2022年“网络安全”赛项驻马店市赛选拔赛 任务书
2022年“網(wǎng)絡(luò)安全”賽項(xiàng)駐馬店市賽選拔賽
一、競(jìng)賽時(shí)間
共計(jì)3小時(shí)。
二、競(jìng)賽階段
競(jìng)賽階段 任務(wù)階段 競(jìng)賽任務(wù) 競(jìng)賽時(shí)間 分值
第一階段單兵模式系統(tǒng)滲透測(cè)試
任務(wù)一 Windows操作系統(tǒng)滲透測(cè)試 100分鐘 100
任務(wù)二 Linux操作系統(tǒng)滲透測(cè)試 150
任務(wù)三 數(shù)字取證調(diào)查 150
任務(wù)四 網(wǎng)頁(yè)滲透測(cè)試 150
任務(wù)五 Web安全滲透測(cè)試 150
備戰(zhàn)階段 攻防對(duì)抗準(zhǔn)備工作 20分鐘 0
第二階段分組對(duì)抗 系統(tǒng)加固 15分鐘 300
滲透測(cè)試 45分鐘
三、競(jìng)賽任務(wù)書(shū)內(nèi)容
(一)拓?fù)鋱D
(二)第一階段任務(wù)書(shū)(700分)
任務(wù)一:Windows操作系統(tǒng)滲透測(cè)試
任務(wù)環(huán)境說(shuō)明:
?服務(wù)器場(chǎng)景:Server2003(關(guān)閉鏈接)
?服務(wù)器場(chǎng)景操作系統(tǒng):Windows7
1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中Telnet服務(wù)對(duì)應(yīng)的端口號(hào)作為FLAG提交;
2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲透測(cè)試,使用kali中hydra對(duì)服務(wù)器Telnet服務(wù)進(jìn)行暴力破解(用戶名為teltest),將hydra使用的必要參數(shù)當(dāng)做FLAG進(jìn)行提交(例:nmap -s -p 22);(字典路徑/usr/share/wordlists/dirb/small.txt)
3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲透測(cè)試,使用kali中hydra對(duì)服務(wù)器Telnet服務(wù)進(jìn)行暴力破解(用戶名為teltest),將破解成功的密碼當(dāng)做FLAG進(jìn)行提交;(字典路徑/usr/share/wordlists/dirb/small.txt)
4.通過(guò)本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲透測(cè)試,取得的賬戶密碼有遠(yuǎn)程桌面權(quán)限,將該場(chǎng)景系統(tǒng)中sam文件使用reg相關(guān)命令提取,將完整命令作為FLAG提交;
5.通過(guò)本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲透測(cè)試,取得的賬戶密碼有遠(yuǎn)程桌面權(quán)限,將該場(chǎng)景系統(tǒng)中system文件使用reg相關(guān)命令提取,將完整命令作為FLAG提交;
6.通過(guò)本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲透測(cè)試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取teltest密碼信息,將提取信息的命令作為FLAG提交;
7.通過(guò)本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲透測(cè)試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取administrators密碼信息,將提取到的hash值作為FLAG提交;
任務(wù)二:Linux操作系統(tǒng)滲透測(cè)試
任務(wù)環(huán)境說(shuō)明:
?服務(wù)器場(chǎng)景:Server2106(關(guān)閉鏈接)
?服務(wù)器場(chǎng)景操作系統(tǒng):Linux(版本不詳)
1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/www目錄中唯一一個(gè)后綴為.bmp文件的文件名稱作為Flag值提交;
2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/www目錄中唯一一個(gè)后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;
3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/vsftpd目錄中唯一一個(gè)后綴為.docx文件的文件名稱作為Flag值提交;
4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/vsftpd目錄中唯一一個(gè)后綴為.docx文件的文件內(nèi)容作為Flag值提交;
5.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景/home/guest目錄中唯一一個(gè)后綴為.pdf文件的文件名稱作為Flag值提交;
6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景/home/guest目錄中唯一一個(gè)后綴為.pdf文件的文件內(nèi)容作為Flag值提交;
7.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.txt文件的文件名稱作為Flag值提交;
8.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.txt文件的文件內(nèi)容作為Flag值提交。
任務(wù)三:數(shù)字取證調(diào)查
任務(wù)環(huán)境說(shuō)明:
?服務(wù)器場(chǎng)景:
?服務(wù)器場(chǎng)景操作系統(tǒng):未知(封閉靶機(jī))
?FTP用戶名:attack817密碼:attack817
1.分析attack.pcapng數(shù)據(jù)包文件,通過(guò)分析數(shù)據(jù)包attack.pcapng找出惡意用戶第一次訪問(wèn)HTTP服務(wù)的數(shù)據(jù)包是第幾號(hào),將該號(hào)數(shù)作為Flag值提交;
2.繼續(xù)查看數(shù)據(jù)包文件attack.pcapng,分析出惡意用戶掃描了哪些端口,將全部的端口號(hào)從小到大作為Flag值(形式:端口1,端口2,端口3…,端口n)提交;
3.繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶登錄后臺(tái)所用的密碼是什么,將后臺(tái)密碼作為Flag值提交;
4.繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶寫(xiě)入的一句話木馬的密碼是什么,將一句話密碼作為Flag值提交;
繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶下載了什么文件,將該文件內(nèi)容作為Flag值提交。
任務(wù)四:網(wǎng)頁(yè)滲透測(cè)試
任務(wù)環(huán)境說(shuō)明:
?服務(wù)器場(chǎng)景:
?服務(wù)器場(chǎng)景操作系統(tǒng):未知(封閉靶機(jī))
?用戶名:未知 密碼:未知
1.訪問(wèn)服務(wù)器網(wǎng)站目錄1,根據(jù)頁(yè)面信息完成條件,將頁(yè)面中的flag提交;
2.訪問(wèn)服務(wù)器網(wǎng)站目錄2,根據(jù)頁(yè)面信息完成條件,將頁(yè)面中的flag提交;
3.訪問(wèn)服務(wù)器網(wǎng)站目錄3,根據(jù)頁(yè)面信息完成條件,將頁(yè)面中的flag提交;
4.訪問(wèn)服務(wù)器網(wǎng)站目錄4,根據(jù)頁(yè)面信息完成條件,將頁(yè)面中的flag提交;
5.訪問(wèn)服務(wù)器網(wǎng)站目錄5,根據(jù)頁(yè)面信息完成條件,將頁(yè)面中的flag提交;
6.訪問(wèn)服務(wù)器網(wǎng)站目錄6,根據(jù)頁(yè)面信息完成條件,將頁(yè)面中的flag提交;
任務(wù)五:Web安全滲透測(cè)試
任務(wù)環(huán)境說(shuō)明:
?服務(wù)器場(chǎng)景:
?服務(wù)器場(chǎng)景操作系統(tǒng):未知(關(guān)閉鏈接)
?服務(wù)器用戶名:未知 密碼:未知
1.通過(guò)瀏覽器訪問(wèn)http://靶機(jī)服務(wù)器IP/1,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到flag格式:flag{Xxxx123},括號(hào)中的內(nèi)容作為flag值并提交;
2.通過(guò)瀏覽器訪問(wèn)http://靶機(jī)服務(wù)器IP/2,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到flag格式:flag{Xxxx123},括號(hào)中的內(nèi)容作為flag值并提交;
3.通過(guò)瀏覽器訪問(wèn)http://靶機(jī)服務(wù)器IP/3,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到flag格式:flag{Xxxx123},括號(hào)中的內(nèi)容作為flag值并提交;
4.通過(guò)瀏覽器訪問(wèn)http://靶機(jī)服務(wù)器IP/4,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到flag格式:flag{Xxxx123},括號(hào)中的內(nèi)容作為flag值并提交;
5.通過(guò)瀏覽器訪問(wèn)http://靶機(jī)服務(wù)器IP/5,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到flag格式:flag{Xxxx123},括號(hào)中的內(nèi)容作為flag值并提交。
(三)第二階段任務(wù)書(shū)(300分)
假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),該服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡快對(duì)該服務(wù)器進(jìn)行安全加固,15分鐘之后將會(huì)有其它參賽隊(duì)選手對(duì)這些服務(wù)器進(jìn)行滲透。
根據(jù)《賽場(chǎng)參數(shù)表》提供的第二階段的信息,請(qǐng)使用PC的谷歌瀏覽器登錄實(shí)戰(zhàn)平臺(tái)。
靶機(jī)服務(wù)器環(huán)境說(shuō)明:
場(chǎng)景1:HZBJ(Windows/Linux)
注意事項(xiàng):
1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
2.Flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);
3.靶機(jī)服務(wù)器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;
4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交對(duì)手靶機(jī)服務(wù)器的Flag值,同時(shí)需要指定對(duì)手靶機(jī)服務(wù)器的IP地址;
5.系統(tǒng)加固時(shí)需要保證靶機(jī)對(duì)外提供服務(wù)的可用性,服務(wù)只能更改配置,不允許更改內(nèi)容;
6.Linux靶機(jī)不允許關(guān)閉(21、22、3306)端口,Windows靶機(jī)不允許關(guān)閉(21、23、80);
7.本環(huán)節(jié)是對(duì)抗環(huán)節(jié),不予補(bǔ)時(shí)。
可能的漏洞列表如下:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門(mén),選手可以找到此后門(mén),并利用預(yù)留的后門(mén)直接獲取到系統(tǒng)權(quán)限。
總結(jié)
以上是生活随笔為你收集整理的2022年“网络安全”赛项驻马店市赛选拔赛 任务书的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 如何在win10安装C++builder
- 下一篇: IIS安装ARR(Application