专栏名称: 衡阳信安
船山院士网络安全团队唯一公众号,为国之安全而奋斗,为信息安全而发声!
目录
相关文章推荐
财宝宝  ·  我c-20250221213130 ·  22 小时前  
中国航务周刊  ·  参加民营企业座谈会、与MSC战略合作,这家中 ... ·  4 天前  
财宝宝  ·  么么哒-20250219120755 ·  3 天前  
51好读  ›  专栏  ›  衡阳信安

等保-Linux等保测评

衡阳信安  · 公众号  ·  · 2024-08-28 00:00

正文

flag1 : 查看相应⽂件,账户xiaoming的密码设定多久过期




    
flag2 : 查看相应⽂件,设置的密码到期规则是多少按照flag{提醒时间-最⼤时间}进⾏提交flag3 : 已安装ssh,请提交当前SSH版本flag4 : 对passwd及shadow⽂件权限分配进⾏权限值提交并提交是否合规如:644+trueflag5 : 结合相关知识检查在系统中存在可疑⽤户,进⾏提交⽤户名,多个⽤户名以+号连接flag6 : 结合相关知识,对没有进⾏权限分离的⽤户进⾏提交flag7 : 结合相关知识,提交审计⽇志功能状态flag8 : 审计相关⽇志,查看zhangsan⽤户尝试使⽤sudo但登录失败的⽇志,提交其时间,如flag{Jun 23 00:39:52}flag9 : 结合相关合规知识,提交相关系统内核版本flag10 : 对开启的端⼝排查,结合应急响应知识,对开放的相关恶意端⼝进⾏提交flag11 : 已知相应的WEB恶意端⼝,提交其隐藏⽂件中flagflag12 : 结合相关知识,提交MySQL存在空⼝令⻛险的⽤户名,多个⽤户名已+连接flag13 : 结合相关知识,对MySQL密码复杂度查询到的最⼩⻓度进⾏提交flag14 : 结合相关知识,对MySQL登录最⼤失败次数查询并提交flag15 : 结合相关知识,对MySQL超时返回最⼤时常进⾏提交(秒为单位)flag16 : 结合相关知识,对MySQL锁定⽤户数量进⾏提交flag17 : 提交MySQL全局⽇志状态 OFF或ONflag18 : 提交当前MySQL数据库版本flag19 : 使⽤/root/fscan/fscan对本地进⾏扫描,对存在漏洞的端⼝进⾏提交,多个端⼝以+连接flag20 : 根据找到其中的⼀个应⽤服务漏洞,提交数据中的flagflag21 : 根据搭建服务端⼝12345进⾏渗透测试,提交命令执⾏的whoami回显包

flag1: 查看相应⽂件,账户xiaoming的密码设定多久过期 查看 /etc/shadow 中的信息,其中第五列表示还有多久过期:

cat /etc/shadow|grep xiaoming

flag{7}

flag2: 查看相应⽂件,设置的密码到期规则是多少按照flag{提醒时间-最⼤时间}进⾏提交 查看⽤户密码规则配置⽂件:

cat /etc/login.defs

flag{7-99999}

flag3: 已安装ssh,请提交当前SSH版本 直接输⼊ssh命令查看版本号:

ssh -V

flag{OpenSSH_8.9p1}

flag4: 对passwd及shadow⽂件权限分配进⾏权限值提交并提交是否合规如:644+true 查看⽂件权限,对于shadow⽂件普通⽤户没有查看权限:

ls -l /etc|grep -E 'passwd|shadow'

flag{755+false}

flag5: 结合相关知识检查在系统中存在可疑⽤户,进⾏提交⽤户名,多个⽤户名以+号连接 查看⽤户ID是0的⽤户:

cat /etc/shadow

flag{yunwei+wangwei}

flag6: 结合相关知识,对没有进⾏权限分离的⽤户进⾏提交 查看sudo提权⽤户⽂件,找到⽆密码提权⽤户:

cat /etc/sudoers

flag{zhangsan}

flag7: 结合相关知识,提交审计⽇志功能状态 系统默认审计功能记录⽇志程序 rsyslog :

service rsyslog status

flag{active}

flag8: 审计相关⽇志,查看zhangsan⽤户尝试使⽤sudo但登录失败的⽇志,提交其时间,如flag{Jun 23 00:39:52}查看审计⽇志,过滤⽤户名称:

cat /var/log/auth.log.1|grep zhangsan

flag{Jun 23 01:38:20}

flag9:结合相关合规知识,提交相关系统内核版本

uname -a

flag{5.15.0-112-generic}

flag10: 对开启的端⼝排查,结合应急响应知识,对开放的相关恶意端⼝进⾏提交 查看所有状态的端⼝信息,其中的⼏个nginx代理出来的端⼝⽐较可疑:

netstat -anlpt

其中12345端⼝对应的是⼀个cms系统,8899对应phpstudy的⼀个空⽬录,所以可疑是的5566端⼝:

flag{5566}

flag11:已知相应的WEB恶意端⼝,提交其隐藏⽂件中flag

找到该代理端⼝对应的⽬录:

cat /usr/local/phpstudy/vhost/nginx/1127.0.0.1_5566.conf

查看该⽬录,找到隐藏⽂件中的flag:

flag{7815696ecbf1c96e6894b779456d330e}

flag12: 结合相关知识,提交MySQL存在空⼝令⻛险的⽤户名,多个⽤户名已+连接 远程连接数据库之后,从 mysql.user 表中查找密码为空的⽤户名:

select user,authentication_string from mysql.user;

flag{yunwei}

flag13: 结合相关知识,对MySQL密码复杂度查询到的最⼩⻓度进⾏提交 在数据库中查看 validate_limit 变量:

show variables like 'validate%';

flag{8}

flag14 :结合相关知识,对MySQL登录最⼤失败次数查询并提交 在数据库中查看 connection_control_failed_connections_threshold 变量:

show variables like 'connection_%' ;

flag{3}

flag15: 结合相关知识,对MySQL超时返回最⼤时常进⾏提交(秒为单位) 在数据库中查看 wait_timeout 变量:

show variables like '%timeout';

flag{28800}

flag16: 结合相关知识,对MySQL锁定⽤户数量进⾏提交远程连接数据库之后,从 mysql.user 表中查找被锁定的⽤户名:

select user,account_locked from mysql.user;

flag{3}

flag17: 提交MySQL全局⽇志状态 OFF或ON 在数据库中查看 general_log 变量:

show variables like 'general%';






请到「今天看啥」查看全文