zl程序教程

您现在的位置是:首页 >  云平台

当前栏目

2019年“”青岛市“”网络安全任务书

网络安全 2019 任务书
2023-09-14 09:09:35 时间

2019年度全国职业技能大赛中职组“网络空间安全”赛项

青岛市竞赛任务书

一、竞赛时间

8:30-11:30,共计3小时。

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

单兵模式系统渗透测试

任务一

Windows渗透测试

100分钟

150

任务二

漏洞扫描与利用

150

任务三

简单盲注

200

任务四

文件包含的渗透与加固

200

备战阶段

攻防对抗准备工作

20分钟

0

第二阶段

分组对抗

系统加固:15分钟

60分钟

300

渗透测试:45分钟

三、竞赛任务书内容

(一)拓扑图

(二)第一阶段任务书

任务一:Windows操作系统渗透测试

任务环境说明:

  • 服务器场景:Windows2020
  • 服务器场景操作系统:Windows(版本不详)

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中8080端口对应的服务版本信息字符串作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。

任务二:漏洞扫描与利用

任务环境说明:

  • 服务器场景:Windows2020
  • 服务器场景操作系统:Windows(版本不详)

  1. 通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 Windows2020 进行系统服务及版 本扫描渗透测试,并将该操作显示结果中 3389 端口对应的服务版本信息字符串作为 Flag 值提交;

  1. 在 msfconsole 中用 search 命令搜索 MS12020 RDP 拒绝访问攻击模块,并将回显结果 中的漏洞披露时间作为 Flag 值(如:2012-10-16)提交;

  1. 在 msfconsole 中利用 MS12020 RDP 拒绝访问漏洞辅助扫描模块,将调用此模块的命令作为 Flag 值提交;

  1. 在第 3 题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为 Flag 值提交;

  1. 使用 set 命令设置目标 IP(在第 4 题的基础上),并检测漏洞是否存在,运行此模块 将回显结果中最后四个单词作为 Flag 值提交;

  1. 在 msfconsole 中利用 MS12020 RDP 拒绝访问攻击模块,将调用此模块的命令作为 Flag 值提交;

  1. 使用 set 命令设置目标 IP(在第 6 题的基础上),使用 MS12020 拒绝访问攻击模块运行此模块将回显结果中倒数第一行的最后一个单词作为 Flag 值提交;

  1. 进入靶机关闭远程桌面服务,再次运行 MS12020 拒绝访问攻击模块,运行此模块将回显结果中倒数第二行的最后一个单词作为 Flag 值提交。

任务三:数据分析数字取证

任务环境说明:

  • 服务器场景:Web2003
  • 服务器场景操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:administrator;密码:未知)
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 使用渗透机场景kali中工具扫描服务器场景,将运行服务的端口的作为flag提交;

  1. 使用渗透机场景windows7访问服务其场景sql网站,并将网站中概述页面中的flag提交;

  1. 使用渗透机场景windows7访问服务器中的sql网站中的header 型注入页面,通过注入的方式得到数据库的信息,并将数据库名作为flag提交;

  1. 使用渗透机场景windows7访问服务器中的sql网站中的宽字节注入页面,通过注入的方式得到id为6的信息,并将其邮箱作为flag提交;

  1. 使用渗透机场景windows7访问服务器中的sql网站中的盲注入页面,通过注入的方式得到数据库的信息,并将数据库名作为flag提交;(数据库名称为2且为字母)

任务四:文件包含的渗透与加固(150)

任务环境说明:

  • 服务器场景名称:py008
  • 服务器场景操作系统:Microsoft Windows2008 Server 
  • 服务器环境:phpstudy
  • 服务器场景用户名:administrator;密码:未知(开放链接)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456

  1. 使用渗透机场景kali中工具扫描服务器,将服务器上 File Inclusion首页概述页中的flag提交;

  1. 使用渗透机场景windows7访问服务其场景网站中FileInclusion(local)页面,找到www同级目录下的flag.txt文件并将其内容提交;

  1. 使用渗透机场景kali中的工具获取服务器的登陆密码,将登录密码作为flag提交;

Applels

  1. 使用第3题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的FLAG1并提交(不能修改原网页的呈现效果);

$filename

  1. 使用第3题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的FLAG2并提交(不能修改原网页的呈现效果);

File1.php

  1. 使用第3题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的FLAG3并提交(不能修改原网页的呈现效果);

  1. 使用第3题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的FLAG4并提交(不能修改原网页的呈现效果);

  1. 使用第3题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的FLAG5并提交(不能修改原网页的呈现效果);

  1. 使用第3题中获取的登陆密码登陆服务器,填写File Inclusion(local)页面文件中的FLAG5并提交(不能修改原网页的呈现效果)。

file5.php

(三)第二阶段任务书

各位选手是某公司的系统安全管理员,负责服务器(受保护服务器IP、管理员账号见现场发放的参数表)的维护,该服务器可能存在着各种问题和漏洞(见漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多黑客对这台服务器进行攻击。

提示:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;需要加固常规漏洞;并对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。

十五分钟之后,各位选手将真正进入分组对抗环节。

注意事项:

注意1:任何时候不能人为关闭服务器常用服务端口(21、22、3306),否则将判令停止比赛,第二阶段分数为0分;

注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第二阶段分数为0分。

注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第二阶段分数为0分。

注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。

在渗透测试环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。

漏洞列表如下:

1.   靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。

2.   靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限

3.   靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权

4.   操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。

5.   操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。

6.   操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

7.  选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。