下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1/62022年教師組“網(wǎng)絡(luò)安全”賽項甘肅省競賽任務(wù)書-B一、競賽時間共計:180分鐘二、競賽階段競賽階段任務(wù)階段競賽任務(wù)競賽時間分值第一階段單兵模式系統(tǒng)滲透測試任務(wù)一Telnet弱口令滲透測試100分鐘100任務(wù)二Linux操作系統(tǒng)滲透測試150任務(wù)三SMB信息收集150任務(wù)四跨站腳本攻擊150任務(wù)五SQL注入測試150備戰(zhàn)階段攻防對抗準(zhǔn)備工作20分鐘0第二階段分組對抗系統(tǒng)加固15分鐘300滲透測試45分鐘三、競賽任務(wù)書內(nèi)容(一)拓?fù)鋱D第一階段任務(wù)書(700分)任務(wù)一:Telnet弱口令滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server18-1(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):Windows(版本不詳)在本地PC滲透測試平臺kali中使用zenmap工具掃描服務(wù)器場景Server18-1所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機IP地址和指定開放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為FLAG提交(忽略ip地址);通過本地PC中滲透測試平臺kali對服務(wù)器場景Server18-1進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中TELNET服務(wù)對應(yīng)的服務(wù)端口信息作為FLAG提交;在本地PC滲透測試平臺kali中使用MSF中模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱信息作為FLAG提交;在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,..,..);在msf模塊中配置目標(biāo)靶機IP地址,將配置命令中的前兩個單詞作為FLAG提交;在msf模塊中指定密碼字典,字典路徑為/root/桌面/tools/2.txt,用戶名為user爆破獲取密碼并將得到的密碼作為FLAG提交;任務(wù)二:Linux操作系統(tǒng)滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server18-2(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):Linux(版本不詳)通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫對應(yīng)的服務(wù)版本信息字符串作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件名稱作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件內(nèi)容作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp文件的文件名稱作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為FLAG提交。任務(wù)三:SMB信息收集任務(wù)環(huán)境說明:服務(wù)器場景:Server2111(關(guān)閉鏈接)用戶名:administrator密碼:未知使用暴力破解工具對服務(wù)器的服務(wù)器信息塊協(xié)議暴力破解,字典在服務(wù)器的網(wǎng)站的首頁,將獲取的密碼作為flag提交;使用訪問工具對服務(wù)器服務(wù)訪問,將查看到最后一個共享文件名稱作為flag提交;使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中管理員桌面的文本文檔里的內(nèi)容作為flag提交;使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中DNS2的地址作為flag提交;使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中最后一個用戶名作為flag提交;使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中所有驅(qū)動器作為flag提交;任務(wù)四:跨站腳本攻擊任務(wù)環(huán)境說明:服務(wù)器場景:Server2122(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):未知訪問服務(wù)器網(wǎng)站目錄1,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務(wù)器網(wǎng)站目錄2,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務(wù)器網(wǎng)站目錄3,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務(wù)器網(wǎng)站目錄4,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務(wù)器網(wǎng)站目錄5,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務(wù)器網(wǎng)站目錄6,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;任務(wù)五:SQL注入測試任務(wù)環(huán)境說明:服務(wù)器場景:Server2112(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):未知字典文件:kali系統(tǒng):/桌面/tools/dictmd5.txt已知靶機存在網(wǎng)站系統(tǒng),使用Nmap工具掃描靶機端口,并將網(wǎng)站服務(wù)的端口號作為Flag值(格式:Flag字符串)提交。對靶機運行的網(wǎng)站系統(tǒng)進行掃描,并將后臺登錄頁面的URL(不含host)作為Flag值提交。對靶機運行的網(wǎng)站系統(tǒng)進行滲透測試,將管理員的用戶名和密碼作為Flag值(格式:用戶名/密碼)提交。對靶機運行的網(wǎng)站系統(tǒng)進行滲透測試,將生成圖片木馬(使用提供的github.jpg以及webshell.asp,生成shell.jpg。)需要使用的命令作為Flag值提交。(文件:Windows7系統(tǒng):/桌面/題目所需腳本/ShopXP系統(tǒng)SQL注入)對靶機運行的網(wǎng)站系統(tǒng)進行滲透測試,將靶機Web目錄下的唯一一個gif文件名作為Flag值提交。(三)第二階段任務(wù)書(300)假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護,該服務(wù)器可能存在著各種問題和漏洞。你需要盡快對該服務(wù)器進行安全加固,15分鐘之后將會有其它參賽隊選手對這些服務(wù)器進行滲透。根據(jù)《賽場參數(shù)表》提供的第二階段的信息,請使用PC的谷歌瀏覽器登錄實戰(zhàn)平臺。靶機服務(wù)器環(huán)境說明:場景1:HZLinux;場景2:HZWindows;注意事項:1.不能對裁判服務(wù)器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2.Flag值為每臺靶機服務(wù)器的唯一性標(biāo)識,每臺靶機服務(wù)器僅有1個;3.靶機服務(wù)器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;4.在登錄自動評分系統(tǒng)后,提交對手靶機服務(wù)器的Flag值,同時需要指定對手靶機服務(wù)器的IP地址;5.系統(tǒng)加固時需要保證靶機對外提供服務(wù)的可用性,服務(wù)只能更改配置,不允許更改內(nèi)容;6.本環(huán)節(jié)是對抗環(huán)節(jié),不予補時。可能的漏洞列表如下:1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;3.靶機服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;4.靶機服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進行提權(quán);5.
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版羅馬柱裝飾工程總承包合同4篇
- 二零二五版在建工程抵押擔(dān)保合同模板3篇
- 2025版?zhèn)€人汽車轉(zhuǎn)讓及二手車交易平臺合作與售后服務(wù)合同4篇
- 2025年度落水管施工工程保險與理賠合同4篇
- 二零二五年度健康醫(yī)療大數(shù)據(jù)安全保障合作協(xié)議4篇
- 二零二五版股權(quán)回購項目擔(dān)保及投資決策合同3篇
- 2025年食用菌種植基地與銷售渠道聯(lián)盟合同2篇
- 二零二五年度廣告公司廣告活動策劃合同3篇
- 2025年高速公路車輛運輸通行費結(jié)算協(xié)議范本4篇
- 2024版消防系統(tǒng)維保合同范本
- 勞務(wù)協(xié)議范本模板
- 人教版(2024)數(shù)學(xué)七年級上冊期末測試卷(含答案)
- 2024年國家保密培訓(xùn)
- 2024年公務(wù)員職務(wù)任命書3篇
- CFM56-3發(fā)動機構(gòu)造課件
- 會議讀書交流分享匯報課件-《殺死一只知更鳥》
- 2025屆撫州市高一上數(shù)學(xué)期末綜合測試試題含解析
- 公司印章管理登記使用臺賬表
- 磚廠承包合同簽訂轉(zhuǎn)讓合同
- 思政課國內(nèi)外研究現(xiàn)狀分析
- 2023年公務(wù)員多省聯(lián)考《申論》題(廣西B卷)
評論
0/150
提交評論