版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
2019年山東省職業(yè)院校技能大賽
中職組“網(wǎng)絡(luò)空間安全”賽項(xiàng)競(jìng)賽題-B卷
一、競(jìng)賽時(shí)間
8:30-11:30,共計(jì)3小時(shí)。
二、競(jìng)賽階段
競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值
任務(wù)一Netcat批量連接滲透測(cè)試150
第一階段單兵模式系任務(wù)二網(wǎng)站信息滲透提權(quán)150
8:30-10:10
統(tǒng)滲透測(cè)試任務(wù)三網(wǎng)頁(yè)注入200
任務(wù)四BinaryExploitation200
備戰(zhàn)階段攻防對(duì)抗準(zhǔn)備工作10:10-10:300
系統(tǒng)加固10:30-10:45
第二階段分組對(duì)抗300
滲透測(cè)試10:45-11:30
三、競(jìng)賽任務(wù)書(shū)內(nèi)容
(一)拓?fù)鋱D
1/6
(二)第一階段任務(wù)書(shū)(700分)
任務(wù)一:Netcat批量連接滲透測(cè)試
任務(wù)環(huán)境說(shuō)明:
服務(wù)器場(chǎng)景:PC20201
服務(wù)器用戶(hù)名:administrator密碼:123456
1.從靶機(jī)服務(wù)器場(chǎng)景C:\Users\Administrator\Documents路徑下復(fù)制文件netcat.py
到本地,編輯該P(yáng)ython程序文件,使該程序?qū)崿F(xiàn)連接靶機(jī)服務(wù)器后門(mén)端口批量獲取
目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫(xiě)該文件當(dāng)中空缺的F1字符串,將該字符串作為Flag
值提交;
2.繼續(xù)編輯命名為netcat.py的Python程序文件,使該程序?qū)崿F(xiàn)連接靶機(jī)服務(wù)器后門(mén)
端口批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫(xiě)該文件當(dāng)中空缺的F2字符串,將該字
符串作為Flag值提交;
3.繼續(xù)編輯命名為netcat.py的Python程序文件,使該程序?qū)崿F(xiàn)連接靶機(jī)服務(wù)器后門(mén)
端口批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫(xiě)該文件當(dāng)中空缺的F3字符串,將該字
符串作為Flag值提交;
4.繼續(xù)編輯命名為netcat.py的Python程序文件,使該程序?qū)崿F(xiàn)連接靶機(jī)服務(wù)器后門(mén)
端口批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫(xiě)該文件當(dāng)中空缺的F4字符串,將該字
符串作為Flag值提交;
5.繼續(xù)編輯命名為netcat.py的Python程序文件,使該程序?qū)崿F(xiàn)連接靶機(jī)服務(wù)器后門(mén)
端口批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫(xiě)該文件當(dāng)中空缺的F5字符串,將該字
符串作為Flag值提交;
6.繼續(xù)編輯命名為netcat.py的Python程序文件,使該程序?qū)崿F(xiàn)連接靶機(jī)服務(wù)器后門(mén)
端口批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫(xiě)該文件當(dāng)中空缺的F6字符串,將該字
符串作為Flag值提交;
7.繼續(xù)編輯命名為netcat.py的Python程序文件,使該程序?qū)崿F(xiàn)連接靶機(jī)服務(wù)器后門(mén)
端口批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫(xiě)該文件當(dāng)中空缺的F7字符串,將該字
符串作為Flag值提交;
8.繼續(xù)編輯命名為netcat.py的Python程序文件,使該程序?qū)崿F(xiàn)連接靶機(jī)服務(wù)器后門(mén)
端口批量獲取目標(biāo)靶機(jī)關(guān)鍵文件的功能,填寫(xiě)該文件當(dāng)中空缺的F8字符串,將該字
符串作為Flag值提交。
任務(wù)二:網(wǎng)站信息滲透提權(quán)
服務(wù)器場(chǎng)景名稱(chēng):WP2019
2/6
服務(wù)器場(chǎng)景操作系統(tǒng):CentOS6.8
服務(wù)器場(chǎng)景用戶(hù)名:未知;密碼:未知
滲透機(jī)場(chǎng)景:kali
滲透機(jī)用戶(hù)名:root,密碼:toor
滲透機(jī)場(chǎng)景:windows7
滲透機(jī)用戶(hù)名:administrator,密碼:123456
1.通過(guò)PC(虛擬機(jī):Kali)中滲透測(cè)試工具對(duì)服務(wù)器場(chǎng)景WP2019進(jìn)行服務(wù)信息掃描滲
透測(cè)試,并將該操作顯示網(wǎng)站服務(wù)的版本作為Flag提交;;
2.通過(guò)PC(虛擬機(jī):windows7)訪(fǎng)問(wèn)服務(wù)器場(chǎng)景WP2019,并將網(wǎng)站CMS的版本作為
flag提交;
3.通過(guò)PC(虛擬機(jī):windows7)訪(fǎng)問(wèn)服務(wù)器場(chǎng)景WP2019,并將網(wǎng)站中的管理員賬戶(hù)名
稱(chēng)作為flag提交;
4.通過(guò)PC(虛擬機(jī):Kali)訪(fǎng)問(wèn)服務(wù)器場(chǎng)景WP2019,使用滲透工具并對(duì)網(wǎng)站管理員賬
戶(hù)密碼進(jìn)行滲透,將管理員賬戶(hù)密碼中作為flag提交;(字典在/WP.txt)
5.通過(guò)PC(虛擬機(jī):windows7)訪(fǎng)問(wèn)服務(wù)器場(chǎng)景WP2019,找到網(wǎng)站中的惡意用戶(hù),并
將惡意賬戶(hù)名稱(chēng)作為flag提交;
6.通過(guò)PC(虛擬機(jī):windows7)訪(fǎng)問(wèn)服務(wù)器場(chǎng)景WP2019,并將網(wǎng)站中的可作為模板使
用的PHP網(wǎng)頁(yè)名稱(chēng)作為flag提交;
7.通過(guò)PC(虛擬機(jī):windows7)對(duì)服務(wù)器場(chǎng)景WP2019滲透,并將/flag.png中的內(nèi)容
作為flag提交;
任務(wù)三:網(wǎng)頁(yè)注入
任務(wù)環(huán)境說(shuō)明:
服務(wù)器場(chǎng)景名稱(chēng):web08
服務(wù)器場(chǎng)景操作系統(tǒng):MicrosoftWindows2008Server
服務(wù)器環(huán)境:phpstudy
服務(wù)器場(chǎng)景用戶(hù)名:administrator;密碼:未知(關(guān)閉鏈接)
滲透機(jī)場(chǎng)景:kali
滲透機(jī)用戶(hù)名:root,密碼:toor
滲透機(jī)場(chǎng)景:windows7
滲透機(jī)用戶(hù)名:administrator,密碼:123456
3/6
滲透機(jī)滲透工具:火狐hackbar
1.使用滲透機(jī)場(chǎng)景windows7中火狐瀏覽器訪(fǎng)問(wèn)服務(wù)器場(chǎng)景中的get.php,根據(jù)頁(yè)面回顯
獲取Flag并提交;
2.使用滲透機(jī)場(chǎng)景windows7中火狐瀏覽器訪(fǎng)問(wèn)服務(wù)器場(chǎng)景中的post.php,根據(jù)頁(yè)面回
顯獲取Flag并提交;
3.使用滲透機(jī)場(chǎng)景windows7中火狐瀏覽器訪(fǎng)問(wèn)服務(wù)器場(chǎng)景中的numerical.php,根據(jù)頁(yè)
面回顯獲取Flag并提交;
4.使用滲透機(jī)場(chǎng)景windows7中火狐瀏覽器訪(fǎng)問(wèn)服務(wù)器場(chǎng)景中的filter.php,根據(jù)頁(yè)面
回顯獲取Flag并提交;
5.使用滲透機(jī)場(chǎng)景windows7中火狐瀏覽器訪(fǎng)問(wèn)服務(wù)器場(chǎng)景中的fan目錄,根據(jù)頁(yè)面回
顯獲取Flag并提交;
6.使用滲透機(jī)場(chǎng)景windows7中火狐瀏覽器訪(fǎng)問(wèn)服務(wù)器場(chǎng)景中的terminator.php,根據(jù)
頁(yè)面回顯獲取Flag并提交;
任務(wù)四:BinaryExploitation
任務(wù)環(huán)境說(shuō)明:
服務(wù)器場(chǎng)景名稱(chēng):BinaryExploitation
服務(wù)器場(chǎng)景操作系統(tǒng):CentOS7
服務(wù)器環(huán)境:Apache2.4.6
服務(wù)器場(chǎng)景用戶(hù)名:root;密碼:未知
滲透機(jī)場(chǎng)景:Kali
滲透機(jī)用戶(hù)名:root,密碼:toor
滲透機(jī)場(chǎng)景:BackTrack5
滲透機(jī)用戶(hù)名:root,密碼:toor
滲透機(jī)場(chǎng)景:Windows7
滲透機(jī)用戶(hù)名:administrator,密碼:123456
1.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)
調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888
端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag1中的字符串,并將該字符串作
為Flag值提交;
2.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)
調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888
4/6
端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag2中的字符串,并將該字符串作
為Flag值提交;
3.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)
調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888
端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag3中的字符串,并將該字符串作
為Flag值提交;
4.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)
調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888
端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag4中的字符串,并將該字符串作
為Flag值提交;
5.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)
調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888
端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag5中的字符串,并將該字符串作
為Flag值提交;
6.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)
調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888
端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag6中的字符串,并將該字符串作
為Flag值提交;
7.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)
調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888
端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag7中的字符串,并將該字符串作
為Flag值提交;
(三)第二階段任務(wù)書(shū)(300)
假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負(fù)責(zé)企業(yè)某些服務(wù)器
的安全防護(hù),該服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡快對(duì)該服務(wù)器進(jìn)行
安全加固,15分鐘之后將會(huì)有其它參賽隊(duì)選手對(duì)這些服務(wù)器進(jìn)行滲透。
根據(jù)《賽場(chǎng)參數(shù)表》提供的第二階段的信息,請(qǐng)使用PC的谷歌瀏覽器登錄
實(shí)戰(zhàn)平臺(tái)。
靶機(jī)服務(wù)器環(huán)境說(shuō)明:
場(chǎng)景1:windows2019(無(wú)法打開(kāi)控制臺(tái)操作該靶機(jī),只能獲取到該靶機(jī)的
IP,選手需要通過(guò)其他方法進(jìn)入靶機(jī)才能進(jìn)行加固),服務(wù)器場(chǎng)景操作系統(tǒng):
Windows(版本不詳)。
注意事項(xiàng):
5/6
1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離
場(chǎng);
2.Flag值為每臺(tái)靶機(jī)服務(wù)器的唯
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 高一學(xué)生學(xué)習(xí)計(jì)劃
- 好玩的游戲幼兒園戶(hù)外小班教案
- 公司季度工作計(jì)劃合集7篇
- 500ta多晶硅、16kta三氯氫硅新建可行性研究報(bào)告-圖文
- 競(jìng)聘衛(wèi)生演講稿范文合集7篇
- 國(guó)慶閱兵觀后感
- 小學(xué)五年級(jí)教學(xué)工作計(jì)劃大全
- 學(xué)生年度學(xué)習(xí)計(jì)劃
- 小松機(jī)械制造(山東)有限公司HD系列重卡生產(chǎn)項(xiàng)目環(huán)評(píng)報(bào)告表
- 交通安全保證書(shū)模板集錦10篇
- 校園自動(dòng)售貨機(jī)投標(biāo)書(shū)模板
- Word使用技巧培訓(xùn)課件下載兩篇
- 加強(qiáng)對(duì)道路交通違法行為的打擊力度維護(hù)社會(huì)秩序
- 初中學(xué)生網(wǎng)絡(luò)安全教育(完美版)課件兩篇
- 報(bào)價(jià)單(報(bào)價(jià)單模板)
- 2023教學(xué)工作檢查評(píng)估總結(jié)
- 銅排設(shè)計(jì)技術(shù)規(guī)范
- 英國(guó)文學(xué)史及選讀復(fù)習(xí)要點(diǎn)總結(jié)
- 貴州省貴陽(yáng)市花溪區(qū)2023-2024學(xué)年數(shù)學(xué)三年級(jí)第一學(xué)期期末聯(lián)考試題含答案
- 整改回復(fù)書(shū)樣板后邊附帶圖片
- 中小學(xué)校園人車(chē)分流方案模板
評(píng)論
0/150
提交評(píng)論