2023年宜昌市中职组“网络安全”赛项
竞赛任务书-2
一、竞赛时间
总计:180分钟
二、竞赛阶段
竞赛阶段 |
任务阶段 |
竞赛任务 |
竞赛时间 |
分值 |
第一阶段单兵模式系统渗透测试 |
任务一 |
Windows操作系统渗透测试 |
100分钟 |
700分 |
任务二 |
Linux操作系统渗透测试 |
|||
任务三 |
数据包分析 |
|||
任务四 |
隐藏信息探索 |
|||
任务五 |
网页渗透 |
|||
备战阶段 |
攻防对抗准备工作 |
20分钟 |
0 |
|
第二阶段分组对抗 |
系统加固 |
15分钟 |
300 |
|
备战阶段 |
渗透测试 |
45分钟 |
三、竞赛任务书内容
(一)拓扑图
(二)第一阶段任务书(700分)
任务一:Windows操作系统渗透测试
任务环境说明:
- 服务器场景:Server2105
- 服务器场景操作系统:Windows(版本不详)(关闭连接)
- 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
任务二:Linux操作系统渗透测试
任务环境说明:
- 服务器场景:Server2106(关闭连接)
- 服务器场景操作系统:Linux(版本不详)
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
任务三:数据包分析
任务环境说明:
- 服务器场景:FTPServer1124
- 服务器场景操作系统:未知(关闭连接)
- FTP用户名:infiltration密码:infiltration
- 登录FTP下载数据包文件infiltration.pacapng,找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag(形式:[IP地址])提交;
- 分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
- 恶意用户最终获得靶机的密码是什么,并将密码作为Flag(形式:[用户名]);
- 找出目的不可达的数据数量,并将目的不可达的数据数量作为Flag(形式:[数字])提交;
- 分析出恶意用户使用的最后一个一句话木马的密码是什么,并将一句话密码作为Flag(形式:[一句话密码])提交;
- 分析出被渗透主机的服务器系统OS版本全称是什么是,并将OS版本全称作为Flag(形式:[服务器系统OS版本全称])提交;
任务四:隐藏信息探索
任务环境说明:
- 服务器场景:FTPServer1124(关闭连接)
- FTP用户名:Steganography密码:Steganography
- 从靶机服务器的FTP上下载文件,找出隐写文件夹1中的文件,将文件中的隐藏信息作为Flag值提交;
- 找出隐写文件夹2中的文件,将文件中的隐藏信息作为Flag值提交;
- 找出隐写文件夹3中的文件,将文件中的隐藏信息作为Flag值提交;
- 找出隐写文件夹4中的文件,将文件中的隐藏信息作为Flag值提交;
- 找出隐写文件夹5中的文件,将文件中的隐藏信息作为Flag值提交。
任务五:网页渗透
任务环境说明:
- 服务器场景:Server2127
- 服务器场景操作系统:未知(关闭链接)
- 访问服务器网站目录1,根据页面信息完成条件,将页面中的flag提交;
- 访问服务器网站目录2,根据页面信息完成条件,将页面中的flag提交;
- 访问服务器网站目录3,根据页面信息完成条件,将页面中的flag提交;
- 访问服务器网站目录4,根据页面信息完成条件,将页面中的flag提交;
- 访问服务器网站目录5,根据页面信息完成条件,将页面中的flag提交;
- 访问服务器网站目录6,根据页面信息完成条件,将页面中的flag提交;
- 第二阶段任务书(300)
假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。
靶机服务器环境说明:
场景1:HZBJ,(封闭靶机);
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;
4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;
5.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
6.本环节是对抗环节,不予补时。
可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;文章来源:https://www.toymoban.com/news/detail-442478.html
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。文章来源地址https://www.toymoban.com/news/detail-442478.html
到了这里,关于2023年宜昌市中职组“网络安全”赛项竞赛任务书-2的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!