網(wǎng)絡(luò)安全競(jìng)賽試題6_第1頁
網(wǎng)絡(luò)安全競(jìng)賽試題6_第2頁
網(wǎng)絡(luò)安全競(jìng)賽試題6_第3頁
網(wǎng)絡(luò)安全競(jìng)賽試題6_第4頁
網(wǎng)絡(luò)安全競(jìng)賽試題6_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2022年全國職業(yè)院校技能大賽(中職組)網(wǎng)絡(luò)安全競(jìng)賽試題(6)(總分100分)賽題說明一、競(jìng)賽項(xiàng)目簡(jiǎn)介“網(wǎng)絡(luò)安全”競(jìng)賽共分A.基礎(chǔ)設(shè)施設(shè)置與安全加固;B.網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個(gè)模塊。根據(jù)比賽實(shí)際情況,競(jìng)賽賽場(chǎng)實(shí)際使用賽題參數(shù)、表述及環(huán)境可能有適當(dāng)修改,具體情況以實(shí)際比賽發(fā)放賽題為準(zhǔn)。競(jìng)賽時(shí)間安排和分值權(quán)重見表1。表1競(jìng)賽時(shí)間安排與分值權(quán)重模塊編號(hào)模塊名稱競(jìng)賽時(shí)間(小時(shí))權(quán)值A(chǔ)基礎(chǔ)設(shè)施設(shè)置與安全加固320%B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全40%CCTF奪旗-攻擊320%DCTF奪旗-防御20%總計(jì)6100%二、競(jìng)賽注意事項(xiàng)1.比賽期間禁止攜帶和使用移動(dòng)存儲(chǔ)設(shè)備、計(jì)算器、通信工具及參考資料。2.請(qǐng)根據(jù)大賽所提供的比賽環(huán)境,檢查所列的硬件設(shè)備、軟件清單、材料清單是否齊全,計(jì)算機(jī)設(shè)備是否能正常使用。3.在進(jìn)行任何操作之前,請(qǐng)閱讀每個(gè)部分的所有任務(wù)。各任務(wù)之間可能存在一定關(guān)聯(lián)。4.操作過程中需要及時(shí)按照答題要求保存相關(guān)結(jié)果。比賽結(jié)束后,所有設(shè)備保持運(yùn)行狀態(tài),評(píng)判以最后提交的成果為最終依據(jù)。5.比賽完成后,比賽設(shè)備、軟件和賽題請(qǐng)保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場(chǎng)。6.禁止在提交資料上填寫與競(jìng)賽無關(guān)的標(biāo)記,如違反規(guī)定,可視為0分。競(jìng)賽內(nèi)容模塊A基礎(chǔ)設(shè)施設(shè)置與安全加固(本模塊20分)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過綜合運(yùn)用用戶安全管理和密碼策略、本地安全策略、日志安全審計(jì)、數(shù)據(jù)庫安全策略、Web安全加固、防火墻策略等多種安全策略來提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。本模塊要求根據(jù)競(jìng)賽現(xiàn)場(chǎng)提供的A模塊答題模板對(duì)具體任務(wù)的操作進(jìn)行截圖并加以相應(yīng)的文字說明,以word文檔的形式書寫,以PDF格式保存,以“賽位號(hào)+模塊A”作為文件名,PDF格式文檔為此模塊評(píng)分唯一依據(jù)。二、服務(wù)器環(huán)境說明Windows用戶名:administrator,密碼:123456Linux用戶名:root,密碼:123456三、具體任務(wù)(每個(gè)任務(wù)得分以電子答題卡為準(zhǔn))A-1任務(wù)一:登錄安全加固(Windows)1.密碼策略a.密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符;b.強(qiáng)制密碼歷史為5個(gè)密碼;c.密碼最長存留期為45天;d.最小密碼長度不少于8個(gè)字符。2.用戶安全管理a.禁止普通用戶使用注冊(cè)表編輯工具以及Ctrl+Alt+Del;b.交互式登錄時(shí)不顯示用戶名;c.設(shè)置取得文件或其他對(duì)象的所有權(quán),將該權(quán)限只指派給administrators組;d.禁止普通用戶使用命令提示符;e.設(shè)置不顯示上次登錄的用戶名。A-2任務(wù)二:日志安全配置(Windows)3.配置審核登陸,記錄內(nèi)容包括用戶登錄使用的賬戶、登錄是否成功、登錄時(shí)間、以及遠(yuǎn)程登錄時(shí)間、及用戶使用的IP地址;4.啟用本地安全策略中對(duì)Windows系統(tǒng)的審核策略更改,成功和失敗操作都需要審核;5.啟用本地安全策略中對(duì)Windows系統(tǒng)的審核對(duì)象訪問,成功和失敗操作都需要審核。A-3任務(wù)三:中間件服務(wù)安全加固VSFTPD/HTTPD/BIND(Linux)6.VSFTPDa.vsftpd禁止匿名用戶上傳;b.設(shè)置無任何操作的超時(shí)時(shí)間為5分鐘;c.匿名用戶訪問的最大傳輸速率為512KB/S;d.用戶訪問的最大傳輸速率為1M。7.HTTPDa.更改默認(rèn)監(jiān)聽端口為6666;b.設(shè)置禁止目錄瀏覽;c.隱藏Apache版本號(hào);d.將Apache服務(wù)降權(quán),用戶為apache,用戶組為www。8.BINDa.隱藏bind版本號(hào);b.設(shè)置不提供遞歸服務(wù)。A-4任務(wù)四:IP協(xié)議安全配置9.指定觸發(fā)SYN洪水攻擊保護(hù)所必須超過的TCP連接請(qǐng)求數(shù)閾值為5;10.指定處于SYN_RCVD狀態(tài)的TCP連接數(shù)的閾值為500;11.指定處于至少已發(fā)送一次重傳的SYN_RVCD狀態(tài)中的TCP連接數(shù)的閾值為400。A-5任務(wù)五:防火墻策略(Windows)12.禁止任何機(jī)器ping本機(jī);13.禁止本機(jī)ping任何機(jī)器;14.拒絕

TCP

標(biāo)志位全部為

1

及全部為

0

的報(bào)文訪問本機(jī);15.禁止轉(zhuǎn)發(fā)來自MAC地址為29:0E:29:27:65:EF主機(jī)的數(shù)據(jù)包。A-6任務(wù)六:本地安全策略(Windows)16.禁止匿名枚舉SAM帳戶;17.禁止系統(tǒng)在未登錄的情況下關(guān)閉;18.禁止存儲(chǔ)網(wǎng)絡(luò)身份驗(yàn)證的密碼和憑據(jù);19.禁止將Everyone權(quán)限應(yīng)用于匿名用戶;20.在超過登錄時(shí)間后強(qiáng)制注銷。模塊B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全(本模塊40分,每個(gè)子任務(wù)4分)B-1任務(wù)一:主機(jī)發(fā)現(xiàn)與信息收集*任務(wù)說明:僅能獲取Server1的IP地址1.通過滲透機(jī)滲透機(jī)BT5使用fping對(duì)服務(wù)器場(chǎng)景Server1所在網(wǎng)段(例如:/24)進(jìn)行主機(jī)發(fā)現(xiàn)掃描,并將該操作使用的命令中必須要使用的參數(shù)作為Flag值提交;2.通過滲透機(jī)滲透機(jī)Kali2.0使用genlist對(duì)服務(wù)器場(chǎng)景Server1所在網(wǎng)段進(jìn)行掃描進(jìn)行主機(jī)存活發(fā)現(xiàn),并將該操作使用的命令中必須要使用的參數(shù)作為Flag值提交;3.通過滲透機(jī)滲透機(jī)Kali2.0使用nbtscan對(duì)服務(wù)器場(chǎng)景Server1所在網(wǎng)段進(jìn)搜索掃描,獲取目標(biāo)的MAC地址等信息,并將該操作使用的命令中必須要使用的參數(shù)作為Flag值提交;4.假設(shè)服務(wù)器場(chǎng)景Server1設(shè)置了防火墻無法進(jìn)行ping檢測(cè),通過滲透機(jī)滲透機(jī)Kali2.0使用arping檢測(cè)主機(jī)連通性掃描(發(fā)送請(qǐng)求數(shù)據(jù)包數(shù)量為4個(gè)),并將該操作使用的命令中固定不變的字符串作為Flag值提交;5.通過滲透機(jī)滲透機(jī)Kali2.0使用fping對(duì)服務(wù)器場(chǎng)景Server1所在網(wǎng)段進(jìn)行存活性掃描,且要把最終掃描的存活主機(jī)輸出到文件ip.txt中,并將該操作使用的命令中必須要使用的參數(shù)作為Flag值(各參數(shù)之間用英文逗號(hào)分割,例a,b)提交;6.通過滲透機(jī)滲透機(jī)Kali2.0使用nbtscan從第5題的ip.txt文件中讀取IP掃描主機(jī)信息MAC地址等信息,并將該操作使用的命令中固定不變的字符串作為Flag值提交;7.通過滲透機(jī)滲透機(jī)Kali2.0使用xprobe2對(duì)服務(wù)器場(chǎng)景Server1進(jìn)行TCP掃描,僅掃描靶機(jī)80,3306端口的開放情況(端口之間以英文格式下逗號(hào)分隔),并將該操作使用的命令中固定不變的字符串作為Flag值提交;8.通過滲透機(jī)滲透機(jī)Kali2.0使用xprobe2對(duì)服務(wù)器場(chǎng)景Server1進(jìn)行UDP掃描,僅掃描靶機(jī)161,162端口的開放情況(端口之間以英文格式下逗號(hào)分隔),并將該操作使用的命令中固定不變的字符串作為Flag值提交。B-2任務(wù)二:文件上傳滲透測(cè)試*任務(wù)說明:僅能獲取Server2的IP地址1.通過滲透機(jī)Kali2.0對(duì)服務(wù)器場(chǎng)景Server2進(jìn)行網(wǎng)站目錄暴力枚舉測(cè)試(使用工具DirBuster,掃描服務(wù)器80端口),選擇使用字典(使用默認(rèn)字典directory-list-2.3-medium.txt)方式破解,并設(shè)置模糊測(cè)試的變量為“{dir}”,將回顯信息中從上往下數(shù)第六行的數(shù)字作為Flag值提交;2.通過滲透機(jī)Kali2.0對(duì)服務(wù)器場(chǎng)景Server2進(jìn)行網(wǎng)站目錄暴力枚舉測(cè)試(使用工具DirBuster,掃描服務(wù)器80端口),通過分析掃描結(jié)果,找到上傳點(diǎn)并使用火狐瀏覽器訪問包含上傳點(diǎn)的頁面,并將訪問成功后的頁面第一行的第一個(gè)單詞作為Flag值提交;3.訪問成功后上傳名為backdoor.php的php一句話木馬至服務(wù)器,打開控制臺(tái)使用網(wǎng)站安全狗檢測(cè)本地是否存在木馬,若檢測(cè)出存在木馬,則將木馬所在的絕對(duì)路徑作為Flag值提交,若未檢測(cè)出木馬則提交false;4.通過滲透機(jī)Kali2.0對(duì)服務(wù)器場(chǎng)景Server2進(jìn)行文件上傳滲透測(cè)試,使用工具weevely在/目錄下生成一個(gè)木馬,木馬名稱為backdoor.php,密碼為pass,該操作使用命令中固定不變的字符串作為Flag值提交;5.上傳使用weevely生成的木馬backdoor1.php至服務(wù)器中,打開控制臺(tái)使用網(wǎng)站安全狗檢測(cè)本地是否存在木馬,若檢測(cè)出存在木馬,則將木馬所在的絕對(duì)路徑作為Flag值提交,若未檢測(cè)出木馬則提交false;6.通過滲透機(jī)Kali2.0對(duì)服務(wù)器場(chǎng)景Server2進(jìn)行文件上傳滲透測(cè)試(使用工具weevely,連接目標(biāo)服務(wù)器上的木馬文件),連接成功后將目標(biāo)服務(wù)器主機(jī)名的字符串作為Flag值提交;7.開啟網(wǎng)站安全狗的所有防護(hù),再次使用weevely生成一個(gè)新的木馬文件并將其上傳至目標(biāo)服務(wù)器,將上傳后頁面提示的第二行內(nèi)容作為Flag值提交;8.開啟網(wǎng)站安全狗的所有防護(hù),再次使用weevely生成木馬文件并將其上傳至目標(biāo)服務(wù)器,要求能夠上傳成功,將生成該木馬必須要使用的參數(shù)作為Flag值提交。B-3任務(wù)三:CVE-2019-0708漏洞利用*任務(wù)說明:僅能獲取Server3的IP地址1.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)場(chǎng)景Server3進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用的參數(shù)作為Flag值提交;2.在本地PC的滲透測(cè)試平臺(tái)Kali中,使用命令初始化MSF數(shù)據(jù)庫并將此命令作為Flag值提交;3.在本地PC的滲透測(cè)試平臺(tái)Kali中,打開MSF,使用db_import將掃描結(jié)果導(dǎo)入到數(shù)據(jù)庫中,并查看導(dǎo)入的數(shù)據(jù),將查看該數(shù)據(jù)要使用的命令作為Flag值提交;4.在MSF工具中用search命令搜索CVE-2019-0708漏洞利用模塊,將回顯結(jié)果中的漏洞公開時(shí)間作為Flag值(如:2017-10-16)提交;5.在MSF工具中調(diào)用CVE-2019-0708漏洞攻擊模塊,并檢測(cè)靶機(jī)是否存在漏洞,將回顯結(jié)果中最后一個(gè)單詞作為Flag值提交。B-4任務(wù)四:數(shù)據(jù)分析數(shù)字取證*任務(wù)說明:僅能獲取Server4的IP地址1.分析Server4桌面下的Bravo-1.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包Bravo-1.pcapng找出惡意用戶目錄掃描的第2個(gè)目錄名,并將該目錄名作為Flag值提交;2.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng,分析出惡意用戶通過哪個(gè)目錄寫入的一句話木馬,并將該目錄名作為Flag值提交;3.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶讀取了服務(wù)器什么文件,并將該文件名及后綴作為Flag值提交;4.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶寫入一句話木馬的路徑是什么,并將該路徑作為Flag值提交;5.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話木馬作為Flag值提交;6.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為Flag值提交;7.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng將Web服務(wù)器連接的數(shù)據(jù)庫名作為Flag值提交。B-5任務(wù)五:Linux系統(tǒng)安全*任務(wù)說明:僅能獲取Server5的IP地址1.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server5進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中22端口對(duì)應(yīng)的服務(wù)版本信息字符串作為Flag值提交;2.找到/var/www目錄中的圖片文件,將文件名稱作為Flag值提交;3.找到Flag1作為Flag值提交;4.找到Flag2作為Flag值提交;5.找到Flag3作為Flag值提交。B-6任務(wù)六:Telnet弱口令滲透測(cè)試*任務(wù)說明:僅能獲取Server6的IP地址1.在滲透機(jī)Kali2.0中使用Zenmap工具掃描服務(wù)器場(chǎng)景Server6所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機(jī)IP地址和指定開放的21、22、23端口,并將該操作使用的命令中必須要添加的字符串作為Flag值(忽略ip地址)提交;2.通過滲透機(jī)Kali2.0對(duì)服務(wù)器場(chǎng)景Server6進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中TELNET服務(wù)對(duì)應(yīng)的服務(wù)端口信息作為Flag值提交;3.在滲透機(jī)Kali2.0中使用MSF中模塊對(duì)其爆破,使用search命令,并將掃描弱口令模塊的名稱信息作為Flag值提交;4.在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為Flag值(字段之間以英文逗號(hào)分隔,例hello,test,..,..)提交;5.在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個(gè)單詞作為Flag值提交;6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt,用戶名為user爆破獲取密碼并將得到的密碼作為Flag值提交;7.在上一題的基礎(chǔ)上,使用第6題獲取到的密碼telnet到靶機(jī),將桌面上Flag值.bmp的圖片文件中的英文單詞作為Flag值提交。B-7任務(wù)七:中間人攻擊滲透測(cè)試*任務(wù)說明:僅能獲取Server7的IP地址*任務(wù)說明:僅能獲取Server11的IP地址1.通過上題滲透后得到控制權(quán)限的服務(wù)器場(chǎng)景Server7進(jìn)行查看本地的arp緩存表的操作,并將該操作所使用的命令作為Flag值提交;2.通過上題滲透后得到控制權(quán)限的服務(wù)器場(chǎng)景Server7進(jìn)行清除本地的arp緩存表的操作,并將該操作所使用的命令作為Flag值提交;3.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server7以及服務(wù)器場(chǎng)景Server11進(jìn)行中間人攻擊滲透測(cè)試,打開滲透測(cè)試平臺(tái)Kali的路由轉(zhuǎn)發(fā)功能,并將該配置文件的絕對(duì)路徑作為Flag值提交;4.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server7以及服務(wù)器場(chǎng)景Server11進(jìn)行中間人攻擊滲透測(cè)試,通過arpspoof命令對(duì)客戶端(Server7)以及服務(wù)器(Server11)進(jìn)行arp污染,并將該操作必須要用到的參數(shù)作為Flag值提交;5.中間人滲透攻擊成功后,滲透測(cè)試平臺(tái)kali能夠監(jiān)聽到客戶端(Server7)向服務(wù)器(Server11)中的login.php頁面提交的登陸網(wǎng)站用戶名,密碼信息,使用服務(wù)器場(chǎng)景Server7桌面上的Chrome瀏覽器,訪問Server11服務(wù)器場(chǎng)景的Web站點(diǎn)http://Linux靶機(jī)ip/login.php,使用已經(jīng)保存好的用戶名,密碼直接登錄,并在kali上使用抓包軟件wireshark進(jìn)行抓包,設(shè)置wireshark過濾規(guī)則,過濾所有請(qǐng)求方式為POST的http請(qǐng)求包,將需要使用的過濾器表達(dá)式作為Flag值(==符號(hào)前后不要加空格)提交;6.分析抓到的POST請(qǐng)求包,并將POST請(qǐng)求內(nèi)容中客戶端(Server7)向服務(wù)器(Server11)中的login.php頁面提交的登陸網(wǎng)站admin用戶的密碼作為Flag值提交。B-8任務(wù)八:PE

Reverse*任務(wù)說明:僅能獲取Server8的IP地址1.對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,將main函數(shù)的入口地址作為Flag值提交;2.對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,將該二進(jìn)制文件中檢查許可證的關(guān)鍵函數(shù)作為Flag值提交;3.對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,找到Flag1值并提交;4.對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,嘗試破解該二進(jìn)制文件,將注冊(cè)成功后的回顯信息作為Flag值提交;5.對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,將該激活所需的許可證碼作為Flag值提交;B-9任務(wù)九:Web安全應(yīng)用*任務(wù)說明:僅能獲取Server9的IP地址*任務(wù)說明:僅能獲取Server12的IP地址1.通過滲透機(jī)掃描靶機(jī)Server9,將HTTP服務(wù)的端口號(hào)作為Flag值提交;2.通過滲透機(jī)滲透靶機(jī)Server9的HTTP服務(wù),將Web漏洞注入點(diǎn)的URL地址作為Flag值(形式:/頁面路徑)提交;3.通過滲透機(jī)訪問靶機(jī)Server12,獲取后綴名為pcapng的數(shù)據(jù)包文件,該數(shù)據(jù)包為黑客對(duì)靶機(jī)Server9的滲透測(cè)試過程,并將文件名作為Flag值提交;4.通過滲透機(jī)分析pcapng數(shù)據(jù)包文件,將黑客登錄管理員用戶時(shí)使用的密碼作為Flag值提交;5.通過滲透機(jī)分析pcapng數(shù)據(jù)包文件,將黑客上傳的木馬文件中的有效代碼作為Flag值提交;6.通過滲透機(jī)分析pcapng數(shù)據(jù)包文件,將黑客連接數(shù)據(jù)庫時(shí)使用的密碼作為Flag值提交。B-10任務(wù)十:Windows系統(tǒng)安全*任務(wù)說明:僅能獲取Server10的IP地址1.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server10進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中21端口對(duì)應(yīng)的服務(wù)狀態(tài)信息字符串作為Flag值提交;2.將首選DNS服務(wù)器地址作為Flag值提交;3.找到Flag1作為Flag值提交;4.找到Flag2作為Flag值提交;5.將系統(tǒng)最高權(quán)限管理員賬戶的密碼作為Flag值提交。模塊CCTF奪旗-攻擊(本模塊20分)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機(jī)。二、操作系統(tǒng)環(huán)境說明:客戶機(jī)操作系統(tǒng):Windows10攻擊機(jī)操作系統(tǒng):KaliLinux2019版靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。四、注意事項(xiàng):1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);2.Flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改Flag、建立不必要的文件等操作;4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的Flag值,同時(shí)需要指定靶機(jī)服務(wù)器的IP地址;5.賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得Flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);6.本環(huán)節(jié)不予補(bǔ)時(shí)。模塊

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論