2022年“网络安全”赛项驻马店市赛选拔赛 任务书
2022年“網絡安全”賽項駐馬店市賽選拔賽
一、競賽時間
共計3小時。
二、競賽階段
競賽階段 任務階段 競賽任務 競賽時間 分值
第一階段單兵模式系統滲透測試
任務一 Windows操作系統滲透測試 100分鐘 100
任務二 Linux操作系統滲透測試 150
任務三 數字取證調查 150
任務四 網頁滲透測試 150
任務五 Web安全滲透測試 150
備戰階段 攻防對抗準備工作 20分鐘 0
第二階段分組對抗 系統加固 15分鐘 300
滲透測試 45分鐘
三、競賽任務書內容
(一)拓撲圖
(二)第一階段任務書(700分)
任務一:Windows操作系統滲透測試
任務環境說明:
?服務器場景:Server2003(關閉鏈接)
?服務器場景操作系統:Windows7
1.通過本地PC中滲透測試平臺Kali對服務器場景Windows進行系統服務及版本掃描滲透測試,并將該操作顯示結果中Telnet服務對應的端口號作為FLAG提交;
2.通過本地PC中滲透測試平臺Kali對服務器場景Windows進行滲透測試,使用kali中hydra對服務器Telnet服務進行暴力破解(用戶名為teltest),將hydra使用的必要參數當做FLAG進行提交(例:nmap -s -p 22);(字典路徑/usr/share/wordlists/dirb/small.txt)
3.通過本地PC中滲透測試平臺Kali對服務器場景Windows進行滲透測試,使用kali中hydra對服務器Telnet服務進行暴力破解(用戶名為teltest),將破解成功的密碼當做FLAG進行提交;(字典路徑/usr/share/wordlists/dirb/small.txt)
4.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,取得的賬戶密碼有遠程桌面權限,將該場景系統中sam文件使用reg相關命令提取,將完整命令作為FLAG提交;
5.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,取得的賬戶密碼有遠程桌面權限,將該場景系統中system文件使用reg相關命令提取,將完整命令作為FLAG提交;
6.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取teltest密碼信息,將提取信息的命令作為FLAG提交;
7.通過本地PC中滲透測試平臺win7對服務器場景Windows進行滲透測試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取administrators密碼信息,將提取到的hash值作為FLAG提交;
任務二:Linux操作系統滲透測試
任務環境說明:
?服務器場景:Server2106(關閉鏈接)
?服務器場景操作系統:Linux(版本不詳)
1.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp文件的文件名稱作為Flag值提交;
2.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;
3.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
4.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件內容作為Flag值提交;
5.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件名稱作為Flag值提交;
6.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件內容作為Flag值提交;
7.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件名稱作為Flag值提交;
8.通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件內容作為Flag值提交。
任務三:數字取證調查
任務環境說明:
?服務器場景:
?服務器場景操作系統:未知(封閉靶機)
?FTP用戶名:attack817密碼:attack817
1.分析attack.pcapng數據包文件,通過分析數據包attack.pcapng找出惡意用戶第一次訪問HTTP服務的數據包是第幾號,將該號數作為Flag值提交;
2.繼續查看數據包文件attack.pcapng,分析出惡意用戶掃描了哪些端口,將全部的端口號從小到大作為Flag值(形式:端口1,端口2,端口3…,端口n)提交;
3.繼續查看數據包文件attack.pcapng分析出惡意用戶登錄后臺所用的密碼是什么,將后臺密碼作為Flag值提交;
4.繼續查看數據包文件attack.pcapng分析出惡意用戶寫入的一句話木馬的密碼是什么,將一句話密碼作為Flag值提交;
繼續查看數據包文件attack.pcapng分析出惡意用戶下載了什么文件,將該文件內容作為Flag值提交。
任務四:網頁滲透測試
任務環境說明:
?服務器場景:
?服務器場景操作系統:未知(封閉靶機)
?用戶名:未知 密碼:未知
1.訪問服務器網站目錄1,根據頁面信息完成條件,將頁面中的flag提交;
2.訪問服務器網站目錄2,根據頁面信息完成條件,將頁面中的flag提交;
3.訪問服務器網站目錄3,根據頁面信息完成條件,將頁面中的flag提交;
4.訪問服務器網站目錄4,根據頁面信息完成條件,將頁面中的flag提交;
5.訪問服務器網站目錄5,根據頁面信息完成條件,將頁面中的flag提交;
6.訪問服務器網站目錄6,根據頁面信息完成條件,將頁面中的flag提交;
任務五:Web安全滲透測試
任務環境說明:
?服務器場景:
?服務器場景操作系統:未知(關閉鏈接)
?服務器用戶名:未知 密碼:未知
1.通過瀏覽器訪問http://靶機服務器IP/1,對該頁面進行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;
2.通過瀏覽器訪問http://靶機服務器IP/2,對該頁面進行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;
3.通過瀏覽器訪問http://靶機服務器IP/3,對該頁面進行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;
4.通過瀏覽器訪問http://靶機服務器IP/4,對該頁面進行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;
5.通過瀏覽器訪問http://靶機服務器IP/5,對該頁面進行滲透測試, 找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交。
(三)第二階段任務書(300分)
假定各位選手是某電子商務企業的信息安全工程師,負責企業某些服務器的安全防護,該服務器可能存在著各種問題和漏洞。你需要盡快對該服務器進行安全加固,15分鐘之后將會有其它參賽隊選手對這些服務器進行滲透。
根據《賽場參數表》提供的第二階段的信息,請使用PC的谷歌瀏覽器登錄實戰平臺。
靶機服務器環境說明:
場景1:HZBJ(Windows/Linux)
注意事項:
1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
2.Flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;
3.靶機服務器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;
4.在登錄自動評分系統后,提交對手靶機服務器的Flag值,同時需要指定對手靶機服務器的IP地址;
5.系統加固時需要保證靶機對外提供服務的可用性,服務只能更改配置,不允許更改內容;
6.Linux靶機不允許關閉(21、22、3306)端口,Windows靶機不允許關閉(21、23、80);
7.本環節是對抗環節,不予補時。
可能的漏洞列表如下:
1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
總結
以上是生活随笔為你收集整理的2022年“网络安全”赛项驻马店市赛选拔赛 任务书的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 如何在win10安装C++builder
- 下一篇: IIS安装ARR(Application