2024年江西省工业互联网安全大赛决赛WP
字数 1717 2025-08-22 12:23:25

2024年江西省工业互联网安全大赛决赛解题指南

1. 风力发电系统安全挑战

1.1 风电官网Shiro反序列化漏洞利用

攻击步骤:

  1. 识别目标系统使用Apache Shiro框架
  2. 利用Shiro反序列化漏洞(CVE-2016-4437或类似)
  3. 构造恶意序列化数据并通过rememberMe cookie发送
  4. 成功利用后上线Cobalt Strike
  5. 使用烂土豆(Juicy Potato或类似)提权工具进行权限提升
  6. 获取系统flag

关键点:

  • Shiro默认加密密钥为硬编码值
  • rememberMe参数是漏洞利用的关键入口点
  • 提权后检查管理员目录和敏感文件

1.2 通达OA历史漏洞利用

攻击步骤:

  1. 识别目标系统为通达OA
  2. 查找已知历史漏洞(如文件包含、SQL注入等)
  3. 利用漏洞直接读取系统文件或数据库
  4. 获取flag文件

关键点:

  • 通达OA有多个公开漏洞可供利用
  • 常见漏洞包括未授权访问、任意文件读取等

1.3 内网横向移动

攻击步骤:

  1. 通过OA系统进入内网
  2. 使用fscan等工具扫描内网资产
  3. 发现存在永恒之蓝(MS17-010)漏洞的主机
  4. 使用Metasploit框架利用永恒之蓝漏洞
  5. 在administrator用户目录下发现flag.zip
  6. 抓取密码哈希用于后续攻击

关键点:

  • 内网扫描要全面但隐蔽
  • 永恒之蓝利用需要选择正确的payload
  • 密码哈希可用于传递哈希攻击

1.4 组态王密码破解

攻击步骤:

  1. 使用之前获取的密码通过RDP(3389)登录系统
  2. 打开组态王工程文件
  3. 发现工程文件受密码保护
  4. 在本地使用组态王软件重置或置空密码
  5. 访问受保护内容获取flag

关键点:

  • 组态王工程文件密码可被重置
  • 需要本地安装相同版本的组态王软件

2. 轨道交通系统安全挑战

2.1 恶意文件分析

解题步骤:

  1. 连接靶机系统
  2. 检查include目录发现error.jsp
  3. 分析error.jsp内容,识别恶意代码特征
  4. 使用findstr命令发现404.jsp引入了error.jsp
  5. 在相关文件中定位flag

关键点:

  • JSP文件是常见的Webshell载体
  • 文件包含关系是分析关键

2.2 定位攻击时间

解题步骤:

  1. 打开Windows事件查看器
  2. 设置过滤器,筛选事件ID 4624(登录成功)
  3. 按时间排序,找到4月份第一次成功登录记录
  4. 从记录中提取flag信息

关键点:

  • 4624事件记录成功登录
  • 时间排序有助于识别首次入侵

2.3 清除异常数据

解题步骤:

  1. 使用提供的凭据远程登录系统
  2. 检查题目指定的文件目录
  3. 发现异常文件re.pic
  4. 打开分析该文件获取flag

关键点:

  • 异常文件往往包含题目flag
  • 注意文件扩展名可能具有欺骗性

3. 工业控制系统安全挑战

3.1 恢复通信

解题步骤:

  1. 登录靶机系统
  2. 打开组态王工程
  3. 导航至设备配置,找到COM5下的西门子PLC配置
  4. 将远程地址修改为192.168.4.86
  5. 返回操作视图验证通信恢复
  6. 获取flag

关键点:

  • 工业协议配置需要准确
  • 地址错误是常见通信故障原因

3.2 恢复业务逻辑

解题步骤:

  1. 识别红绿灯控制系统被篡改
  2. 定位自动模式下黄灯时间变量(被改为10秒)
  3. 找到手动模式下黄灯时间变量(正常为3秒)
  4. 记录手动模式的寄存器地址
  5. 将自动模式变量指向同一寄存器
  6. 返回视图验证修改效果
  7. 获取flag

关键点:

  • 理解PLC变量映射关系
  • 寄存器共享可实现参数同步

4. 防御建议

  1. Shiro框架安全:

    • 定期更新Shiro版本
    • 修改默认加密密钥
    • 禁用rememberMe功能或加强其安全
  2. OA系统安全:

    • 及时安装官方补丁
    • 限制后台访问IP
    • 定期安全审计
  3. 内网安全:

    • 及时修补MS17-010等漏洞
    • 实施网络分段
    • 监控异常内网流量
  4. 工业控制系统安全:

    • 保护工程文件密码
    • 定期校验PLC程序
    • 实施变更管理流程
    • 监控关键参数异常变化
  5. 日志监控:

    • 集中收集安全事件日志
    • 设置4624等关键事件告警
    • 定期审计登录活动
  6. 恶意文件防护:

    • 实施文件完整性监控
    • 限制服务器文件上传
    • 定期扫描Web目录

本指南涵盖了工业互联网安全大赛中的关键考点,包括Web应用漏洞、内网渗透、工控系统安全和取证分析等技术要点。

2024年江西省工业互联网安全大赛决赛解题指南 1. 风力发电系统安全挑战 1.1 风电官网Shiro反序列化漏洞利用 攻击步骤: 识别目标系统使用Apache Shiro框架 利用Shiro反序列化漏洞(CVE-2016-4437或类似) 构造恶意序列化数据并通过rememberMe cookie发送 成功利用后上线Cobalt Strike 使用烂土豆(Juicy Potato或类似)提权工具进行权限提升 获取系统flag 关键点: Shiro默认加密密钥为硬编码值 rememberMe参数是漏洞利用的关键入口点 提权后检查管理员目录和敏感文件 1.2 通达OA历史漏洞利用 攻击步骤: 识别目标系统为通达OA 查找已知历史漏洞(如文件包含、SQL注入等) 利用漏洞直接读取系统文件或数据库 获取flag文件 关键点: 通达OA有多个公开漏洞可供利用 常见漏洞包括未授权访问、任意文件读取等 1.3 内网横向移动 攻击步骤: 通过OA系统进入内网 使用fscan等工具扫描内网资产 发现存在永恒之蓝(MS17-010)漏洞的主机 使用Metasploit框架利用永恒之蓝漏洞 在administrator用户目录下发现flag.zip 抓取密码哈希用于后续攻击 关键点: 内网扫描要全面但隐蔽 永恒之蓝利用需要选择正确的payload 密码哈希可用于传递哈希攻击 1.4 组态王密码破解 攻击步骤: 使用之前获取的密码通过RDP(3389)登录系统 打开组态王工程文件 发现工程文件受密码保护 在本地使用组态王软件重置或置空密码 访问受保护内容获取flag 关键点: 组态王工程文件密码可被重置 需要本地安装相同版本的组态王软件 2. 轨道交通系统安全挑战 2.1 恶意文件分析 解题步骤: 连接靶机系统 检查include目录发现error.jsp 分析error.jsp内容,识别恶意代码特征 使用findstr命令发现404.jsp引入了error.jsp 在相关文件中定位flag 关键点: JSP文件是常见的Webshell载体 文件包含关系是分析关键 2.2 定位攻击时间 解题步骤: 打开Windows事件查看器 设置过滤器,筛选事件ID 4624(登录成功) 按时间排序,找到4月份第一次成功登录记录 从记录中提取flag信息 关键点: 4624事件记录成功登录 时间排序有助于识别首次入侵 2.3 清除异常数据 解题步骤: 使用提供的凭据远程登录系统 检查题目指定的文件目录 发现异常文件re.pic 打开分析该文件获取flag 关键点: 异常文件往往包含题目flag 注意文件扩展名可能具有欺骗性 3. 工业控制系统安全挑战 3.1 恢复通信 解题步骤: 登录靶机系统 打开组态王工程 导航至设备配置,找到COM5下的西门子PLC配置 将远程地址修改为192.168.4.86 返回操作视图验证通信恢复 获取flag 关键点: 工业协议配置需要准确 地址错误是常见通信故障原因 3.2 恢复业务逻辑 解题步骤: 识别红绿灯控制系统被篡改 定位自动模式下黄灯时间变量(被改为10秒) 找到手动模式下黄灯时间变量(正常为3秒) 记录手动模式的寄存器地址 将自动模式变量指向同一寄存器 返回视图验证修改效果 获取flag 关键点: 理解PLC变量映射关系 寄存器共享可实现参数同步 4. 防御建议 Shiro框架安全: 定期更新Shiro版本 修改默认加密密钥 禁用rememberMe功能或加强其安全 OA系统安全: 及时安装官方补丁 限制后台访问IP 定期安全审计 内网安全: 及时修补MS17-010等漏洞 实施网络分段 监控异常内网流量 工业控制系统安全: 保护工程文件密码 定期校验PLC程序 实施变更管理流程 监控关键参数异常变化 日志监控: 集中收集安全事件日志 设置4624等关键事件告警 定期审计登录活动 恶意文件防护: 实施文件完整性监控 限制服务器文件上传 定期扫描Web目录 本指南涵盖了工业互联网安全大赛中的关键考点,包括Web应用漏洞、内网渗透、工控系统安全和取证分析等技术要点。