中職生網(wǎng)絡(luò)安全競賽:2021江西省賽(新題目)_第1頁
中職生網(wǎng)絡(luò)安全競賽:2021江西省賽(新題目)_第2頁
中職生網(wǎng)絡(luò)安全競賽:2021江西省賽(新題目)_第3頁
中職生網(wǎng)絡(luò)安全競賽:2021江西省賽(新題目)_第4頁
中職生網(wǎng)絡(luò)安全競賽:2021江西省賽(新題目)_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1/62021年職業(yè)院校技能大賽“網(wǎng)絡(luò)安全”項(xiàng)目江西省比賽任務(wù)書一、競賽時(shí)間總計(jì):420分鐘競賽階段競賽階段任務(wù)階段競賽任務(wù)競賽時(shí)間分值A(chǔ)模塊A-1登錄安全加固180分鐘200分A-2Web安全加固(Web)A-3流量完整性保護(hù)與事件監(jiān)控(Web,Log)A-4防火墻策略A-5Windows操作系統(tǒng)安全配置A-6Linux操作系統(tǒng)安全配置B模塊B-1系統(tǒng)漏洞利用與提權(quán)400分B-2Linux操作系統(tǒng)滲透測試B-3應(yīng)用服務(wù)漏洞掃描與利用B-4SQL注入測試(PL)B-5應(yīng)急響應(yīng)B-6流量分析B-7滲透測試B-8Web滲透測試B-9Windows操作系統(tǒng)滲透測試B-10網(wǎng)頁滲透-21午餐午餐60分鐘0C、D模塊C模塊CTF奪旗-攻擊180分鐘200分D模塊CTF奪旗-防御200分三、競賽任務(wù)書內(nèi)容(一)拓?fù)鋱D(二)A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過綜合運(yùn)用登錄和密碼策略、流量完整性保護(hù)策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。二、說明:1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號),PDF格式保存;3.文件保存到U盤提交。A-1:登錄安全加固任務(wù)環(huán)境說明:服務(wù)器場景:LOG:(開放鏈接)用戶名:root密碼:root服務(wù)器場景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd請對服務(wù)器Web按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。1.密碼策略(Web)a.最小密碼長度不少于8個(gè)字符,將密碼長度最小值的屬性配置界面截圖;b.密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符,將密碼必須符合復(fù)雜性要求的屬性配置界面截圖。2.登錄策略(Web)a.在用戶登錄系統(tǒng)時(shí),應(yīng)該有“Forauthorizedusersonly”提示信息,將登錄系統(tǒng)時(shí)系統(tǒng)彈出警告信息窗口截圖;b.一分鐘內(nèi)僅允許5次登錄失敗的嘗試,超過5次,登錄帳號鎖定1分鐘,將賬戶鎖定策略配置界面截圖;c.遠(yuǎn)程用戶非活動會話連接超時(shí)應(yīng)小于等于5分鐘,將RDP-Tcp屬性對應(yīng)的配置界面截圖。3.用戶安全管理(Web)a.對服務(wù)器進(jìn)行遠(yuǎn)程管理安全性SSL加固,防止敏感信息泄露被監(jiān)聽,將RDP-Tcp屬性對應(yīng)的配置界面截圖;b.僅允許超級管理員賬號關(guān)閉系統(tǒng),將關(guān)閉系統(tǒng)屬性的配置界面截圖。

A-2:Web安全加固(Web)任務(wù)環(huán)境說明:服務(wù)器場景:LOG:(開放鏈接)用戶名:root密碼:root服務(wù)器場景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd1.為了防止web中.mdb數(shù)據(jù)庫文件非法下載,請對Web配置文件進(jìn)行安全加固,將C:\Windows\System32\inetsrv\config\applicationHost配置文件中對應(yīng)的部分截圖;2.限制目錄執(zhí)行權(quán)限,對picture和upload目錄設(shè)置執(zhí)行權(quán)限為無,將編輯功能權(quán)限的配置界面截圖;3.開啟IIS的日志審計(jì)記錄(日志文件保存格式為W3C,只記錄日期、時(shí)間、客戶端IP地址、用戶名、方法),將W3C日志記錄字段的配置界面截圖;4.為了減輕網(wǎng)站負(fù)載,設(shè)置網(wǎng)站最大并發(fā)連接數(shù)為1000,將編輯網(wǎng)站限制的配置界面截圖;5.防止文件枚舉漏洞枚舉網(wǎng)絡(luò)服務(wù)器根目錄文件,禁止IIS短文件名泄露,將配置命令截圖;6.關(guān)閉IIS的WebDAV功能增強(qiáng)網(wǎng)站的安全性,將警報(bào)提示信息截圖。

A-3:流量完整性保護(hù)與事件監(jiān)控(Web,Log)任務(wù)環(huán)境說明:服務(wù)器場景:LOG:(開放鏈接)用戶名:root密碼:root服務(wù)器場景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd1.為了防止密碼在登錄或者傳輸信息時(shí)被竊取,僅使用證書登錄SSH(Log),將/etc/ssh/sshd_config配置文件中對應(yīng)的部分截圖;

2.將Web服務(wù)器開啟審核策略登錄事件成功/失敗;特權(quán)使用成功;策略更改成功/失敗;進(jìn)程跟蹤成功/失敗;將審核策略的配置界面截圖;3.配置Splunk接收Web服務(wù)器,安全日志,系統(tǒng)日志,CPU負(fù)載,內(nèi)存,磁盤空間,網(wǎng)絡(luò)狀態(tài)。將轉(zhuǎn)發(fā)器:部署成功的頁面截圖。A-4:防火墻策略任務(wù)環(huán)境說明:服務(wù)器場景:LOG:(開放鏈接)用戶名:root密碼:root服務(wù)器場景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd所有服務(wù)器開啟防火墻,為防止勒索病毒攻擊對防火墻進(jìn)行加固策略:1.Windows系統(tǒng)禁用445端口,將防火墻入站規(guī)則截圖;2.Linux系統(tǒng)禁用23端口,將iptables配置命令截圖;3.Linux系統(tǒng)禁止別人ping通,將iptables配置命令截圖;4.Linux系統(tǒng)為確保安全禁止所有人連接SSH除了這個(gè)ip,將iptables配置命令截圖。

A-5:Windows操作系統(tǒng)安全配置任務(wù)環(huán)境說明:服務(wù)器場景:WindowsServer:(開放鏈接)用戶名:administrator,密碼:123456請對服務(wù)器WindowsServer按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。1.設(shè)置密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符,最小密碼長度不少于8個(gè)字符,密碼最長使用期限為15天。將服務(wù)器上密碼策略配置信息截圖;2.在用戶登錄系統(tǒng)時(shí),應(yīng)該有“Forauthorizedusersonly”提示信息,將登錄系統(tǒng)時(shí)系統(tǒng)彈出警告信息窗口截圖;3.一分鐘內(nèi)僅允許5次登錄失敗的嘗試,超過5次,登錄帳號鎖定1分鐘,將賬號鎖定策略配置信息截圖;4.設(shè)置遠(yuǎn)程桌面用戶非活動會話連接超時(shí)應(yīng)小于等于5分鐘,將RDP-Tcp屬性對應(yīng)的配置界面截圖;5.通過SSL(TLS1.0)加密服務(wù)器的遠(yuǎn)程桌面服務(wù),將RDP-Tcp屬性對應(yīng)的配置界面截圖;6.僅允許超級管理員賬號關(guān)閉系統(tǒng),將關(guān)閉系統(tǒng)屬性的配置界面截圖;7.開啟IIS的日志審計(jì)記錄,日志文件保存格式為W3C,只記錄日期、時(shí)間、客戶端IP地址、用戶名、服務(wù)器端口、方法,將W3C日志記錄字段的配置界面截圖;8.設(shè)置網(wǎng)站的最大并發(fā)連接數(shù)為1000,網(wǎng)站連接超時(shí)為60s,將編輯網(wǎng)站限制的配置界面截圖;9.禁用IIS內(nèi)核緩存,避免對方利用ms15_034漏洞進(jìn)行DOS攻擊,出現(xiàn)藍(lán)屏的現(xiàn)象,將編輯輸出緩存設(shè)置的配置界面截圖;10.設(shè)置user1用戶只能在上班時(shí)間(周一至周五的9:00~18:00)可以登錄。將user1的登錄時(shí)間配置界面截圖。A-6:Linux操作系統(tǒng)安全配置任務(wù)環(huán)境說明:服務(wù)器場景:AServer02:(開放鏈接)用戶名:root,密碼:1234561.設(shè)置禁止使用最近用過的6個(gè)舊密碼,將配置文件中對應(yīng)的部分截圖;2.設(shè)置密碼復(fù)雜程度,允許重試3次,新密碼必須與舊密碼有4位不同,最小位數(shù)6位,大寫字母至少包含2位,小寫字母至少包含3位,特殊字母個(gè)數(shù)至少包含1位,將配置文件中對應(yīng)的部分截圖;3.禁止匿名用戶登錄vsftpd服務(wù),將配置文件中對應(yīng)的部分截圖;4.設(shè)置關(guān)閉ftp-data端口不使用主動模式,使用ipv4進(jìn)行監(jiān)聽,將配置文件中對應(yīng)的部分截圖;5.將Telnet服務(wù)的端口號修改為2323,查看Telnet服務(wù)端口信息,將回顯結(jié)果截圖;6.限制Telnet用戶連接,單個(gè)IP允許的最大連接數(shù)為1,總的最大連接數(shù)為10,將配置文件中對應(yīng)的部分截圖;7.允許root用戶通過SSH遠(yuǎn)程登錄,將配置文件中對應(yīng)的部分截圖;8.配置SSH服務(wù),設(shè)置RSA證書登錄,將配置文件中對應(yīng)的部分截圖;9.修改網(wǎng)站的httpd服務(wù)為root權(quán)限,將配置文件中對應(yīng)的部分截圖;10.設(shè)置HTTP服務(wù),修改網(wǎng)站的配置文件,配置滾動日志按天記錄網(wǎng)站的訪問日志和錯誤日志,將配置文件中對應(yīng)的部分截圖。(三)B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400分)B-1:系統(tǒng)漏洞利用與提權(quán)任務(wù)環(huán)境說明:服務(wù)器場景:PYsystem001服務(wù)器場景操作系統(tǒng):Ubuntu(顯示鏈接)服務(wù)器用戶名:未知密碼:未知使用nmap掃描靶機(jī)系統(tǒng),將靶機(jī)開放的端口號按從小到大的順序作為FLAG(形式:[端口1,端口2…,端口n])提交;通過上述端口訪問靶機(jī)系統(tǒng),使用弱口令進(jìn)行登錄,將正確的用戶名和密碼作為FLAG(形式:[用戶名,密碼])提交;利用Kali滲透機(jī)生成反彈木馬,將生成木馬命令執(zhí)行后提示的第四行的首個(gè)單詞作為FLAG(形式:[單詞])提交;對上述木馬文件進(jìn)行修改后上傳到靶機(jī)系統(tǒng)中,使用MSF開啟監(jiān)聽,將獲得的當(dāng)前權(quán)限的用戶名作為FLAG(形式:[用戶名])提交;查看系統(tǒng)內(nèi)核版本信息,將系統(tǒng)內(nèi)核版本號作為FLAG(形式:[版本號])提交;在Kali攻擊機(jī)中查找可使用的漏洞源碼,將找到的漏洞源碼文件名作為FLAG(形式:[文件名])提交;利用上述漏洞源碼后獲得到的靶機(jī)/root下的唯一.txt文件的文件名作為FLAG(形式:[文件名])提交;利用上述漏洞源碼后將獲得到的靶機(jī)/root下的唯一.txt文件的文件內(nèi)容作為FLAG(形式:[文件內(nèi)容])提交。B-2:Linux操作系統(tǒng)滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server06服務(wù)器場景操作系統(tǒng):Linux(版本不詳)(關(guān)閉連接)通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/var/www目錄中唯一一個(gè)后綴為.bmp文件的文件名稱作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/var/www目錄中唯一一個(gè)后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/var/vsftpd目錄中唯一一個(gè)后綴為.docx文件的文件名稱作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/var/vsftpd目錄中唯一一個(gè)后綴為.docx文件的文件內(nèi)容作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/home/guest目錄中唯一一個(gè)后綴為.pdf文件的文件名稱作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/home/guest目錄中唯一一個(gè)后綴為.pdf文件的文件內(nèi)容作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/root目錄中唯一一個(gè)后綴為.txt文件的文件名稱作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景/root目錄中唯一一個(gè)后綴為.txt文件的文件內(nèi)容作為Flag值提交。B-3:應(yīng)用服務(wù)漏洞掃描與利用任務(wù)環(huán)境說明:服務(wù)器場景:Server15服務(wù)器場景操作系統(tǒng):未知(關(guān)閉鏈接)使用命令nmap探測目標(biāo)靶機(jī)的服務(wù)版本信息,將需要使用的參數(shù)作為FLAG進(jìn)行提交;通過上述端口訪問靶機(jī)系統(tǒng)并探測隱藏的頁面,將找到的敏感文件、目錄名作為FLAG(形式:[敏感文件或目錄1,敏感文件或目錄2…,敏感文件或目錄n])提交;通過上述敏感文件或目錄下載可利用的私鑰和認(rèn)證關(guān)鍵字文件,將私鑰文件名和認(rèn)證關(guān)鍵字文件名作為FLAG(形式:[私鑰文件名,認(rèn)證關(guān)鍵字文件名])進(jìn)行提交;查找認(rèn)證關(guān)鍵字文件中用于登錄靶機(jī)服務(wù)器的用戶名,將用戶名作為FLAG提交;使用該用戶名及私鑰登錄靶機(jī)服務(wù)器,將服務(wù)器返回信息的第一行結(jié)尾的最后一個(gè)英文單詞作為FLAG提交;將私鑰文件進(jìn)行格式轉(zhuǎn)換后進(jìn)行解密,將成功解密出的密碼作為FLAG提交;利用靶機(jī)服務(wù)器上的溢出程序進(jìn)行提權(quán),將接收用戶輸入的緩沖區(qū)的大小作為FLAG提交;成功提權(quán)后將獲得到的靶機(jī)/root下的唯一.txt文件的文件名作為FLAG(形式:[文件名])提交;利用上述漏洞源碼后將獲得到的靶機(jī)/root下的唯一.txt文件的文件內(nèi)容作為FLAG(形式:[文件內(nèi)容])提交。B-4:SQL注入測試(PL)任務(wù)環(huán)境說明:服務(wù)器場景:Server12服務(wù)器場景操作系統(tǒng):未知(關(guān)閉鏈接)已知靶機(jī)存在網(wǎng)站系統(tǒng),使用Nmap工具掃描靶機(jī)端口,并將網(wǎng)站服務(wù)的端口號作為Flag(形式:Flag字符串)值提交。訪問網(wǎng)站/admin/pinglun.asp頁面,此頁面存在SQL注入漏洞,使用排序語句進(jìn)行列數(shù)猜測,將語句作為Flag(形式:URL無空格)值提交。頁面沒有返回任何有用信息,嘗試使用聯(lián)合查詢進(jìn)行SQL注入,構(gòu)建基本查詢語句進(jìn)行SQL注入,將語句作為Flag(形式:語句無空格)值提交。使用聯(lián)合查詢進(jìn)行列數(shù)猜測,構(gòu)建常規(guī)的聯(lián)合查詢列數(shù)猜測語句,將出現(xiàn)在文本框里4個(gè)字段的序號作為Flag值(形式:F1.F2.F3.F4)提交。構(gòu)建注入語句,查詢數(shù)據(jù)庫中管理員的敏感信息,將獲取到密碼信息作為Flag值(形式:Flag字符串)提交。B-5:應(yīng)急響應(yīng)任務(wù)環(huán)境說明:服務(wù)器場景:Server10服務(wù)器場景操作系統(tǒng):未知(開放鏈接)黑客通過網(wǎng)絡(luò)攻入本地服務(wù)器,在Web服務(wù)器的主頁上外掛了一個(gè)木馬連接,請你找到此連接并刪除該連接,將對應(yīng)的標(biāo)題名稱作為flag值提交;黑客攻入本地的數(shù)據(jù)庫服務(wù)器,并添加了除admin以外的具有一個(gè)管理員權(quán)限的超級用戶,將此用戶的密碼作為flag值提交;黑客攻入本地服務(wù)器,在本地服務(wù)器建立了多個(gè)超級用戶,請你刪除除了Administrator用戶以外的其他超級管理員用戶,然后在命令行窗口輸入netuser,將Administrator右邊第一個(gè)單詞作為flag值提交;黑客修改了服務(wù)器的啟動內(nèi)容,請你刪除不必要的啟動項(xiàng)程序,將該啟動項(xiàng)程序的名稱作為flag值提交;(如有多個(gè)名稱之間以英文逗號分隔,例hello,test)黑客在服務(wù)器某處存放了一個(gè)木馬程序,請你找到此木馬程序并清除木馬,將木馬文件名作為flag值提交。B-6:流量分析任務(wù)環(huán)境說明:服務(wù)器場景:Server09服務(wù)器場景操作系統(tǒng):未知(關(guān)閉連接)系統(tǒng)用戶名:administrator密碼:123456使用Wireshark查看并分析靶機(jī)桌面下的capture.pcapng數(shù)據(jù)包文件,找到黑客的IP地址,并將黑客的IP地址作為Flag值(如:)提交;繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客通過工具對目標(biāo)服務(wù)器的哪些服務(wù)進(jìn)行了密碼暴力枚舉滲透測試,將服務(wù)對應(yīng)的端口依照從小到大的順序依次排列作為Flag值(如:77/88/99/166/1888)提交;繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客已經(jīng)獲取到目標(biāo)服務(wù)器的基本信息,請將黑客獲取到的目標(biāo)服務(wù)器主機(jī)名作為Flag值提交;繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客成功破解了哪個(gè)服務(wù)的密碼,并將該服務(wù)的版本號作為Flag值(如:5.1.10)提交;繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,黑客通過數(shù)據(jù)庫寫入了木馬,將寫入的木馬名稱作為Flag值提交(名稱不包含后綴);繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,黑客通過數(shù)據(jù)庫寫入了木馬,將黑客寫入的一句話木馬的連接密碼作為Flag值提交;繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客連接一句話木馬后查看了什么文件,將黑客查看的文件名稱作為Flag值提交;繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,黑客可能找到異常用戶后再次對目標(biāo)服務(wù)器的某個(gè)服務(wù)進(jìn)行了密碼暴力枚舉滲透,成功破解出服務(wù)的密碼后登錄到服務(wù)器中下載了一張圖片,將圖片文件中的英文單詞作為Flag值提交。B-7:滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server09服務(wù)器場景操作系統(tǒng):未知(關(guān)閉連接)系統(tǒng)用戶名:administrator密碼:123456通過本地PC中滲透測試平臺Kali對靶機(jī)場景進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用的參數(shù)作為Flag值提交;在本地PC的滲透測試平臺Kali中,使用命令初始化MSF數(shù)據(jù)庫并將此命令作為Flag值提交;在本地PC的滲透測試平臺Kali中,打開MSF,使用db_import將掃描結(jié)果導(dǎo)入到數(shù)據(jù)庫中,并查看導(dǎo)入的數(shù)據(jù),將查看該數(shù)據(jù)要使用的命令作為Flag值提交;在MSF工具中用search命令搜索MS17010漏洞利用模塊,將回顯結(jié)果中的漏洞公開時(shí)間作為Flag值提交;(如:2017-10-16)在MSF工具中調(diào)用MS17010漏洞攻擊模塊,并檢測靶機(jī)是否存在漏洞,將回顯結(jié)果中最后一個(gè)單詞作為Flag值提交。B-8:Web滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server03服務(wù)器場景操作系統(tǒng):未知(關(guān)閉連接)通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行WEB滲透,找到頁面內(nèi)的文件上傳漏洞并且嘗試進(jìn)行上傳攻擊,將文件上傳成功后的頁面回顯字符串作為Flag提交(如:點(diǎn)擊超鏈接查看上傳文件)通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行WEB滲透,找到頁面內(nèi)的文件上傳漏洞并且嘗試進(jìn)行上傳攻擊,使用相關(guān)的滲透測試手段,獲取到WEB權(quán)限,使用WHOAMI獲取WEB當(dāng)前的用戶權(quán)限,并作為Flag進(jìn)行提交;通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行WEB滲透,找到頁面內(nèi)的文件上傳漏洞并且嘗試進(jìn)行上傳攻擊,使用相關(guān)的滲透測試手段,獲取到WEB權(quán)限,使用相關(guān)指令獲取到當(dāng)前l(fā)inux用戶UID為5的用戶,將該用戶的用戶名稱作為Flag進(jìn)行提交;通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行WEB滲透,找到頁面內(nèi)的文件上傳漏洞并且嘗試進(jìn)行上傳攻擊,使用相關(guān)的滲透測試手段,獲取到WEB權(quán)限,使用相關(guān)指令查看后臺首頁文件,將該文件的第二行的所有字符串作為Flag進(jìn)行提交;B-9:Windows操作系統(tǒng)滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server05服務(wù)器場景操作系統(tǒng):Windows(版本不詳)(封閉靶機(jī))通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值(例如:14)提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景中的當(dāng)前最高賬戶管理員的密碼作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個(gè)后綴為.docx文件的文件名稱作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面上111文件夾中唯一一個(gè)后綴為.docx文件的文檔內(nèi)容作為Flag值提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面上222文件夾中唯一一個(gè)圖片中的英文單詞作為Flag值提交;B-10:網(wǎng)頁滲透-21任務(wù)環(huán)境說明:服務(wù)器場景:Server21服務(wù)器場景操作系統(tǒng):未知(封閉靶機(jī))用戶名:未知密碼:未知訪問服務(wù)器網(wǎng)站目錄1,根據(jù)頁面信息完成條件,將獲取到的flag提交;訪問服務(wù)器網(wǎng)站目錄2,根據(jù)頁面信息完成條件,將獲取到的flag提交;訪問服務(wù)器網(wǎng)站目錄3,根據(jù)頁面信息完成條件,將獲取到的flag提交;訪問服務(wù)器網(wǎng)站目錄4,根據(jù)頁面信息完成條件,將獲取到的flag提交;訪問服務(wù)器網(wǎng)站目錄5,根據(jù)頁面信息完成條件,將獲取到的flag提交;訪問服務(wù)器網(wǎng)站目錄6,根據(jù)頁面信息完成條件,將獲取到的flag提交;(三)模塊CCTF奪旗-攻擊(本模塊200分)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。二、操作系統(tǒng)環(huán)境說明:客戶機(jī)操作系統(tǒng):Windows10/Windows7靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。四、注意事項(xiàng):1.不能對裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場;2.flag值為每臺靶機(jī)服務(wù)器的唯一性標(biāo)識,每臺靶機(jī)服務(wù)器僅有1個(gè);3.選手攻入靶機(jī)后不得對靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改flag、建立不必要的文件等

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論