網(wǎng)絡(luò)安全競(jìng)賽試題8_第1頁(yè)
網(wǎng)絡(luò)安全競(jìng)賽試題8_第2頁(yè)
網(wǎng)絡(luò)安全競(jìng)賽試題8_第3頁(yè)
網(wǎng)絡(luò)安全競(jìng)賽試題8_第4頁(yè)
網(wǎng)絡(luò)安全競(jìng)賽試題8_第5頁(yè)
已閱讀5頁(yè),還剩13頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2022年全國(guó)職業(yè)院校技能大賽(中職組)網(wǎng)絡(luò)安全競(jìng)賽試題(8)(總分100分)賽題說(shuō)明一、競(jìng)賽項(xiàng)目簡(jiǎn)介“網(wǎng)絡(luò)安全”競(jìng)賽共分A.基礎(chǔ)設(shè)施設(shè)置與安全加固;B.網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個(gè)模塊。根據(jù)比賽實(shí)際情況,競(jìng)賽賽場(chǎng)實(shí)際使用賽題參數(shù)、表述及環(huán)境可能有適當(dāng)修改,具體情況以實(shí)際比賽發(fā)放賽題為準(zhǔn)。競(jìng)賽時(shí)間安排和分值權(quán)重見(jiàn)表1。表1競(jìng)賽時(shí)間安排與分值權(quán)重模塊編號(hào)模塊名稱(chēng)競(jìng)賽時(shí)間(小時(shí))權(quán)值A(chǔ)基礎(chǔ)設(shè)施設(shè)置與安全加固320%B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全40%CCTF奪旗-攻擊320%DCTF奪旗-防御20%總計(jì)6100%二、競(jìng)賽注意事項(xiàng)1.比賽期間禁止攜帶和使用移動(dòng)存儲(chǔ)設(shè)備、計(jì)算器、通信工具及參考資料。2.請(qǐng)根據(jù)大賽所提供的比賽環(huán)境,檢查所列的硬件設(shè)備、軟件清單、材料清單是否齊全,計(jì)算機(jī)設(shè)備是否能正常使用。3.在進(jìn)行任何操作之前,請(qǐng)閱讀每個(gè)部分的所有任務(wù)。各任務(wù)之間可能存在一定關(guān)聯(lián)。4.操作過(guò)程中需要及時(shí)按照答題要求保存相關(guān)結(jié)果。比賽結(jié)束后,所有設(shè)備保持運(yùn)行狀態(tài),評(píng)判以最后提交的成果為最終依據(jù)。5.比賽完成后,比賽設(shè)備、軟件和賽題請(qǐng)保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場(chǎng)。6.禁止在提交資料上填寫(xiě)與競(jìng)賽無(wú)關(guān)的標(biāo)記,如違反規(guī)定,可視為0分。競(jìng)賽內(nèi)容模塊A基礎(chǔ)設(shè)施設(shè)置與安全加固(本模塊20分)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過(guò)綜合運(yùn)用登錄和密碼策略、日志安全策略、中間件服務(wù)安全策略、流量完整性策略、防火墻策略、WEB安全策略等多種安全策略來(lái)提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。本模塊要求根據(jù)競(jìng)賽現(xiàn)場(chǎng)提供的A模塊答題模板對(duì)具體任務(wù)的操作進(jìn)行截圖并加以相應(yīng)的文字說(shuō)明,以word文檔的形式書(shū)寫(xiě),以PDF格式保存,以“賽位號(hào)+模塊A”作為文件名,PDF格式文檔為此模塊評(píng)分唯一依據(jù)。二、服務(wù)器環(huán)境說(shuō)明Windows用戶(hù)名:administrator,密碼:123456Linux用戶(hù)名:root,密碼:123456三、具體任務(wù)(每個(gè)任務(wù)得分以電子答題卡為準(zhǔn))A-1任務(wù)一登錄安全加固(Windows,Linux)1.密碼策略(Windows,linux)a.最小密碼長(zhǎng)度不少于8個(gè)字符;b.密碼策略必須同時(shí)滿(mǎn)足大小寫(xiě)字母、數(shù)字、特殊字符。2.登錄策略(Windows,linux)a.在用戶(hù)登錄系統(tǒng)時(shí),應(yīng)該有“Forauthorizedusersonly”提示信息;b.一分鐘內(nèi)僅允許5次登錄失敗的嘗試,超過(guò)5次,登錄帳號(hào)鎖定1分鐘;c.遠(yuǎn)程用戶(hù)非活動(dòng)會(huì)話(huà)連接超時(shí)應(yīng)小于等于5分鐘。3.用戶(hù)安全管理(Windows)a.對(duì)服務(wù)器進(jìn)行遠(yuǎn)程管理安全性SSL加固,防止敏感信息泄露被監(jiān)聽(tīng);b.查找并刪除服務(wù)器中可能存在的帳號(hào)hacker;c.普通用戶(hù)進(jìn)行最小權(quán)限管理,對(duì)關(guān)閉系統(tǒng)僅限管理員帳號(hào)。

A-3任務(wù)三流量完整性4.對(duì)Web網(wǎng)站進(jìn)行HTTP重定向HTTPS設(shè)置,僅使用HTTPS協(xié)議訪(fǎng)問(wèn)網(wǎng)站(Windows)(注:證書(shū)頒發(fā)給并通過(guò)訪(fǎng)問(wèn)Web網(wǎng)站)。A-3任務(wù)三日志安全審計(jì)(Windows)5.啟用本地安全策略中對(duì)Windows系統(tǒng)的審核目錄服務(wù)訪(fǎng)問(wèn),僅需要審核失敗操作;6.啟用本地安全策略中對(duì)Windows系統(tǒng)的審核特權(quán)使用,成功和失敗操作都需要審核;7.啟用本地安全策略中對(duì)Windows系統(tǒng)的審核系統(tǒng)事件,成功和失敗操作都需要審核。A-4任務(wù)四流量完整性保護(hù)(Windows)8.對(duì)Web網(wǎng)站進(jìn)行HTTP重定向HTTPS設(shè)置,僅使用HTTPS協(xié)議訪(fǎng)問(wèn)網(wǎng)站(Windows)(注:證書(shū)頒發(fā)給并通過(guò)訪(fǎng)問(wèn)Web網(wǎng)站)。A-5任務(wù)五防火墻策略9.Windows系統(tǒng)禁用445端口;10.Windows系統(tǒng)禁用23端口;11.Linux系統(tǒng)使用iptables禁用23端口;12.Linux系統(tǒng)使用iptables禁止別人ping通。A-2任務(wù)二Nginx安全策略(Linux)13.禁止目錄瀏覽和隱藏服務(wù)器版本和信息顯示;14.限制HTTP請(qǐng)求方式,只允許GET、HEAD、POST;15.設(shè)置客戶(hù)端請(qǐng)求主體讀取超時(shí)時(shí)間為10;16.設(shè)置客戶(hù)端請(qǐng)求頭讀取超時(shí)時(shí)間為10;17.將Nginx服務(wù)降權(quán),使用www用戶(hù)啟動(dòng)服務(wù)。模塊B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全(本模塊40分,每個(gè)子任務(wù)4分)B-1任務(wù)一:主機(jī)發(fā)現(xiàn)與信息收集*任務(wù)說(shuō)明:僅能獲取Server1的IP地址1.通過(guò)滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行TCP同步掃描(使用Nmap工具),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;2.通過(guò)滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行TCP同步掃描(使用Nmap工具),并將該操作顯示結(jié)果中從下往上數(shù)第4行的服務(wù)器信息作為Flag值提交;3.通過(guò)滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景不ping主機(jī)進(jìn)行掃描(使用Nmap工具),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;4.通過(guò)滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景不ping主機(jī)進(jìn)行掃描(使用Nmap工具),并將該操作顯示結(jié)果中從下往上數(shù)第10行的“:”后的數(shù)字作為Flag值提交;5.通過(guò)滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行UDP掃描滲透測(cè)試只掃描53,111端口(使用Nmap工具),并將該操作顯示結(jié)果中111端口的狀態(tài)信息作為Flag值提交;6.通過(guò)滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行滑動(dòng)窗口掃描滲透測(cè)試(使用Nmap工具),并將該操作使用的命令中必須要使用的參數(shù)作為Flag值提交;7.通過(guò)滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行RPC掃描掃描滲透測(cè)試(使用Nmap工具),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;8.通過(guò)滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行RPC掃描掃描滲透測(cè)試(使用Nmap工具),并將該操作顯示結(jié)果中從下往上數(shù)第7行的服務(wù)信息作為Flag值提交。B-2任務(wù)二:FTP弱口令滲透測(cè)試*任務(wù)說(shuō)明:僅能獲取Server2的IP地址1.在滲透機(jī)Kali2.0中使用Zenmap工具掃描服務(wù)器場(chǎng)景Server2所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機(jī)IP地址和指定開(kāi)放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為Flag值提交(忽略ip地址);2.通過(guò)滲透機(jī)Kali2.0對(duì)服務(wù)器場(chǎng)景Server2進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中FTP服務(wù)對(duì)應(yīng)的服務(wù)端口信息作為Flag值提交;3.在滲透機(jī)Kali2.0中使用MSF中模塊對(duì)其爆破,使用search命令,并將掃描弱口令模塊的名稱(chēng)信息作為Flag值提交;4.在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線(xiàn)程,賬戶(hù)配置參數(shù)的字段作為Flag值提交(之間以英文逗號(hào)分隔,例hello,test,..,..);5.在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個(gè)單詞作為Flag值提交;6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt,用戶(hù)名為test爆破獲取密碼并將得到的密碼作為Flag值提交;7.在上一題的基礎(chǔ)上,使用第6題獲取到的密碼登陸ftp服務(wù),將該目錄中Flag值2.bmp的圖片文件中的英文單詞作為Flag值提交。B-3任務(wù)三:PE

Reverse*任務(wù)說(shuō)明:僅能獲取Server3的IP地址1.對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,將main函數(shù)的入口地址作為Flag值提交;2.對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,將該二進(jìn)制文件中檢查許可證的關(guān)鍵函數(shù)作為Flag值提交;3.對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,找到Flag1值并提交;4.對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,嘗試破解該二進(jìn)制文件,將注冊(cè)成功后的回顯信息作為Flag值提交;5.對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,將該激活所需的許可證碼作為Flag值提交;B-4任務(wù)四:MYSQL安全測(cè)試*任務(wù)說(shuō)明:僅能獲取Server4的IP地址1.利用滲透機(jī)場(chǎng)景kali中的工具確定MySQL的端口,將MySQL端口作為Flag值提交;2.管理者曾在web界面登陸數(shù)據(jù)庫(kù),并執(zhí)行了select'<?phpecho\'<pre>\';system($_GET[\'cmd\']);echo\'</pre>\';?>'INTOOUTFILE'C:/phpstudy/test1.php'語(yǔ)句,結(jié)合本執(zhí)行語(yǔ)句使用dos命令查看服務(wù)器的詳細(xì)配置信息,并將服務(wù)器的系統(tǒng)型號(hào)作為Flag值提交;3.利用滲透機(jī)場(chǎng)景kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,并將破解MySQL的密碼所需的模塊當(dāng)作Flag值(賬戶(hù)為root)提交;4.利用滲透機(jī)場(chǎng)景kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,并將MySQL的密碼當(dāng)作Flag值(賬戶(hù)為root)提交;5.利用上題中的數(shù)據(jù)庫(kù)賬戶(hù)密碼在登陸數(shù)據(jù)庫(kù),通過(guò)select'<?php@eval($_POST[admin]);?>'************'C:/phpstudy/shell.php'語(yǔ)句向服務(wù)器提交名為shell.php的一句話(huà)木馬,將語(yǔ)句中*號(hào)的明文作為Flag值(*為大寫(xiě)字母或者空格)提交;6.使用菜刀連接上題中的shell.php,下載服務(wù)器根目錄下的壓縮包,將壓縮包中的Flag值提交。B-5任務(wù)五:流量分析*任務(wù)說(shuō)明:僅能獲取Server5的IP地址1.通過(guò)Kali訪(fǎng)問(wèn)目標(biāo)靶機(jī)http://xxx.xxx.xxx.xxx:8081(xxx.xxx.xxx.xxx為靶機(jī)IP地址,例如:8081)下載文件獲取流量包。將流量包進(jìn)行解壓,獲取流量包中的文件名作為Flag值(形式:文件名.文件類(lèi)型)提交;2.通過(guò)Kali中利用wireshark從服務(wù)器場(chǎng)景Server5中下載的流量包進(jìn)行流量包分析,使用HTTP模式下的過(guò)濾表達(dá)式過(guò)濾HTTPGET方法的流量包,過(guò)濾表達(dá)式命令作為Flag值提交;3.根據(jù)第2步回顯信息從過(guò)濾出的流量包中分析,找到Flag值文件流量的IP地址,并將該HTTP流量包(第1步中下載的流量包)含F(xiàn)lag值信息的請(qǐng)求源ip作為Flag值提交;4.在滲透測(cè)試平臺(tái)Kali中利用wireshark從包含F(xiàn)lag值信息的流量包中的IP數(shù)據(jù)包中找到目標(biāo)信息文件,并將該文件名作為Flag值(形式:文件名.文件類(lèi)型)提交;5.在滲透測(cè)試平臺(tái)Kali中使用wireshark分析下載的流量包,并從包含F(xiàn)lag值信息的GET/POST請(qǐng)求流量中找出響應(yīng)IP及響應(yīng)內(nèi)容,并將該Flag值請(qǐng)求的響應(yīng)IP(流量包中的IP)作為Flag值提交;6.使用wireshark工具分析響應(yīng)流量包(第5步Flag值請(qǐng)求對(duì)應(yīng)的response響應(yīng)流量數(shù)據(jù)包)中的數(shù)據(jù)內(nèi)容,將該響應(yīng)數(shù)據(jù)中的文件名,作為Flag值(形式:文件名.文件類(lèi)型)提交;7.使用wireshark工具提取流量包中內(nèi)容(即第6步響應(yīng)流量包中的文件內(nèi)容),將該提取操作必須使用的到的wireshark功能的快捷鍵作為Flag值(xx+xx為Flag值提交格式,例如ctrl+alt+F4)提交;8.將第7步提取出的文件進(jìn)行解壓,將該文件解壓后的文件內(nèi)容第一行作為Flag值提交。B-6任務(wù)六:Windows系統(tǒng)安全*任務(wù)說(shuō)明:僅能獲取Server6的IP地址1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server6進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中21端口對(duì)應(yīng)的服務(wù)狀態(tài)信息字符串作為Flag值提交;2.將首選DNS服務(wù)器地址作為Flag值提交;3.找到Flag1作為Flag值提交;4.找到Flag2作為Flag值提交;5.將系統(tǒng)最高權(quán)限管理員賬戶(hù)的密碼作為Flag值提交。B-7任務(wù)七:Telnet弱口令滲透測(cè)試*任務(wù)說(shuō)明:僅能獲取Server7的IP地址1.在滲透機(jī)Kali2.0中使用Zenmap工具掃描服務(wù)器場(chǎng)景Server7所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機(jī)IP地址和指定開(kāi)放的21、22、23端口,并將該操作使用的命令中必須要添加的字符串作為Flag值(忽略ip地址)提交;2.通過(guò)滲透機(jī)Kali2.0對(duì)服務(wù)器場(chǎng)景Server7進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中TELNET服務(wù)對(duì)應(yīng)的服務(wù)端口信息作為Flag值提交;3.在滲透機(jī)Kali2.0中使用MSF中模塊對(duì)其爆破,使用search命令,并將掃描弱口令模塊的名稱(chēng)信息作為Flag值提交;4.在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線(xiàn)程,賬戶(hù)配置參數(shù)的字段作為Flag值(字段之間以英文逗號(hào)分隔,例hello,test,..,..)提交;5.在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個(gè)單詞作為Flag值提交;6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt,用戶(hù)名為user爆破獲取密碼并將得到的密碼作為Flag值提交;7.在上一題的基礎(chǔ)上,使用第6題獲取到的密碼telnet到靶機(jī),將桌面上Flag值.bmp的圖片文件中的英文單詞作為Flag值提交。B-8任務(wù)八:滲透測(cè)試*任務(wù)說(shuō)明:僅能獲取Server8的IP地址1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)場(chǎng)景Server8進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用的參數(shù)作為Flag值提交;2.在本地PC的滲透測(cè)試平臺(tái)Kali中,使用命令初始化MSF數(shù)據(jù)庫(kù)并將此命令作為Flag值提交;3.在本地PC的滲透測(cè)試平臺(tái)Kali中,打開(kāi)MSF,使用db_import將掃描結(jié)果導(dǎo)入到數(shù)據(jù)庫(kù)中,并查看導(dǎo)入的數(shù)據(jù),將查看該數(shù)據(jù)要使用的命令作為Flag值提交;4.在MSF工具中用search命令搜索搜索MS17010漏洞利用模塊,將回顯結(jié)果中的漏洞公開(kāi)時(shí)間作為flag值(如:2017-10-16)提交;5.在MSF工具中調(diào)用MS17010漏洞攻擊模塊,并檢測(cè)靶機(jī)是否存在漏洞,將回顯結(jié)果中最后一個(gè)單詞作為Flag值提交。B-9任務(wù)九:隱寫(xiě)術(shù)應(yīng)用*任務(wù)說(shuō)明:僅能獲取Server9的IP地址1.找出文件夾1中的文件,將文件中的隱藏信息作為Flag值提交;2.找出文件夾2中的文件,將文件中的隱藏信息作為Flag值提交;3.找出文件夾3中的文件,將文件中的隱藏信息作為Flag值提交;4.找出文件夾4中的文件,將文件中的隱藏信息作為Flag值提交;5.找出文件夾5中的文件,將文件中的隱藏信息作為Flag值提交。B-10任務(wù)十:Wireshark數(shù)據(jù)包分析*任務(wù)說(shuō)明:僅能獲取Server10的IP地址1.使用Wireshark查看并分析Server10桌面下的capture4.pcap數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標(biāo)服務(wù)器FTP的賬號(hào)密碼,并將黑客獲取到的賬號(hào)密碼作為Flag值(用戶(hù)名與密碼之間以英文逗號(hào)分隔,例如:root,toor)提交;2.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客使用獲取到的賬號(hào)密碼登錄FTP的時(shí)間,并將黑客登錄FTP的時(shí)間作為Flag值(例如:14:22:08)提交;3.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客連接FTP服務(wù)器時(shí)獲取到的FTP服務(wù)版本號(hào),并將獲取到的FTP服務(wù)版本號(hào)作為Flag值提交;4.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客成功登錄FTP服務(wù)器后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;5.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客成功登錄FTP服務(wù)器后下載的關(guān)鍵文件,并將下載的文件名稱(chēng)作為Flag值提交;6.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客暴力破解目標(biāo)服務(wù)器Telnet服務(wù)并成功獲取到的用戶(hù)名與密碼,并將獲取到的用戶(hù)名與密碼作為Flag值(用戶(hù)名與密碼之間以英文逗號(hào)分隔,例如:root,toor)提交;7.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客在服務(wù)器網(wǎng)站根目錄下添加的文件,并將該文件的文件名稱(chēng)作為Flag值提交;8.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客在服務(wù)器系統(tǒng)中添加的用戶(hù),并將添加的用戶(hù)名與密碼作為Flag值(用戶(hù)名與密碼之間以英文逗號(hào)分隔,例如:root,toor)提交。模塊CCTF奪旗-攻擊(本模塊20分)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問(wèn)題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶(hù)端使用谷歌瀏覽器登錄攻擊機(jī)。二、操作系統(tǒng)環(huán)境說(shuō)明:客戶(hù)機(jī)操作系統(tǒng):Windows10攻擊機(jī)操作系統(tǒng):KaliLinux靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows三、漏洞情況說(shuō)明:1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶(hù)找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶(hù)找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門(mén),選手可以找到此后門(mén),并利用預(yù)留的后門(mén)直接獲取到系統(tǒng)權(quán)限。四、注意事項(xiàng):1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);2.Flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改Flag、建立不必要的文件等操作;4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的Flag值,同時(shí)需要指定靶機(jī)服務(wù)器的IP地址;5.賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得Flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);6.本環(huán)節(jié)不予補(bǔ)時(shí)。模塊DCTF奪旗-防御(本

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論