zl程序教程

您现在的位置是:首页 >  其他

当前栏目

2019年度内蒙古职业技能大赛中职组“网络空间安全”赛项内蒙古自治区比赛竞赛任务书

安全 2019 竞赛 大赛 年度 比赛 中职 网络空间
2023-09-14 09:09:35 时间

2019年度内蒙古职业技能大赛中职组“网络空间安全”赛项

内蒙古自治区比赛竞赛任务书

一、竞赛时间

8:30-11:30,共计3小时。

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

单兵模式系统渗透测试

任务一

Linux系统安全加固

100分钟

150

任务二

二层网络Sniffer监听安全攻防

150

任务三

FTP弱口令渗透测试

200

任务四

数据分析与取证

200

备战阶段

攻防对抗准备工作

20分钟

0

第二阶段

分组对抗

系统加固:15分钟

60分钟

300

渗透测试:45分钟

三、竞赛任务书内容

(一)拓扑图

(二)第一阶段任务书

任务一: Linux系统安全加固

任务环境说明:

  • 服务器场景:CentOS5.5
  • 服务器场景操作系统:CentOS5.5

1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行服务扫描渗透测试,并将扫描结果上数第5行的4个单词作为Flag(形式:单词1|单词2|单词3|单词4)提交;

2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果Success:后面2个空格之间的字符串作为Flag提交;

3.通过PC2中渗透测试平台打开已经建立的会话,在与CentOS5.5的会话中新建用户admin,并将该用户提权至root权限,并将新建用户admin并提权至root权限全部命令作为Flag(形式:命令1|命令2|…|命令n)提交;

4.修改并在原目录下编译、运行./root/autorunp.c木马程序,使该木马程序能够实现远程连接 8080端口,并在该端口上运行/bin/sh命令行程序,并将运行./root/autorunp.c木马程序以及运行后的系统网络连接状态(netstat -an)增加行内容作为Flag提交;

5.将autorunp.c木马程序设置为系统启动后自动加载,并转入系统后台运行,并将在配置文件中增加的内容作为Flag提交;

6.重新启动CentOS5.5服务器场景,通过PC2中渗透测试平台NETCAT远程打开CentOS5.5服务器场景./bin/sh程序,并运行查看IP地址命令,并将运行该命令需要输入的字符串作为Flag提交;

7.对CentOS5.5服务器场景进行安全加固,阻止PC2中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解,并将配置文件增加的内容字符串作为Flag提交;

任务二:  二层网络Sniffer监听安全攻防

任务环境说明:

  • 服务器场景:WebServ2003(用户名:administrator;密码:空)
  • 服务器场景操作系统:Microsoft Windows2003 Server
  • 服务器场景安装服务/工具1:Apache2.2;
  • 服务器场景安装服务/工具2:Php6;
  • 服务器场景安装服务/工具3:Microsoft SqlServer2000;
  • 服务器场景安装服务/工具4:EditPlus;

1.PC2(虚拟机:Backtrack5)打开Wireshark,监听到PC2(虚拟机:WindowsXP)通过Internet Explorer访问服务器场景的HTTP请求数据包,通过对该数据包的分析,确定该数据包中含有PC2(虚拟机:WindowsXP)通过Internet Explorer访问服务器场景的用户名、密码,并将存放用户名的变量名和存放密码的变量名作为Flag(形式:存放用户名的变量名&存放密码的变量名)提交;

2.在PC2(虚拟机:WindowsXP)和DCST中的WebServ2003服务器场景之间建立IPSec VPN,阻止Sniffer监听渗透测试,PC2(虚拟机:WindowsXP)通过Ping访问WebServ2003服务器,将第1个数据包的回显结果作为Flag提交;

3.PC2(虚拟机:Backtrack5)再次打开Wireshark,监听PC2(虚拟机:WindowsXP)访问WebServ2003服务器场景HTTP流量,验证此时PC2(虚拟机:Backtrack5)Wireshark中无法明文显示PC2(虚拟机:WindowsXP)访问WebServ2003服务器场景的HTTP流量,并将Wireshark中显示该流量Protocol名称作为Flag提交。

505

任务三: FTP弱口令渗透测试

任务环境说明:

  • 服务器场景:Windows
  • 服务器场景操作系统:Windows(版本不详)

1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Windows所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);

2.通过本地PC中渗透测试平台BT5对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息作为FLAG提交;

3.在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;

4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);

5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;

6.在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;

7.在上一题的基础上,使用第6题获取到的密码登陆ftp服务,将该目录中flag2.bmp的图片文件中的英文单词作为FLAG提交。

任务四、数据分析与取证

任务环境说明:

  • 服务器场景:WinSrv2003
  • 服务器场景操作系统:Window Server 2003
  • 服务器场景用户名:administrator,密码:空
  • 渗透机场景:WindowsXP
  • 渗透机场景用户名:administrator,密码:123456
  1. 使用 Wireshark 查看并分析 WindowsXP 桌面下的 attack.pcapng 数据包文件,通过分析数据包 attack.pcapng 找出黑客的 IP 地址,并将黑客的 IP 地址作为 FLAG(形式:[IP 地址])提交;

2.继续查看数据包文件 attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为 FLAG(形式:[端口名 1,端口名 2,端口名 3…,端口名n])从低到高提交;

3.继续查看数据包文件 attack.pacapng 分析出黑客最终获得的用户名是什么,并将用户名作为 FLAG(形式:[用户名])提交;

4.继续查看数据包文件 attack.pacapng 分析出黑客最终获得的密码是什么,并将密码作为 FLAG(形式:[密码])提交;

5.继续查看数据包文件 attack.pacapng 分析出黑客连接一句话木马的密码是什么,并将一句话密码作为 FLAG(形式:[一句话密码])提交;

6.继续查看数据包文件 attack.pacapng 分析出黑客下载了什么文件,并将文件名及后缀作为 FLAG(形式:[文件名.后缀名])提交;

7.继续查看数据包文件 attack.pacapng 提取出黑客下载的文件,并将文

件里面的内容为 FLAG(形式:[文件内容])提交;

(三)第二阶段任务书

各位选手是某公司的系统安全管理员,负责服务器(受保护服务器IP、管理员账号见现场发放的参数表)的维护,该服务器可能存在着各种问题和漏洞(见漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多黑客对这台服务器进行攻击。

提示:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;需要加固常规漏洞;并对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。

十五分钟之后,各位选手将真正进入分组对抗环节。

注意事项:

注意1:任何时候不能人为关闭服务器常用服务端口(21、22、23、53、80),否则将判令停止比赛,第三阶段分数为0分;

注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第三阶段分数为0分。

注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第三阶段分数为0分。

注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。

在渗透测试环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。

漏洞列表如下:

1.   靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。

2.   靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限

3.   靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权

4.   操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。

5.   操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。

6.   操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。