• 2022年“网络安全”赛项驻马店市赛选拔赛 任务书


    2022年“网络安全”赛项驻马店市赛选拔赛

    一、竞赛时间
    共计3小时。
    二、竞赛阶段
    竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
    第一阶段单兵模式系统渗透测试
    任务一 Windows操作系统渗透测试 100分钟 100
    任务二 Linux操作系统渗透测试 150
    任务三 数字取证调查 150
    任务四 网页渗透测试 150
    任务五 Web安全渗透测试 150
    备战阶段 攻防对抗准备工作 20分钟 0
    第二阶段分组对抗 系统加固 15分钟 300
    渗透测试 45分钟
    三、竞赛任务书内容
    (一)拓扑图
    在这里插入图片描述
    (二)第一阶段任务书(700分)
    任务一:Windows操作系统渗透测试
    任务环境说明:
    服务器场景:Server2003(关闭链接)
    服务器场景操作系统:Windows7
    1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;
    2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
    3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
    4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;
    5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;
    6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;
    7.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;

    任务二:Linux操作系统渗透测试
    任务环境说明:
    服务器场景:Server2106(关闭链接)
    服务器场景操作系统:Linux(版本不详)
    1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
    2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
    3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
    4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
    5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
    6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
    7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
    8.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

    任务三:数字取证调查
    任务环境说明:
    服务器场景:
    服务器场景操作系统:未知(封闭靶机)
    FTP用户名:attack817密码:attack817
    1.分析attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交;
    2.继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为Flag值(形式:端口1,端口2,端口3…,端口n)提交;
    3.继续查看数据包文件attack.pcapng分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交;
    4.继续查看数据包文件attack.pcapng分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为Flag值提交;
    继续查看数据包文件attack.pcapng分析出恶意用户下载了什么文件,将该文件内容作为Flag值提交。

    任务四:网页渗透测试
    任务环境说明:
    服务器场景:
    服务器场景操作系统:未知(封闭靶机)
    用户名:未知 密码:未知
    1.访问服务器网站目录1,根据页面信息完成条件,将页面中的flag提交;
    2.访问服务器网站目录2,根据页面信息完成条件,将页面中的flag提交;
    3.访问服务器网站目录3,根据页面信息完成条件,将页面中的flag提交;
    4.访问服务器网站目录4,根据页面信息完成条件,将页面中的flag提交;
    5.访问服务器网站目录5,根据页面信息完成条件,将页面中的flag提交;
    6.访问服务器网站目录6,根据页面信息完成条件,将页面中的flag提交;

    任务五:Web安全渗透测试
    任务环境说明:
    服务器场景:
    服务器场景操作系统:未知(关闭链接)
    服务器用户名:未知 密码:未知
    1.通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
    2.通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
    3.通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
    4.通过浏览器访问http://靶机服务器IP/4,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
    5.通过浏览器访问http://靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。

    (三)第二阶段任务书(300分)
    假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。
    根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。
    靶机服务器环境说明:
    场景1:HZBJ(Windows/Linux)
    注意事项:
    1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
    2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
    3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;
    4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;
    5.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
    6.Linux靶机不允许关闭(21、22、3306)端口,Windows靶机不允许关闭(21、23、80);
    7.本环节是对抗环节,不予补时。

    可能的漏洞列表如下:
    1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
    2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
    3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
    4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
    5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
    6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
    7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

  • 相关阅读:
    python 应用 之 转图片格式webp
    安装搭建PHP域名授权验证系统、盗版可以追踪双重鉴权、在线加密功能二次开发部署
    Window安装Node.js npm appium Appium Desktop
    写一个宏,可以将一个整数的二进制位的奇数位和偶数位交换
    2022年ccpc绵阳站E题 E. Hammer to Fall( 倒序dp + 分块优化)
    游戏思考18:AOI视野同步算法介绍和简单实现(未完待续8/3)
    H265视频硬解
    golang实现rpc方法一net/rpc库
    【前端面试必知】对Vue.observable的了解
    瑞吉外卖项目实战Day01
  • 原文地址:https://blog.csdn.net/Aluxian_/article/details/127877481