日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

2022年“网络安全”赛项驻马店市赛选拔赛 任务书

發布時間:2024/3/26 编程问答 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 2022年“网络安全”赛项驻马店市赛选拔赛 任务书 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

2022年“網絡安全”賽項駐馬店市賽選拔賽

一、競賽時間
共計3小時。
二、競賽階段
競賽階段 任務階段 競賽任務 競賽時間 分值
第一階段單兵模式系統滲透測試
任務一 Windows操作系統滲透測試 100分鐘 100
任務二 Linux操作系統滲透測試 150
任務三 數字取證調查 150
任務四 網頁滲透測試 150
任務五 Web安全滲透測試 150
備戰階段 攻防對抗準備工作 20分鐘 0
第二階段分組對抗 系統加固 15分鐘 300
滲透測試 45分鐘
三、競賽任務書內容
(一)拓撲圖

(二)第一階段任務書(700分)
任務一:Windows操作系統滲透測試
任務環境說明:
?服務器場景:Server2003(關閉鏈接)
?服務器場景操作系統:Windows7
1.通過本地PC中滲透測試平臺Kali對服務器場景Windows進行系統服務及版本掃描滲透測試,并將該操作顯示結果中Telnet服務對應的端口號作為FLAG提交;
2.通過本地PC中滲透測試平臺Kali對服務器場景Windows進行滲透測試,使用kali中hydra對服務器Telnet服務進行暴力破解(用戶名為teltest),將hydra使用的必要參數當做FLAG進行提交(例:nmap -s -p 22);(字典路徑/usr/share/wordlists/dirb/small.txt)
3.通過本地PC中滲透測試平臺Kali對服務器場景Windows進行滲透測試,使用kali中hydra對服務器Telnet服務進行暴力破解(用戶名為teltest),將破解成功的密碼當做FLAG進行提交;(字典路徑/usr/share/wordlists/dirb/small.txt)
4.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,取得的賬戶密碼有遠程桌面權限,將該場景系統中sam文件使用reg相關命令提取,將完整命令作為FLAG提交;
5.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,取得的賬戶密碼有遠程桌面權限,將該場景系統中system文件使用reg相關命令提取,將完整命令作為FLAG提交;
6.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取teltest密碼信息,將提取信息的命令作為FLAG提交;
7.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取administrators密碼信息,將提取到的hash值作為FLAG提交;

任務二:Linux操作系統滲透測試
任務環境說明:
?服務器場景:Server2106(關閉鏈接)
?服務器場景操作系統:Linux(版本不詳)
1.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp文件的文件名稱作為Flag值提交;
2.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;
3.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
4.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件內容作為Flag值提交;
5.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件名稱作為Flag值提交;
6.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件內容作為Flag值提交;
7.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件名稱作為Flag值提交;
8.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件內容作為Flag值提交。

任務三:數字取證調查
任務環境說明:
?服務器場景:
?服務器場景操作系統:未知(封閉靶機)
?FTP用戶名:attack817密碼:attack817
1.分析attack.pcapng數據包文件,通過分析數據包attack.pcapng找出惡意用戶第一次訪問HTTP服務的數據包是第幾號,將該號數作為Flag值提交;
2.繼續查看數據包文件attack.pcapng,分析出惡意用戶掃描了哪些端口,將全部的端口號從小到大作為Flag值(形式:端口1,端口2,端口3…,端口n)提交;
3.繼續查看數據包文件attack.pcapng分析出惡意用戶登錄后臺所用的密碼是什么,將后臺密碼作為Flag值提交;
4.繼續查看數據包文件attack.pcapng分析出惡意用戶寫入的一句話木馬的密碼是什么,將一句話密碼作為Flag值提交;
繼續查看數據包文件attack.pcapng分析出惡意用戶下載了什么文件,將該文件內容作為Flag值提交。

任務四:網頁滲透測試
任務環境說明:
?服務器場景:
?服務器場景操作系統:未知(封閉靶機)
?用戶名:未知 密碼:未知
1.訪問服務器網站目錄1,根據頁面信息完成條件,將頁面中的flag提交;
2.訪問服務器網站目錄2,根據頁面信息完成條件,將頁面中的flag提交;
3.訪問服務器網站目錄3,根據頁面信息完成條件,將頁面中的flag提交;
4.訪問服務器網站目錄4,根據頁面信息完成條件,將頁面中的flag提交;
5.訪問服務器網站目錄5,根據頁面信息完成條件,將頁面中的flag提交;
6.訪問服務器網站目錄6,根據頁面信息完成條件,將頁面中的flag提交;

任務五:Web安全滲透測試
任務環境說明:
?服務器場景:
?服務器場景操作系統:未知(關閉鏈接)
?服務器用戶名:未知 密碼:未知
1.通過瀏覽器訪問http://靶機服務器IP/1,對該頁面進行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;
2.通過瀏覽器訪問http://靶機服務器IP/2,對該頁面進行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;
3.通過瀏覽器訪問http://靶機服務器IP/3,對該頁面進行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;
4.通過瀏覽器訪問http://靶機服務器IP/4,對該頁面進行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;
5.通過瀏覽器訪問http://靶機服務器IP/5,對該頁面進行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交。

(三)第二階段任務書(300分)
假定各位選手是某電子商務企業的信息安全工程師,負責企業某些服務器的安全防護,該服務器可能存在著各種問題和漏洞。你需要盡快對該服務器進行安全加固,15分鐘之后將會有其它參賽隊選手對這些服務器進行滲透。
根據《賽場參數表》提供的第二階段的信息,請使用PC的谷歌瀏覽器登錄實戰平臺。
靶機服務器環境說明:
場景1:HZBJ(Windows/Linux)
注意事項:
1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
2.Flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;
3.靶機服務器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;
4.在登錄自動評分系統后,提交對手靶機服務器的Flag值,同時需要指定對手靶機服務器的IP地址;
5.系統加固時需要保證靶機對外提供服務的可用性,服務只能更改配置,不允許更改內容;
6.Linux靶機不允許關閉(21、22、3306)端口,Windows靶機不允許關閉(21、23、80);
7.本環節是對抗環節,不予補時。

可能的漏洞列表如下:
1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。

總結

以上是生活随笔為你收集整理的2022年“网络安全”赛项驻马店市赛选拔赛 任务书的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 亚洲性猛交xxxx乱大交 | 二区不卡 | 天天干狠狠干 | 亚洲视频一二三四 | 色香影院| 黄色三级在线 | 高清福利视频 | www,xxx日本| 靠逼网站在线观看 | 性の欲びの女javhd | 香蕉视频2020| 中文字幕9 | 精品久久久网站 | 国产一二三区在线 | 成年人在线观看av | 日本在线一级片 | 波多野结衣一区在线 | 日日操天天射 | 特黄三级 | 国产精品边吃奶边做爽 | 精品欧美一区二区三区 | 强videoshd酒醉 | 黄色网免费 | 午夜影院黄 | 综合久久色| 91在线精品一区二区三区 | 大黄毛片| 亚洲无人区码一码二码三码 | 精品人妻中文无码av在线 | 欧美又粗又长 | 久久精品国产一区二区电影 | 91欧美在线| 欧美精品久久久久久久多人混战 | 免费看成人啪啪 | 黄色免费网站在线看 | 欧洲mv日韩mv国产 | 国产日韩片 | 91看片就是不一样 | 亚洲一区成人在线 | 亚洲九九热 | 手机成人在线视频 | 乌克兰av在线 | 美丽的小蜜桃2:美丽人生 | 一级α片免费看刺激高潮视频 | 上床视频在线观看 | 国产一级片中文字幕 | 黄色片特级 | 久热国产在线 | 阿v免费视频 | 视频二区在线 | 超碰在| 狠狠躁日日躁 | 欧美aⅴ在线观看 | 日本黄色性视频 | 国产三级播放 | 欧日韩不卡视频 | 厨房性猛交hd | 久久久久久久久久久久久久 | 亚洲国产成人精品91久久久 | 亚洲蜜桃精久久久久久久久久久久 | 婷婷丁香花五月天 | 夜夜骑夜夜骑 | 人人干狠狠干 | 夜操操 | 色又色 | 色一区二区三区 | 永久在线观看 | 美女性高潮视频 | 综合伊人av| 国产免费高清av | 麻豆网 | 久久久久久无码午夜精品直播 | 日批视频免费在线观看 | 69人妻一区二区三区 | 中国a级黄色片 | 成人免费看高清电影在线观看 | 青青青在线观看视频 | 日韩二级片 | 天天干影院 | 亚洲春色一区二区三区 | 四虎av| 两口子交换真实刺激高潮 | 一区亚洲| 99热国产 | 中文字幕av久久 | 日剧网| 久久精国产 | 大又大又粗又硬又爽少妇毛片 | 亚洲av永久一区二区三区蜜桃 | 亚洲av成人精品午夜一区二区 | 国产123在线 | 三年中文在线观看免费观看 | 亚洲有吗在线 | 美女被男人c | 亚洲精品国产乱伦 | 久久影院一区二区 | 精品国产综合 | 一出一进一爽一粗一大视频 | 五月天堂色 |