下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1/62022年中職組“網(wǎng)絡(luò)安全”賽項甘肅省競賽任務(wù)書-C一、競賽時間共計:180分鐘二、競賽階段競賽階段任務(wù)階段競賽任務(wù)競賽時間分值第一階段單兵模式系統(tǒng)滲透測試任務(wù)一SSH弱口令滲透測試100分鐘100任務(wù)二Linux操作系統(tǒng)滲透測試150任務(wù)三網(wǎng)頁滲透150任務(wù)四隱寫術(shù)應(yīng)用150任務(wù)五Windows操作系統(tǒng)滲透測試150備戰(zhàn)階段攻防對抗準備工作20分鐘0第二階段分組對抗系統(tǒng)加固15分鐘300滲透測試45分鐘三、競賽任務(wù)書內(nèi)容(一)拓撲圖第一階段任務(wù)書(700分)任務(wù)一:SSH弱口令滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server18-2(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):Linux(版本不詳)在本地PC滲透測試平臺Kali中使用zenmap工具掃描服務(wù)器場景Server18-2所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機IP地址和指定開放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為FLAG提交(忽略ip地址);通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中SSH服務(wù)對應(yīng)的服務(wù)端口信息作為FLAG提交;在本地PC滲透測試平臺Kali中使用MSF模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱信息作為FLAG提交;在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,..,..);在msf模塊中配置目標靶機IP地址,將配置命令中的前兩個單詞作為FLAG提交;在msf模塊中指定密碼字典,字典路徑為/root/桌面/tools/2.txt,用戶名為test爆破獲取密碼并將得到的密碼作為FLAG提交;在上一題的基礎(chǔ)上,使用第6題獲取到的密碼SSH到靶機,將test用戶家目錄中唯一一個后綴為.bmp圖片的文件名的字符串作為FLAG提交。任務(wù)二:Linux操作系統(tǒng)滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server18-2(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):Linux(版本不詳)通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫對應(yīng)的服務(wù)版本信息字符串作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件名稱作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件內(nèi)容作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp文件的文件名稱作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為FLAG提交。任務(wù)三:網(wǎng)頁滲透任務(wù)環(huán)境說明:服務(wù)器場景:Server2120(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):未知訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的庫名稱長度,將長度作為flag提交;訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的庫名稱,將名稱作為flag提交;訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中應(yīng)用的表名稱長度,將表名稱長度作為flag提交;訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的表名稱,將名稱作為flag提交訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中第二個應(yīng)用的字段名稱,將名作為flag提交。訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中ID為1的用戶名,將用戶名作為flag提交。任務(wù)四:隱寫術(shù)應(yīng)用任務(wù)環(huán)境說明:服務(wù)器場景:Server2123(開放鏈接)服務(wù)器場景操作系統(tǒng):Windows用戶名:administrator密碼:123456找出文件夾1中的文件,將文件中的隱藏信息作為flag值提交;找出文件夾2中的文件,將文件中的隱藏信息作為flag值提交;找出文件夾3中的文件,將文件中的隱藏信息作為flag值提交;找出文件夾4中的文件,將文件中的隱藏信息作為flag值提交;找出文件夾5中的文件,將文件中的隱藏信息作為flag值提交。任務(wù)五:Windows操作系統(tǒng)滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server2124(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):Windows(版本不詳)通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server08進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中1433端口對應(yīng)的服務(wù)版本信息作為Flag值提交(例如3.1.4500);通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server08進行系統(tǒng)服務(wù)及版本掃描滲透測試,將DNS服務(wù)器的主機完全合格域名作為Flag值提交;將目標服務(wù)器中SQL-Server數(shù)據(jù)庫低權(quán)限(無法通過數(shù)據(jù)庫執(zhí)行指令系統(tǒng)命令)用戶的密碼作為Flag值提交;將目標服務(wù)器中SQL-Server數(shù)據(jù)庫權(quán)限較高(可以通過數(shù)據(jù)庫指令執(zhí)行系統(tǒng)命令)用戶的密碼作為Flag值提交;找到C:\Windows\system32文件夾中266437文件夾中后綴為.docx的文件,將文檔內(nèi)容作為Flag值提交;(三)第二階段任務(wù)書(300)假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負責(zé)企業(yè)某些服務(wù)器的安全防護,該服務(wù)器可能存在著各種問題和漏洞。你需要盡快對該服務(wù)器進行安全加固,15分鐘之后將會有其它參賽隊選手對這些服務(wù)器進行滲透。根據(jù)《賽場參數(shù)表》提供的第二階段的信息,請使用PC的谷歌瀏覽器登錄實戰(zhàn)平臺。靶機服務(wù)器環(huán)境說明:場景1:HZLinux;場景2:HZWindows;注意事項:1.不能對裁判服務(wù)器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2.Flag值為每臺靶機服務(wù)器的唯一性標識,每臺靶機服務(wù)器僅有1個;3.靶機服務(wù)器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;4.在登錄自動評分系統(tǒng)后,提交對手靶機服務(wù)器的Flag值,同時需要指定對手靶機服務(wù)器的IP地址;5.系統(tǒng)加固時需要保證靶機對外提供服務(wù)的可用性,服務(wù)只能更改配置,不允許更改內(nèi)容;6.本環(huán)節(jié)是對抗環(huán)節(jié),不予補時??赡艿穆┒戳斜砣缦拢?.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;3.靶機服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;4.靶機服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進行提權(quán);5
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 廣州鐵路職業(yè)技術(shù)學(xué)院《采礦工程》2023-2024學(xué)年第一學(xué)期期末試卷
- 2025年浙江省安全員B證(項目經(jīng)理)考試題庫
- 2025黑龍江省安全員考試題庫附答案
- 2025年-河北省安全員《B證》考試題庫
- 《電影天堂》課件
- 植物的逆境生理-課件
- 上海市初中勞技試題解析2014
- 【大學(xué)課件】國際投資的企業(yè)形式
- 《植物病原病毒》課件
- 《探析權(quán)健腫瘤醫(yī)院》課件
- 礦山隱蔽致災(zāi)普查治理報告
- 零星維修工程 投標方案(技術(shù)方案)
- 護理基礎(chǔ)測試題+參考答案
- 副總經(jīng)理招聘面試題與參考回答(某大型國企)2024年
- 2024年SATACT家教培訓(xùn)合同
- 《ESPEN重癥病人營養(yǎng)指南(2023版)》解讀課件
- 智慧茶園監(jiān)控系統(tǒng)的設(shè)計
- 2024年宜賓發(fā)展產(chǎn)城投資限公司第三批員工公開招聘高頻難、易錯點500題模擬試題附帶答案詳解
- 2024年省宿州市“宿事速辦”12345政務(wù)服務(wù)便民熱線服務(wù)中心招考15名工作人員高頻考題難、易錯點模擬試題(共500題)附帶答案詳解
- 2024年安徽省行政執(zhí)法人員資格認證考試試題含答案
- 中國2型糖尿病運動治療指南 (2024版)
評論
0/150
提交評論