2017年廣西職業(yè)院校技能大賽中職組《網(wǎng)絡(luò)空間安全》賽項(xiàng)任務(wù)書_第1頁
2017年廣西職業(yè)院校技能大賽中職組《網(wǎng)絡(luò)空間安全》賽項(xiàng)任務(wù)書_第2頁
2017年廣西職業(yè)院校技能大賽中職組《網(wǎng)絡(luò)空間安全》賽項(xiàng)任務(wù)書_第3頁
2017年廣西職業(yè)院校技能大賽中職組《網(wǎng)絡(luò)空間安全》賽項(xiàng)任務(wù)書_第4頁
2017年廣西職業(yè)院校技能大賽中職組《網(wǎng)絡(luò)空間安全》賽項(xiàng)任務(wù)書_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2017年廣西職業(yè)院校技能大賽中職組——網(wǎng)絡(luò)空間安全

“2017年廣西職業(yè)院校技能大賽”中職組

網(wǎng)絡(luò)空間安全賽項(xiàng)任務(wù)書

一、競賽時間

A組:9:00-12:00

B組:14:00-17:00

每組競賽時間共計3小時,含賽題發(fā)放、收卷時間。

二、競賽階段簡介

競賽階段任務(wù)階段競賽任務(wù)競賽時間分值

第一階段:

任務(wù)1攻防環(huán)境部署10

平臺搭建與配置

Web應(yīng)用程序9:00-11:00

任務(wù)130

第二階段:SQLInject安全攻防

單兵模式系統(tǒng)滲透測試

任務(wù)2Linux系統(tǒng)安全加固30

系統(tǒng)加固11:00-11:15

第三階段:

30

分組對抗

滲透測試11:15-12:00

B組參考以上時間區(qū)間開展。

1/6

2017年廣西職業(yè)院校技能大賽中職組——網(wǎng)絡(luò)空間安全

三、競賽任務(wù)

(一)競賽拓?fù)鋱D

(二)第一階段任務(wù)

1.根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,配置交換機(jī)的管理VLAN為VLAN88;

2.根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,配置交換機(jī)管理VLAN的IP地址為88.88.88.X/24。

(X為參賽選手編號);

3.據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,配置交換機(jī)telnet服務(wù),交換機(jī)Telnet用戶名:

gxskills;密碼:(選手自行設(shè)定并填寫,注意字體工整);

4.根據(jù)《賽場參數(shù)表》,配置交換機(jī)上連實(shí)戰(zhàn)平臺網(wǎng)絡(luò)接口為Trunk;

5.根據(jù)《賽場參數(shù)表》,配置交換機(jī)實(shí)戰(zhàn)平臺管理VLAN為VLAN80,并將PC1

所連接口劃入該VLAN;

6.根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,在第二階段開始時按照《賽場參數(shù)表》配置交換機(jī)

滲透測試VLAN,并將PC2所連接口劃入該VLAN;

7.根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,在第三階段開始時按照《賽場參數(shù)表》配置交換機(jī)

滲透測試VLAN,并預(yù)備將PC2所連接口劃入該VLAN。

2/6

2017年廣西職業(yè)院校技能大賽中職組——網(wǎng)絡(luò)空間安全

(三)第二階段任務(wù)

請使用谷歌瀏覽器登錄服務(wù)器192.168.XX.YY,根據(jù)《賽場參數(shù)表》提供的

用戶名和密碼登錄,登錄后點(diǎn)擊“闖關(guān)關(guān)卡”,左側(cè)有第二階段的任務(wù)列表。

點(diǎn)擊右側(cè)的“網(wǎng)絡(luò)靶機(jī)”,進(jìn)入虛擬機(jī)完成任務(wù),找到FLAG值,填入空框

內(nèi),點(diǎn)擊“提交任務(wù)”按鈕。

提示:所有FLAG中包含的字符全部是英文字符。

虛擬機(jī):Backtrack5(用戶名:root;密碼:toor)

虛擬機(jī):WindowsXP(用戶名:administrator;密碼:123456)

任務(wù)1.Web應(yīng)用程序SQLInject安全攻防

任務(wù)環(huán)境說明:

服務(wù)器場景:WebServ2003(用戶名:administrator;密碼:空)

服務(wù)器場景操作系統(tǒng):MicrosoftWindows2003Server

服務(wù)器場景安裝服務(wù)/工具1:Apache2.2;

服務(wù)器場景安裝服務(wù)/工具2:Php6;

服務(wù)器場景安裝服務(wù)/工具3:MicrosoftSqlServer2000;

服務(wù)器場景安裝服務(wù)/工具4:EditPlus;

1.進(jìn)入WebServ2003服務(wù)器場景,分析源文件login.php,找到提交的變量

名,并將全部的變量名作為Flag(形式:[變量名1&變量名2&變量名3…&變量

名n])提交。

2.對該任務(wù)題目1頁面注入點(diǎn)進(jìn)行SQL注入滲透測試,使該Web站點(diǎn)可通過

萬能用戶名、任意密碼登錄,并將萬能用戶名字符串中的不變部分作為Flag提

交。

3.進(jìn)入WebServ2003服務(wù)器場景,"/"->"EmployeeInformationQuery",

查看該頁面源文件,找到提交的變量名,并將全部的變量名作為Flag(形式:[變

量名1&變量名2&變量名3…&變量名n])提交。

4.通過對該任務(wù)題目4頁面注入點(diǎn)進(jìn)行SQL注入滲透測試,在WebServ2003

服務(wù)器場景中添加賬號“Hacker”,密碼“P@ssword”,并將注入語句作為Flag

3/6

2017年廣西職業(yè)院校技能大賽中職組——網(wǎng)絡(luò)空間安全

提交。

5.進(jìn)入WebServ2003服務(wù)器場景的C:\AppServ\www目錄,找到

QueryCtrl.php程序,使用EditPlus工具分析并修改PHP源文件,使之可以抵

御SQL注入滲透測試,并將修改后的PHP源文件中的F1和F2作為Flag(形式:

[F1]+[F2])提交。

6.再次對該任務(wù)題目6頁面注入點(diǎn)進(jìn)行滲透測試,驗(yàn)證此次利用注入點(diǎn)對該

WebServ2003服務(wù)器場景進(jìn)行SQL注入滲透測試無效,并將測試后頁面回顯倒數(shù)

第2行作為Flag提交。

任務(wù)2.Linux系統(tǒng)安全加固

任務(wù)環(huán)境說明:

服務(wù)器場景:CentOS5.5(用戶名:root;密碼:123456)

服務(wù)器場景操作系統(tǒng):CentOS5.5

1.通過PC2中滲透測試平臺對服務(wù)器場景CentOS5.5進(jìn)行服務(wù)掃描滲透測試,

并將掃描結(jié)果上數(shù)第5行的4個單詞作為Flag(形式:單詞1|單詞2|單詞3|

單詞4)提交;

2.通過PC2中滲透測試平臺對服務(wù)器場景CentOS5.5進(jìn)行遠(yuǎn)程超級管理員口

令暴力破解(使用PC2中的滲透測試平臺中的字典文件superdic.txt),并將破

解結(jié)果Success:后面2個空格之間的字符串作為Flag提交;

3.通過PC2中滲透測試平臺打開已經(jīng)建立的會話,在與CentOS5.5的會話中

新建用戶admin,并將該用戶提權(quán)至root權(quán)限,并將新建用戶admin并提權(quán)至

root權(quán)限全部命令作為Flag(形式:命令1|命令2|…|命令n)提交;

4.修改并在原目錄下編譯、運(yùn)行./root/autorunp.c木馬程序,使該木馬程

序能夠?qū)崿F(xiàn)遠(yuǎn)程連接8080端口,并在該端口上運(yùn)行/bin/sh命令行程序,并將

運(yùn)行./root/autorunp.c木馬程序后相比運(yùn)行前系統(tǒng)網(wǎng)絡(luò)連接狀態(tài)(netstat-an)

增加的行內(nèi)容作為Flag提交;

5.將autorunp.c木馬程序設(shè)置為系統(tǒng)啟動后自動加載,并轉(zhuǎn)入系統(tǒng)后臺運(yùn)

行,并將在配置文件中增加的內(nèi)容作為Flag提交;

4/6

2017年廣西職業(yè)院校技能大賽中職組——網(wǎng)絡(luò)空間安全

6.重新啟動CentOS5.5服務(wù)器場景,通過PC2中滲透測試平臺NETCAT遠(yuǎn)程

打開CentOS5.5服務(wù)器場景./bin/sh程序,并運(yùn)行查看IP地址命令,并將該命

令字符串作為Flag提交;

7.對CentOS5.5服務(wù)器場景進(jìn)行安全加固,阻止PC2中滲透測試平臺對服務(wù)

器場景CentOS5.5進(jìn)行遠(yuǎn)程超級管理員口令暴力破解,并將配置文件中增加的內(nèi)

容字符串作為Flag提交;

(四)第三階段任務(wù)

請使用谷歌瀏覽器登錄服務(wù)器192.168.XX.ZZ,根據(jù)《賽場參數(shù)表》提供的

用戶名密碼登錄進(jìn)行三階段比賽。

各位選手是某公司的系統(tǒng)安全管理員,負(fù)責(zé)服務(wù)器(受保護(hù)服務(wù)器IP、管

理員賬號見現(xiàn)場發(fā)放的參數(shù)表)的維護(hù),該服務(wù)器可能存在著各種問題和漏洞(見

漏洞列表)。你需要盡快對服務(wù)器進(jìn)行加固,十五分鐘之后將會有很多黑客對這

臺服務(wù)器進(jìn)行攻擊。

提示:服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;需要加固常規(guī)漏

洞;并對其它參賽隊(duì)系統(tǒng)進(jìn)行滲透測試,取得FLAG值并提交到裁判服務(wù)器。

十五分鐘之后,各位選手將真正進(jìn)入分組對抗環(huán)節(jié)。

注意事項(xiàng):

注意1:任何時候不能人為關(guān)閉服務(wù)器常用服務(wù)端口(21、22、23、53、80),

否則將判令停止比賽,第三階段分?jǐn)?shù)為0分;

注意2:不能對裁判服務(wù)器進(jìn)行攻擊,否則將判令停止比賽,第三階段分?jǐn)?shù)

為0分。

注意3:在加固階段(前十五分鐘,具體聽現(xiàn)場裁判指令)不得對任何服務(wù)

器進(jìn)行攻擊,否則將判令攻擊者停止比賽,第三階段分?jǐn)?shù)為0分。

注意4:FLAG值為每臺受保護(hù)服務(wù)器的唯一性標(biāo)識,每臺受保護(hù)服務(wù)器僅有

一個。

在滲透測試環(huán)節(jié)里,各位選手需要繼續(xù)保護(hù)你的服務(wù)器免受各類黑客的攻擊,

5/6

2017年廣西職業(yè)院校技能大賽中職組——網(wǎng)絡(luò)空間安全

你可以繼續(xù)加固你的服務(wù)器,你也可以選擇攻擊其他組的保護(hù)服務(wù)器。

漏洞列表如下:

1.靶機(jī)上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)

漏洞,利用此漏洞獲取一定權(quán)限。

2.靶機(jī)上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏

洞,利用此漏洞獲取一定權(quán)限

3.靶機(jī)上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏

洞,與別的漏洞相結(jié)合獲

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論