計算機技能大賽安全攻防項目_第1頁
計算機技能大賽安全攻防項目_第2頁
計算機技能大賽安全攻防項目_第3頁
計算機技能大賽安全攻防項目_第4頁
計算機技能大賽安全攻防項目_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、任務(wù)一:IIS安全加固與證書簽發(fā)(30分)任務(wù)環(huán)境說明:Web服務(wù)器操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:Web服務(wù),版本是IIS-6.0;安裝服務(wù)/工具2:FTP服務(wù),版本是IIS-6.0;win-wireshark操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:抓包工具,wireshark;1. 配置Windows 防火墻,使IIS Web服務(wù)能夠被訪問,對配置進行截屏。(3分)2. 加固IIS Web服務(wù)器的安全配置,使得Web服務(wù)只能被內(nèi)網(wǎng)用戶所在的網(wǎng)段訪問,對加固配置進行截屏。(3分)3. 為IIS Web服務(wù)器申請服務(wù)器證書,對申請摘要

2、進行截屏。(3分)4. 為IIS Web服務(wù)器頒發(fā)一年期服務(wù)器證書,對頒發(fā)過程進行截屏。(3分)5. 將IIS服務(wù)器啟動SSL安全通信,并安裝服務(wù)器證書。使用win-wireshark虛擬機中的瀏覽器訪問該Web服務(wù)進行測試。由于cn和IIS 的域名不一致,所以一定有警報彈出窗,請將該窗口截屏。(3分)6. 將IIS 服務(wù)器啟用客戶端證書設(shè)置。使用客戶端瀏覽器訪問該Web服務(wù)進行測試。將要求客戶端提供證書的彈出頁面截屏。(6分)7. 為PC申請CA證書。頒發(fā)該證書。對申請和頒發(fā)過程截屏。(6分)8. 在PC上安裝CA證書。使用PC瀏覽器訪問該Web服務(wù)進行測試,對操作過程截屏。(3分)任務(wù)二:

3、數(shù)據(jù)庫攻防與加固 (40分)任務(wù)環(huán)境說明:xserver-mysql服務(wù)器操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;1. 進入xserver-mysql, 加固MySQL服務(wù)器,使所有的訪問能被審計,要求通過對mysqld 的啟動項進行加固,對加固操作進行截屏。(4分)2. 配置linux-mysql 防火墻,允許MySQL服務(wù)能夠被訪問,要求規(guī)則中只包含端口項,對防火墻規(guī)則列表進行截屏

4、。(4分)3. 進入xserver-mysql,查看所有用戶及權(quán)限,找到可以從任何IP地址訪問的用戶,對操作過程進行截屏。(8分)4. 對題號3中的漏洞進行加固,設(shè)定該用戶只能從公司PC訪問,用grants 命令進行管理,并將加固過程截屏。(8分)5. 檢查xserver-mysql中的是否存在匿名用戶,如果存在匿名用戶,則刪除該用戶,將發(fā)現(xiàn)的匿名用戶信息以及刪除過程進行截屏。(4分)6. 改變默認MySQL管理員的名稱,將系統(tǒng)的默認管理員root 改為admin,防止被列舉,將執(zhí)行過程進行截屏。(4分)7. 禁止MySQL對本地文件進行存取,對mysqld 的啟動項進行加固,將加固部分截屏。

5、(4分)8. 限制一般用戶瀏覽其他用戶數(shù)據(jù)庫,對mysqld 的啟動項進行加固,將加固部分截屏。(4分)任務(wù)三:CSRF攻擊(40分)任務(wù)環(huán)境說明:xserver操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;metas2-lab-1操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝

6、服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;安裝服務(wù)/工具5:telnet服務(wù)端,版本0.17-39-el5;安裝服務(wù)/工具6:telnet客戶端,版本0.17-39-el5;win-wireshark操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:抓包工具,wireshark;1. 訪問metas2-lab-xss /-csrf,分析登錄的頁面源程序,找到提交的變量名,并截屏。(4分)2. 啟動win-wireshark,啟動桌面程序csrfp,設(shè)置完成后,啟動wireshark設(shè)定過濾條件包含協(xié)議和端口,并對抓取的數(shù)據(jù)包信息進

7、行截屏。(8分)3. 在監(jiān)聽數(shù)據(jù)中分析得到用戶名和密碼,并截屏。(8分)4. 根據(jù)用戶名和密碼,登錄進入“csrf”頁面,進入csrf攻防頁面,點擊“源程序”,分析需要提交的引用變量名稱,并截屏。(4分)5. 在xserver中存在csrf惡意攻擊程序test.php,請修改該惡意程序,使得登錄用戶密碼為12erfgbn,對test.php修改過程進行截屏。(8分)6. 在PC上執(zhí)行csrf攻擊,并截屏。(4分)7. 在win-wireshark中啟動csrpcheck程序,輸入metas2-lab-1的地址,點擊“測試”將返回結(jié)果截屏。(4分)任務(wù)四:XSS攻擊(40分)任務(wù)環(huán)境說明:xse

8、rver操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;metas2-lab-1操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;安裝服務(wù)/工具5:telnet服務(wù)端,版本0.17-39-el5

9、;安裝服務(wù)/工具6:telnet客戶端,版本0.17-39-el5;win-wireshark操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:抓包工具,wireshark;1. 使用PC訪問metas2-lab-1,/-xss注入,然后利用用戶名admin、密碼password登錄。點擊xxs存儲,進入注入頁面,然后做簡單注入,使得能夠彈出js對話框444,確認存在xss漏洞,并截屏。(4分)2. 在xserver上有一段簡單的php程序,名字為accept_cookie.php,接受cookie,請讀懂并找到存放接收cookie的文件并用命令ls -l 列表,并截屏。(12

10、分)3. 對metas2-lab-1進行xss注入,注入可以竊取cookie的代碼,該代碼將所有瀏覽“xss存儲”的用戶訪問cookie上傳到xserver,由accept_cookie.php 負責接收,將導入代碼及反饋信息截屏。(8分)4. 啟動win-wireshark,啟動桌面程序是xssp,輸入metas2-lab-1 的IP地址,進入每隔6秒鐘的一次訪問,該訪問其實就是先登錄后瀏覽metas2-lab-1 的“xss存儲”頁面。通過xserver的accept_cookie 程序,得到自動頁面訪問的cookie。將過程及結(jié)果進行截屏。(8分)5. 通過修改PC的cookie,不輸入

11、用戶名和密碼直接進入http:/x.x.x.x/dcn/vulnerabilities/xss_s/?mpage=xss,然后并截屏。要求本題截屏中包括自動瀏覽程序的用戶名,否則無效,x.x.x.x是Web服務(wù)器的IP地址。(8分)任務(wù)五:密碼嗅探(40分)任務(wù)環(huán)境說明:虛擬機metas2-lab操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;安裝服務(wù)/工具5:telnet服務(wù)端,版本0.17

12、-39-el5;安裝服務(wù)/工具6:telnet客戶端,版本0.17-39-el5;安裝服務(wù)/工具7:Vsftpd,版本2.0.5;虛擬機win-wireshark操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:抓包工具,wireshark;1. 在win-wireshark啟動wireshark,并且設(shè)定過濾條件為telnet,并啟動telnetp程序,每1分鐘訪問1次metas2-lab的telnet 服務(wù)器,將過程進行截屏。(4分)2. 在win-wireshark 用抓包工具捕獲自動連接軟件使用的telnet 用戶和密碼,然后退出telnetp程序,對整個執(zhí)行過程進行截

13、圖。(8分)3. 在win-wireshark 設(shè)定wireshark 的過濾條件是ftp。(4分)4. 運行win-wireshark桌面上的ftp自動連接軟件ftpp,在win-wireshark中用抓包工具捕獲ftp 的用戶名和密碼并截圖。(8分)5. 在win-wireshark用瀏覽器訪問tomcat的8180服務(wù)的/admin頁面,分析該頁面的源碼,指出用戶名數(shù)據(jù)和密碼數(shù)據(jù)提交的方法以及相應(yīng)的變量名。(4分)6. 在win-wireshar設(shè)定wireshark的過濾條件,包括協(xié)議和目標地址,截屏。(4分)7. 運行在win-wireshar桌面上的tomcat自動連接軟件http

14、p,用抓包工具捕獲輸入的管理用戶名和密碼并截圖。(8分)任務(wù)六:文件包含攻擊(40分)任務(wù)環(huán)境說明:xserver操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;虛擬機metas2-lab-1操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48

15、;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;安裝服務(wù)/工具5:telnet服務(wù)端,版本0.17-39-el5;安裝服務(wù)/工具6:telnet客戶端,版本0.17-39-el5;虛擬機win-wireshark操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:抓包工具,wireshark;1. Web訪問metas2-lab-1,/-文件包含,進入登錄頁面,分析登錄的頁面源程序,找到提交的變量名,并截屏。(4分)2. 在winxp-wireshark,啟動桌面程序fileip,輸入metas2-lab-1 的IP地址,點擊“訪問”,每隔6秒鐘的一次訪問登錄,啟動Wiresha

16、rk,設(shè)定過濾條件包含協(xié)議和端口,并截屏。(8分)3. 在監(jiān)聽數(shù)據(jù)中分析得到用戶名和密碼,并截屏。(4分)4. 根據(jù)用戶名密碼,登錄進入“文件包含”頁面,通過文件包含漏洞獲得metas2-lab-1的用戶文件passwd,截屏必須包含URL。(8分)5. 根據(jù)獲得的用戶名列表,從社會工程學密碼破解原理,破解test1,test2,test3的密碼,并截屏。(8分)6. 進入“命令執(zhí)行”攻擊頁,獲得當前的網(wǎng)絡(luò)連接信息并截屏。(8分)任務(wù)七:SQL注入攻擊(40分)任務(wù)環(huán)境說明:操作系統(tǒng):Windows 2003 Server;安裝服務(wù)/工具1:Web網(wǎng)站;安裝服務(wù)/工具2:數(shù)據(jù)庫,版本SQL S

17、erver 2005;1. 訪問網(wǎng)站,并通過Acunetix Web Vulnerability Scanner 掃描器對其進行掃描,識別存在SQL注入風險以及注入點的URL,并截圖。(4分)2. 通過對注入點手工判斷,根據(jù)報錯信息或者輸入and 1=1 以及and 1=2 比對返回不同結(jié)果確定是注入點 并截圖。(4分)3. Get型注入,使用sqlmap對注入點的URL進行注入測試,獲得當前的數(shù)據(jù)庫名稱,并截圖。(8分)4. POST型注入,使用sqlmap對注入點的URL以及POST數(shù)據(jù)進行注入測試,獲得所有數(shù)據(jù)庫的名稱及個數(shù),并截圖。(8分)5. 登錄認證型,在網(wǎng)站注冊任意帳號,對后臺指

18、定的URL進行SQL注入測試,通過SQLMAP工具dump到管理員帳號admin的加密密碼并截圖 。(12分)6. 對第五步獲取的加密密碼進行md5破解,破解成功后的使用admin 帳號進行登錄,并截圖。(4分)任務(wù)八:linux操作系統(tǒng)安全防護 (30分)任務(wù)環(huán)境說明:操作系統(tǒng):Redhat Linux AS5;1. 修改ssh的配置文件,禁止root直接登錄,退出所有賬號,使用root直接ssh登錄操作系統(tǒng),將提示信息截圖。(3分)2. 修改密碼策略配置文件,確保密碼最小長度為8位,然后創(chuàng)建新賬號,并賦予密碼低于8位,將錯誤提示信息截圖。(3分)3. 修改/etc/pam.d/ syste

19、m-auth文件,確保錯誤登錄10次,鎖定此賬戶10分鐘,將配置截圖。(3分)4. 配置至少三個配置文件的umask值為027,將配置截圖并說明是哪個配置文件。(3分)5. 自編腳本,查找本機存在SUID與SGID的文件,并截圖。(3分)6. 自編腳本,查找本機存在的所有人均有寫權(quán)限的目錄,并截圖。(3分)7. 修改配置文件,將登錄超時設(shè)置為10分鐘,并截圖。(3分)8. 修改syslog.conf配置文件,將認證日志、郵件日志,備份存儲到指定服務(wù)器,并截圖。(3分)9. 使用root帳號登錄系統(tǒng),創(chuàng)建一個UID為0的帳號,然后使用一行命令查找本系統(tǒng)UID為0的帳號有哪些,并截圖。(6分)第三

20、階段:分組對抗(400分)假定各位選手是某公司的系統(tǒng)管理員,負責服務(wù)器(受保護服務(wù)器IP、管理員賬號見現(xiàn)場發(fā)放的參數(shù)表)的維護,該服務(wù)器可能存在著各種問題和漏洞(見漏洞列表)。你需要盡快對服務(wù)器進行加固,十五分鐘之后將會有很多黑客對這臺服務(wù)器進行猛烈地攻擊。提示1:該題不需要保存文檔;提示2:服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;提示3:加固常規(guī)漏洞取得KEY值并提交到裁判服務(wù)器中(裁判服務(wù)器網(wǎng)址見現(xiàn)場發(fā)放的參數(shù)表);提示4:加固系統(tǒng)漏洞取得FLAG值并提交到裁判服務(wù)器。十五分鐘之后,各位選手將真正進入分組對抗環(huán)節(jié)。在這個環(huán)節(jié)里,各位選手需要繼續(xù)保護你的服務(wù)器免受各類黑客的攻擊,你可以

21、繼續(xù)加固你的服務(wù)器,你也可以選擇攻擊其他組的保護服務(wù)器(其他服務(wù)器網(wǎng)段見現(xiàn)場發(fā)放的參數(shù)表)。如果你的服務(wù)器FLAG被他人取得并提交到裁判服務(wù)器,那么只能馬上結(jié)束比賽,離開賽場。注意1:任何時候不能關(guān)閉80端口,否則將判令停止比賽,第三階段分數(shù)為0分;注意2:不能對裁判服務(wù)器進行攻擊,否則將判令停止比賽,第三階段分數(shù)為0分。漏洞列表1. Web服務(wù)器包含SQL注入的漏洞,用戶通過SQL注入的漏洞獲取數(shù)據(jù)庫表單KEY的內(nèi)容。2. Web服務(wù)器包含跨站的漏洞,用戶通過跨站漏洞獲取KEY的內(nèi)容。3. Web服務(wù)器包含表單提權(quán)漏洞,用戶通過表單提權(quán)的漏洞進行獲取KEY并進行提權(quán)。4. Web服務(wù)器包含C

22、OOKIE漏洞,用戶通過COOKIE的漏洞進行獲取KEY并進行提權(quán)。5. Web服務(wù)器包含文件上傳漏洞,用戶通過文件上傳進行獲取KEY并進行提權(quán)。6. Web服務(wù)器包含文件包含漏洞,用戶通過文件包含進行獲取KEY并進行提權(quán)。7. Web服務(wù)器提供用戶下載相關(guān)已經(jīng)抓獲的數(shù)據(jù)包,要求攻擊者通過分析獲取KEY。8. Web服務(wù)器提供用戶下載相關(guān)加密文件,要求攻擊者通過破解文件來獲取KEY的內(nèi)容。9. Web服務(wù)器包含BASH漏洞,通過BASH漏洞進行提權(quán)獲取KEY。10. 操作系統(tǒng)提供的服務(wù)包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務(wù)。11. 操作系統(tǒng)提供的服務(wù)包含了緩沖區(qū)溢出漏洞,要求

23、用戶找到緩沖區(qū)溢出漏洞的服務(wù)。12. 操作系統(tǒng)提供SAMBA服務(wù),要求用戶找到服務(wù)的遠程溢出的漏洞。13. 操作系統(tǒng)提供VSFTPD服務(wù),要求用戶找到服務(wù)的遠程溢出的漏洞。14. AS5的ROOTKIT查殺,用戶可以通過預(yù)留的rootkit遠程滲透。15. SSHD的后門,用戶可以通過預(yù)留的SSH后門進行遠程滲透。16. 系統(tǒng)提供mysql服務(wù),要求用戶能夠?qū)oot口令進行暴力破解獲取弱口令,并進行提權(quán)。17. 系統(tǒng)提供弱口令用戶,要求用戶能夠檢出弱口令用戶,并根據(jù)描述提供相關(guān)的KEY。第二階段:系統(tǒng)安全攻防加固任務(wù)一:指紋發(fā)現(xiàn)1. xclient利用掃描工具探測metas1 機器的所能提供

24、的服務(wù)2. xclient利用掃描工具發(fā)現(xiàn)ftp服務(wù)指紋3. xclient使用終端工具發(fā)現(xiàn)ftp 服務(wù)指紋4. xclient利用掃描工具發(fā)現(xiàn)telnet服務(wù)指紋5. xclient使用終端工具發(fā)現(xiàn)telnet服務(wù)指紋6. xclient利用 掃描工具發(fā)現(xiàn)http 服務(wù)指紋7. xclient使用終端工具發(fā)現(xiàn)http 服務(wù)指紋方法8. xclient使用瀏覽器發(fā)現(xiàn)http 服務(wù)指紋方法9. xclient用掃描工具發(fā)現(xiàn)mysql 服務(wù)指紋10. xclient使用終端工具發(fā)現(xiàn)mysql 服務(wù)指紋11. xclient用掃描工具發(fā)現(xiàn)ssh 服務(wù)指紋12. xclient使用終端工具發(fā)現(xiàn)ssh

25、服務(wù)指紋13. xclient用nmap掃描發(fā)現(xiàn)metas1 操作系統(tǒng)指紋14. xclient用瀏覽器找到tomcat(8081端口)服務(wù)信息15. 根據(jù)獲得的http信息,對http 進行加固,不再能獲得http 的指紋信息,并進行驗證任務(wù)二:密碼猜測xclient 中有medusa和john 以及nmap 工具。1、 在xclient使用namp掃描metas1 機器的所能提供的服務(wù)2、 在xclient利用/game 下的字典passwd.txt暴力破解metas1 系統(tǒng)root用戶密碼3、 在xclient通過ssh 破解獲得的root用戶密碼,獲得metas1的系統(tǒng)的口令文件 ,并破解系統(tǒng)口令,并截屏破解結(jié)果4、 在xclient以用戶名user

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論