2024年江西省工业互联网安全大赛决赛WP
字数 1717 2025-08-22 12:23:25
2024年江西省工业互联网安全大赛决赛解题指南
1. 风力发电系统安全挑战
1.1 风电官网Shiro反序列化漏洞利用
攻击步骤:
- 识别目标系统使用Apache Shiro框架
- 利用Shiro反序列化漏洞(CVE-2016-4437或类似)
- 构造恶意序列化数据并通过rememberMe cookie发送
- 成功利用后上线Cobalt Strike
- 使用烂土豆(Juicy Potato或类似)提权工具进行权限提升
- 获取系统flag
关键点:
- Shiro默认加密密钥为硬编码值
- rememberMe参数是漏洞利用的关键入口点
- 提权后检查管理员目录和敏感文件
1.2 通达OA历史漏洞利用
攻击步骤:
- 识别目标系统为通达OA
- 查找已知历史漏洞(如文件包含、SQL注入等)
- 利用漏洞直接读取系统文件或数据库
- 获取flag文件
关键点:
- 通达OA有多个公开漏洞可供利用
- 常见漏洞包括未授权访问、任意文件读取等
1.3 内网横向移动
攻击步骤:
- 通过OA系统进入内网
- 使用fscan等工具扫描内网资产
- 发现存在永恒之蓝(MS17-010)漏洞的主机
- 使用Metasploit框架利用永恒之蓝漏洞
- 在administrator用户目录下发现flag.zip
- 抓取密码哈希用于后续攻击
关键点:
- 内网扫描要全面但隐蔽
- 永恒之蓝利用需要选择正确的payload
- 密码哈希可用于传递哈希攻击
1.4 组态王密码破解
攻击步骤:
- 使用之前获取的密码通过RDP(3389)登录系统
- 打开组态王工程文件
- 发现工程文件受密码保护
- 在本地使用组态王软件重置或置空密码
- 访问受保护内容获取flag
关键点:
- 组态王工程文件密码可被重置
- 需要本地安装相同版本的组态王软件
2. 轨道交通系统安全挑战
2.1 恶意文件分析
解题步骤:
- 连接靶机系统
- 检查include目录发现error.jsp
- 分析error.jsp内容,识别恶意代码特征
- 使用findstr命令发现404.jsp引入了error.jsp
- 在相关文件中定位flag
关键点:
- JSP文件是常见的Webshell载体
- 文件包含关系是分析关键
2.2 定位攻击时间
解题步骤:
- 打开Windows事件查看器
- 设置过滤器,筛选事件ID 4624(登录成功)
- 按时间排序,找到4月份第一次成功登录记录
- 从记录中提取flag信息
关键点:
- 4624事件记录成功登录
- 时间排序有助于识别首次入侵
2.3 清除异常数据
解题步骤:
- 使用提供的凭据远程登录系统
- 检查题目指定的文件目录
- 发现异常文件re.pic
- 打开分析该文件获取flag
关键点:
- 异常文件往往包含题目flag
- 注意文件扩展名可能具有欺骗性
3. 工业控制系统安全挑战
3.1 恢复通信
解题步骤:
- 登录靶机系统
- 打开组态王工程
- 导航至设备配置,找到COM5下的西门子PLC配置
- 将远程地址修改为192.168.4.86
- 返回操作视图验证通信恢复
- 获取flag
关键点:
- 工业协议配置需要准确
- 地址错误是常见通信故障原因
3.2 恢复业务逻辑
解题步骤:
- 识别红绿灯控制系统被篡改
- 定位自动模式下黄灯时间变量(被改为10秒)
- 找到手动模式下黄灯时间变量(正常为3秒)
- 记录手动模式的寄存器地址
- 将自动模式变量指向同一寄存器
- 返回视图验证修改效果
- 获取flag
关键点:
- 理解PLC变量映射关系
- 寄存器共享可实现参数同步
4. 防御建议
-
Shiro框架安全:
- 定期更新Shiro版本
- 修改默认加密密钥
- 禁用rememberMe功能或加强其安全
-
OA系统安全:
- 及时安装官方补丁
- 限制后台访问IP
- 定期安全审计
-
内网安全:
- 及时修补MS17-010等漏洞
- 实施网络分段
- 监控异常内网流量
-
工业控制系统安全:
- 保护工程文件密码
- 定期校验PLC程序
- 实施变更管理流程
- 监控关键参数异常变化
-
日志监控:
- 集中收集安全事件日志
- 设置4624等关键事件告警
- 定期审计登录活动
-
恶意文件防护:
- 实施文件完整性监控
- 限制服务器文件上传
- 定期扫描Web目录
本指南涵盖了工业互联网安全大赛中的关键考点,包括Web应用漏洞、内网渗透、工控系统安全和取证分析等技术要点。