news 2026/4/3 3:36:46

学习干货_保姆式实战等保测评Linux镜像

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
学习干货_保姆式实战等保测评Linux镜像

【强烈收藏】Linux等保测评全流程实战:网络安全小白进阶之路

文章是一篇关于Linux环境下等保测评(网络安全等级保护测评)的实战教程,详细介绍了主机测评、MySQL安全测评、漏洞扫描和渗透测试等模块。文章提供了具体的测评步骤、命令和答案,帮助读者掌握网络安全等级保护测评的技能。通过实战演练,读者可以学习如何检查系统安全配置、识别潜在漏洞、进行渗透测试,提升网络安全防护能力。


0x01 前言

在之前,我们对等保测评的自查理论步骤做出来总结,分为上中下三篇文章,后期应多位师傅的要求,又自作了Windows等保测评镜像,对各步骤进行了模块化梳理,此次我们对Linux进行复现,依旧是对各模块步骤梳理,主要是为了加深印象,关于既往文章点以下名片->关注->右下角学习干货->等保测评

关于本次Linux环境配置如下,请确保本身环境符合,环境已PUSH至玄机平台,邀请码会在本文章留言区不定时发放,及时留意

系统版本: Ubuntu 22.04.4

* 如您感觉本公众号文章质量不错,麻烦点个关注支持一下,只分享有用的知识

0x02 测评过程

Windows等保测评参考以下下文章,本次Linux技术测评自查结束暂告一段落

实战学习|保姆式实战等保测评Windows镜像(邀请码+全流程+未公开漏洞)

镜像下载地址:
主机账号: root

主机安全

问: 查看相应文件,账户xiaoming的密码设定多久过期
为了遵守用户的唯一标识,对用户权限神身份进行鉴别规则,对某些用户进行定时更新密码等是合规的一项,查看/etc/shadow文件,使用以下命令看到xiaoming用户的密码是7天过期:cat /etc/shadow|grep xiaoming

问: 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
为了遵守安全合规性,在登录配置文件中,设置了密码最长与最短使用时间,包括提前多少天提醒用户更新密码设置,使用以下命令查看相应规则:cat /etc/login.defs可以在Password aging controls中查看并配置用户的密码过期规则,

关于登录次数错误限制及登录超时配置自行复现,因环境问题暂不复现
问: 已安装ssh,请提交当前SSH版本
为防止在远程传输过程中被窃听等行为,需查看相应端口和服务,如SSH,telnet等,SSH默认已开启,获取相应版本自行搜集版本是否存在漏洞即可,熟悉流程,命令为:ssh -V

问: 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
为了实现对用户权限的访问控制,一般限制配置文件权限分配不超过644,可执行文件不超过755,此处以/etc/passwd及/etc/shadow文件做演示:ls -l /etc/passwd /etc/shadow,此处两个文件权限为755,所以为不合格

问: 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
此处应急响应的时候也可以用到,主要查看在用户家目录,root家目录,以及passwd和shadow文件的可疑用户和字段,此处我们查看/etc/passwd文件:cat /etc/passwd|grep home

一步步排查,先排查可登录用户,再排查用户的权限,发现用户yunwei和wangwei具有root权限,我们可以找到相关人员核实

问: 结合相关知识,对没有进行权限分离的用户进行提交
前面我们已知存在的用户,并且对可疑权限的普通用户进行了查询并验证,此处我们继续延申,对于没有进行权限分离的用户查询,管理用户最小权限,实现权限分离:cat /etc/sudoers

问: 结合相关知识,提交审计日志功能状态
对于日志审计功能,我们要求必须开启,且日志需要保留至少6个月以上,此处我们查询syslog是否开启,对日志开启状态进行提交:systemctl status syslog

问: 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
日志文件为/var/log/auth.log文件,执行命令: cat /var/log/auth.log|grep zhangsan
我们可以看到,第一二行尝试创建zhangsan用户,并成功

问: 结合相关合规知识,提交相关系统内核版本
需确认当前系统内核版本是否为最新或版本是否存在漏洞,执行:uname -a进行查看到内核版本,是否存在漏洞自行搜集

问: 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
此处需要利用到应急响应知识,首先执行命令:netstat -lntp 查看到开放的端口,依次排查相应程序

已知8090和9080为小皮面板,PHP study搭建,WEB服务直接登录PHP study即可,输入命令:xp,然后输入6查看到面板信息,根据给到的账号密码登录进行排查即可

复制给到的url链接,玄机直接复制外网链接即可,输入账号密码登录,点击网站可以查看所有对外映射站点,查看站点目录文件及端口

看到5566端口相应WEB目录下/www/admin/hacker/index.php文件存在一句话木马执行,执行前会检查UA,不是对应UA则不执行

问: 已知相应的WEB恶意端口,提交其隐藏文件中flag
在Linux中需执行ls -a查看隐藏文件,及.xxx的文件,在小皮面板直接点击编辑查看即可

可以看到隐藏文件中的一句话木马的密码是MD5,作为flag提交即可

MySQL安全测评

此处注意,MySQL端口为33060,已在文章处标注,3306为小皮搭建,无法远程控制,此处推荐使用远程连接的方式进行控制,或熟悉docker的师傅可以进入对应容器进行操作,此处我使用Navicat
问: 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
MySQL对应版本为8.0,我们执行:select user,authentication\_string from mysql.user 查询到空口令的用户

问: 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
应等保合规性要求,密码复杂度需要一定配置,默认情况下MySQL是没有装载相关插件的,在既往文章我也进行了总结,如何装载及查询,此处已进行装载插件,我们进行查询:show variables like 'validate%';

问: 结合相关知识,对MySQL登录最大失败次数查询并提交

为了防止暴力破解及合规性要求,需设置密码错误次数后冻结等操作,此处已进行装载插件,执行命令查询:show variables like ‘%connection_control%’;

可以看到最多允许账号登陆时密码错误3次,实际可根据要求进行配置
问: 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)

为防止远程连接超时,连接时长时间不操作及可能被窃取会话可能,包括合规性检查,我们需设置并检查超时最大时间容忍上限:show variables like “%timeout%”; 并对时间进行提交

问: 结合相关知识,对MySQL锁定用户数量进行提交
为了对合规性满足要求,以及是否在运维本身不知情的情况下,MySQL某些用户存在开启状态,从而可能造成危害:select user,account\_locked from mysql.user;

问: 提交MySQL全局日志状态 OFF或ON
应对合规性要求,相关日志功能需要开启且日志需保留至少6个月,需要检查相关功能是否开启且正常:select user,account\_locked from mysql.user;

问: 提交当前MySQL数据库版本
因为使用的是docker搭建的,命令行查询需进入容器内部,执行命令:docker ps,然后执行 docker exec -it e7 bash,进入后执行mysql --version查询到版本

在MySQL内部使用命令查询到版本:select @@version; 或select version();

漏洞扫描

漏洞扫描是等保测评的一部分,我们此处只进行模拟,在正常情况下,需使用国产承认漏扫设备或软件工具进行扫描出具报告,在系统中开启了相关的业务,但是由于开发的问题,未进行安全测试,直接搭建上线了,我们使用/root/fscan/fscan进行扫描本地127.0.0.1存在的漏洞进行验证
问: 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
执行命令:./fscan -h 127.0.0.1 看到扫描出存在漏洞的端口为8848/nacos服务以及6379/redis存在的弱口令

redis弱口令为123456,我们执行redis-cli -h 127.0.0.1登录验证成功

问: 根据找到其中的一个应用服务漏洞,提交数据中的flag
此处在正常渗透测试和漏洞挖掘过程有关联,在已知开放的端口且扫描出漏洞的情况下,需了解相关服务的作用,已知nacos存在权限绕过漏洞,我们利用此漏洞进行绕过 权限绕过因为它的key是写死的,默认key如下,访问https://jwt.io/
SecretKey012345678901234567890123456789012345678901234567890123456789

输入默认key,然后将以下payload输入至payload框中,时间戳需大于你当前时间 https://tool.lu/timestamp/

{
我这里生成了一个第二天的时间戳,然后替换到payload的exp中生成jwt编码

接着返回至nacos登录处,抓取登录请求包,正常来说应该是403响应

重新抓取登录请求包,将响应包改为以下内容,其中accessToken为刚刚生成的jwt编码,接着一直放包,即可进入nacos系统,完成权限绕过漏洞
HTTP/1.1 200

在配置列表中,Data ID名为fff的配置项,点击详情,查看到敏感信息,此处以flag代替

渗透测试

此处使用小皮面板搭建,相应WEB渗透端口为12345,渗透测试作为等保的一部分,需进行黑白盒测试,即为常见漏洞攻击和代码审计等,此处我们根据未公开漏洞:某CMS出现的代码执行漏洞进行复现,环境提供鸣谢道一安全
相关分析文档下载地址:

* 技术仅供分享参考学习,请勿非法使用,违者后果自负

问: 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显包
我们根据道一师傅给出的漏洞思路进行复现,开启缓存后,点击发布文章,抓包后找到info参数,此时需要将恶意代码进行url编码以绕过前端过滤

题目要求,需要获取whoami的回显包,这里我用的:<?php system(whoami); ?>

然后将url编码替换掉info的的数据,放包后文章写入成功,这时候需要访问前台,在前台页面访问创建的那个文章以产生缓存,此时因开启了缓存,会将此代码以php的方式写入到wen目录下

我们将图中的11.html改为11.php即可获取到命令执行的结果,权限为www

0x03 结语

本篇文章我们通过主机测评安全以及数据库测评安全+漏洞扫描模块和渗透测试模块,以实战为目的,中间介入应急响应知识和渗透模块知识,以多发出问题:学这个为什么,学这个有什么用为目的去演示,当然,在实战中注意事项会更对,既要满足安全的合规性,又要对系统了解得到,总而言之,网络安全需要学的多而杂,各路知识联动使用,多思考多学习

文章来自网上,侵权请联系博主

题外话

黑客/网络安全学习路线

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!

一、2025最新网络安全学习路线

一个明确的学习路线可以帮助新人了解从哪里开始,按照什么顺序学习,以及需要掌握哪些知识点。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

读者福利 |CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

我们把学习路线分成L1到L4四个阶段,一步步带你从入门到进阶,从理论到实战。

L1级别:网络安全的基础入门

L1阶段:我们会去了解计算机网络的基础知识,以及网络安全在行业的应用和分析;学习理解安全基础的核心原理,关键技术,以及PHP编程基础;通过证书考试,可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。

L2级别:网络安全的技术进阶

L2阶段我们会去学习渗透测试:包括情报收集、弱口令与口令爆破以及各大类型漏洞,还有漏洞挖掘和安全检查项目,可参加CISP-PTE证书考试。

L3级别:网络安全的高阶提升

L3阶段:我们会去学习反序列漏洞、RCE漏洞,也会学习到内网渗透实战、靶场实战和技术提取技术,系统学习Python编程和实战。参加CISP-PTE考试。

L4级别:网络安全的项目实战

L4阶段:我们会更加深入进行实战训练,包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题

整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握;而L3 L4更多的是通过项目实战来掌握核心技术,针对以上网安的学习路线我们也整理了对应的学习视频教程,和配套的学习资料。

二、技术文档和经典PDF书籍

书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,(书籍含电子版PDF)


三、网络安全视频教程

对于很多自学或者没有基础的同学来说,书籍这些纯文字类的学习教材会觉得比较晦涩难以理解,因此,我们提供了丰富的网安视频教程,以动态、形象的方式展示技术概念,帮助你更快、更轻松地掌握核心知识

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

四、网络安全护网行动/CTF比赛

学以致用,当你的理论知识积累到一定程度,就需要通过项目实战,在实际操作中检验和巩固你所学到的知识,同时为你找工作和职业发展打下坚实的基础。


五、网络安全工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

面试不仅是技术的较量,更需要充分的准备。

在你已经掌握了技术之后,就需要开始准备面试,我们将提供精心整理的网安面试题库,涵盖当前面试中可能遇到的各种技术问题,让你在面试中游刃有余。

如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

**读者福利 |**CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/25 6:32:58

图片上传无响应?cv_resnet18_ocr-detection服务启动问题解决

图片上传无响应&#xff1f;cv_resnet18_ocr-detection服务启动问题解决 1. 问题背景与使用场景 你是不是也遇到过这种情况&#xff1a;满怀期待地部署了 cv_resnet18_ocr-detection OCR文字检测模型&#xff0c;打开WebUI界面后点击“上传图片”&#xff0c;结果半天没反应&…

作者头像 李华
网站建设 2026/3/28 15:17:49

中小企业数字化转型,PHP+MySQL全功能进销存系统源码正式发布

温馨提示&#xff1a;文末有资源获取方式 面对企业日益复杂的物料与资金流动管理需求&#xff0c;一套高效、稳定、全面的进销存管理系统已成为企业运营的核心支柱。我们隆重推出一套基于经典PHPMySQL技术栈开发的创新型ERP进销存系统源码。该系统专为中小企业量身打造&#xf…

作者头像 李华
网站建设 2026/3/31 18:27:06

外文文献检索网站使用指南:高效查找与获取学术资源的实用方法

做科研的第一道坎&#xff0c;往往不是做实验&#xff0c;也不是写论文&#xff0c;而是——找文献。 很多新手科研小白会陷入一个怪圈&#xff1a;在知网、Google Scholar 上不断换关键词&#xff0c;结果要么信息过载&#xff0c;要么完全抓不到重点。今天分享几个长期使用的…

作者头像 李华
网站建设 2026/3/31 2:50:15

学长亲荐2026 TOP10 AI论文软件:专科生毕业论文必备工具测评

学长亲荐2026 TOP10 AI论文软件&#xff1a;专科生毕业论文必备工具测评 2026年AI论文工具测评&#xff1a;为何值得一看&#xff1f; 随着人工智能技术的不断进步&#xff0c;AI写作工具在学术领域的应用越来越广泛。对于专科生而言&#xff0c;撰写毕业论文不仅是学业的重要环…

作者头像 李华
网站建设 2026/3/22 4:51:26

网络安全知识骨架:一张清晰的知识地图与结构化学习路径

一、网络安全概述 1.1 定义 信息安全: 为数据处理系统建立和采用的技术和管理的安全保护&#xff0c;保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 网络安全&#xff1a; 防止未授权的用户访问信息防止未授权而试图破坏与修改信息 1.2 信息安全…

作者头像 李华