日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

2019年度中职组“网络空间安全”赛项赣州市竞赛任务书B卷

發布時間:2024/3/26 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 2019年度中职组“网络空间安全”赛项赣州市竞赛任务书B卷 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

2019年度中職組“網絡空間安全”賽項
贛州市競賽任務書
一、競賽時間
8:30-11:30,共計3小時。
二、競賽階段

競賽階段任務階段競賽任務競賽時間分值
第一階段單兵模
式系統滲透測試
任務一2008系統安全攻防
測試
8:30-10:10150
任務二Mysql安全測試150
任務三數據分析數據取證-
Bravo-1
200
任務四LAND網絡滲透測試200
備戰階段攻防對抗準備工作10:10-10:300
第二階段分組對
系統加固10:30-10:45300
滲透測試10:45-11:30

三、競賽任務書內容
(一)拓撲圖
(二)第一階段任務書(700分)
任務一:2008系統安全攻防測試
任務環境說明:
ü 服務器場景名稱:W-WebServ2008
ü 服務器場景操作系統:Microsoft Windows2008 Server
ü 服務器場景用戶名:administrator;密碼:未知(開放鏈接)
ü 滲透機場景:kali
ü 滲透機用戶名:root,密碼:toor
ü 滲透機場景:windows 7
ü 滲透機用戶名:administrator,密碼:123456
1. 利用滲透機kali中的工具對服務器進行掃描,瀏覽服務器web場景根目錄下的
upload文件下的wenjain.php頁面并分析源碼,from提交文件的動作是靠flag觸
發的,將flag提交;
2. 通過設置代理使用burp抓包的方法上傳密碼為admin提交方式為POST的一句話
木馬,并將一句話木馬的內容作為flag提交;
3. 使用菜刀連接上題上傳的一句話木馬,將服務器中wwww文件夾下的wwww.txt
文件內容作為flag提交
4. 菜刀連接服務器終端,使用命令查看此時所擁有的權限,并將此時的權限作
為flag提交。
5. 通過win7桌面tool文件夾下win64.exe(使用方法為dos下輸入win64 “命
令”)修改服務器管理員密碼,登陸服務器修改服務器的遠程連接3389端口為
1314,并將修改完后數據項中的變化提交(格式:原來_變化 例如:d1d_d34)
任務二:mysql安全測試
任務環境說明:
ü 服務器場景名稱:W-WebServ2008
ü 服務器場景操作系統:Microsoft Windows2008 Server
ü 服務器場景用戶名:administrator;密碼:未知(開放鏈接)
ü 系統場景:phpstudy
ü 滲透機場景:kali
ü 滲透機用戶名:root,密碼:toor
ü 滲透機場景:win7
ü 滲透機用戶名:administrator;密碼:123456
1. 利用滲透機kali中的工具確定mysql的端口,將mysql端口作為flag提交;
2. 管理者曾在web界面登陸數據庫,并執行了select '<?php echo
\'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE
'C:/phpstudy/WWW/test1.php'語句,結合本執行語句使用dos命令查看服務器的詳細配置信
息,并將服務器的系統型號作為flag提交;
3. 利用滲透機kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,
并將破解mysql的密碼所需的模塊當作flag提交(賬戶為root);
4. 利用滲透機kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,
并將mysql的密碼當作flag提交(賬戶為root);
5. 利用上題中的數據庫賬戶密碼在web界面登陸數據庫,通過select '<?php
@eval($_POST[admin]);?>'************ 'C:/phpstudy/WWW/shell.php'語句向服務器提交
名為shell.php的一句話木馬,將語句中*號的明文作為flag提交(*為大寫字母或者空
格);
6. 使用菜刀連接上題中的shell.php,下載服務器根目錄下的壓縮包,將壓縮包中的flag提
交;
任務三:數據分析數字取證-Bravo-1
任務環境說明:
ü 滲透機場景:Windows 7
ü 滲透機場景用戶名:administrator,密碼:123456
1. 分析Windows 7桌面下的Bravo-1.pcapng數據包文件,通過分析數據包Bravo-
1.pcapng找出惡意用戶目錄掃描的第2個目錄名,并將該目錄名作為FLAG提交:
2. 繼續查看數據包文件Bravo-1.pcapng,分析出惡意用戶通過哪個目錄寫入的
一句話木馬,并將該目錄名作為FLAG提交:
3. 繼續查看數據包文件Bravo-1.pcapng分析出惡意用戶讀取了服務器什么文
件,并將該文件名及后綴作為FLAG提交:
4. 繼續查看數據包文件Bravo-1.pcapng分析出惡意用戶寫入一句話木馬的路徑
是什么,并將該路徑作為FLAG提交:
5. 繼續查看數據包文件Bravo-1.pcapng分析出惡意用戶連接一句話木馬的密碼
是什么,并將一句話密碼作為FLAG提交:
6. 繼續查看數據包文件Bravo-1.pcapng分析出惡意用戶下載了什么文件,并將
文件名及后綴作為FLAG提交:
7. 繼續查看數據包文件Bravo-1.pcapng將Web服務器連接的數據庫名作為FLAG提
交:
任務四:LAND網絡滲透測試
任務環境說明:
ü 滲透機場景:BT5
ü 滲透機用戶名:root,密碼:toor
1. 進入虛擬機操作系統:BT5中的/root目錄,完善該目錄下的land.py文件,填寫該文件當
中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;(land.py腳
本功能見該任務第6題)
2. 進入虛擬機操作系統:BT5中的/root目錄,完善該目錄下的land.py文件,填寫該文件當
中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(land.py腳
本功能見該任務第6題)
3. 進入虛擬機操作系統:BT5中的/root目錄,完善該目錄下的land.py文件,填寫該文件當
中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交;(land.py腳
本功能見該任務第6題)
4. 進入虛擬機操作系統:BT5中的/root目錄,完善該目錄下的land.py文件,填寫該文件當
中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;(land.py腳
本功能見該任務第6題)
5. 進入虛擬機操作系統:BT5中的/root目錄,完善該目錄下的land.py文件,填寫該文件當
中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;(land.py腳
本功能見該任務第6題)
6. 在虛擬機操作系統:BT5下執行land.py文件,對靶機服務器進行LAND網絡滲透測試,滲
透測試能夠實現:在攻擊機端或在靶機端的協議分析工具中,能夠發現靶機遭受到了LAND滲
透測試;并觀察靶機端收到的第1500個LAND數據包,該數據包在攻擊機中的命令行窗口的顯
示狀態信息的第三行中的唯一一個數字作為Flag值提交;
(三)第二階段任務書(300)
各位選手是某公司的系統安全管理員,負責服務器(受保護服務器IP、管理員賬號見現
場發放的參數表)的維護,該服務器可能存在著各種問題和漏洞(見漏洞列表)。你需要盡
快對服務器進行加固,十五分鐘之后將會有很多黑客對這臺服務器進行攻擊。
提示:服務器中的漏洞可能是常規漏洞也可能是系統漏洞;需要加固常規漏洞;并對其
它參賽隊系統進行滲透測試,取得FLAG值并提交到裁判服務器。
十五分鐘之后,各位選手將真正進入分組對抗環節。
注意事項:
注意1:任何時候不能人為關閉服務器常用服務端口(21、22、23、80),系統自動判
定扣分。
注意2:不能對裁判服務器進行攻擊,否則將判令停止比賽,第二階段分數為0分。
注意3:在加固階段(前十五分鐘,具體聽現場裁判指令)不得對任何服務器進行攻
擊,否則將判令攻擊者停止比賽,第二階段分數為0分。
注意4:FLAG值為每臺受保護服務器的唯一性標識,每臺受保護服務器僅有一個。
在滲透測試環節里,各位選手需要繼續保護你的服務器免受各類黑客的攻擊,你可以繼
續加固你的服務器,你也可以選擇攻擊其他組的保護服務器。
漏洞列表如下:
1. 靶機上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用
此漏洞獲取一定權限。
2. 靶機上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此
漏洞獲取一定權限
3. 靶機上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的
漏洞相結合獲取一定權限并進行提權
4. 操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行
的服務,并利用此漏洞獲取系統權限。
5. 操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的
服務,并利用此漏洞獲取系統權限。
6. 操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接
獲取到系統權限。
選手通過以上的所有漏洞點,最后得到其他選手靶機的最高權限,并獲取到其他選手靶
機上的FLAG值進行提交。

總結

以上是生活随笔為你收集整理的2019年度中职组“网络空间安全”赛项赣州市竞赛任务书B卷的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。