2019年度中职组“网络空间安全”赛项赣州市竞赛任务书B卷

2019年度中职组“网络空间安全”赛项
赣州市竞赛任务书
一、竞赛时间
8:30-11:30,共计3小时。
二、竞赛阶段

竞赛阶段任务阶段竞赛任务竞赛时间分值
第一阶段单兵模
式系统渗透测试
任务一2008系统安全攻防
测试
8:30-10:10150
任务二Mysql安全测试150
任务三数据分析数据取证-
Bravo-1
200
任务四LAND网络渗透测试200
备战阶段攻防对抗准备工作10:10-10:300
第二阶段分组对
系统加固10:30-10:45300
渗透测试10:45-11:30

三、竞赛任务书内容
(一)拓扑图
(二)第一阶段任务书(700分)
任务一:2008系统安全攻防测试
任务环境说明:
ü 服务器场景名称:W-WebServ2008
ü 服务器场景操作系统:Microsoft Windows2008 Server
ü 服务器场景用户名:administrator;密码:未知(开放链接)
ü 渗透机场景:kali
ü 渗透机用户名:root,密码:toor
ü 渗透机场景:windows 7
ü 渗透机用户名:administrator,密码:123456
1. 利用渗透机kali中的工具对服务器进行扫描,浏览服务器web场景根目录下的
upload文件下的wenjain.php页面并分析源码,from提交文件的动作是靠flag触
发的,将flag提交;
2. 通过设置代理使用burp抓包的方法上传密码为admin提交方式为POST的一句话
木马,并将一句话木马的内容作为flag提交;
3. 使用菜刀连接上题上传的一句话木马,将服务器中wwww文件夹下的wwww.txt
文件内容作为flag提交
4. 菜刀连接服务器终端,使用命令查看此时所拥有的权限,并将此时的权限作
为flag提交。
5. 通过win7桌面tool文件夹下win64.exe(使用方法为dos下输入win64 “命
令”)修改服务器管理员密码,登陆服务器修改服务器的远程连接3389端口为
1314,并将修改完后数据项中的变化提交(格式:原来_变化 例如:d1d_d34)
任务二:mysql安全测试
任务环境说明:
ü 服务器场景名称:W-WebServ2008
ü 服务器场景操作系统:Microsoft Windows2008 Server
ü 服务器场景用户名:administrator;密码:未知(开放链接)
ü 系统场景:phpstudy
ü 渗透机场景:kali
ü 渗透机用户名:root,密码:toor
ü 渗透机场景:win7
ü 渗透机用户名:administrator;密码:123456
1. 利用渗透机kali中的工具确定mysql的端口,将mysql端口作为flag提交;
2. 管理者曾在web界面登陆数据库,并执行了select '<?php echo
\'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE
'C:/phpstudy/WWW/test1.php'语句,结合本执行语句使用dos命令查看服务器的详细配置信
息,并将服务器的系统型号作为flag提交;
3. 利用渗透机kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,
并将破解mysql的密码所需的模块当作flag提交(账户为root);
4. 利用渗透机kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,
并将mysql的密码当作flag提交(账户为root);
5. 利用上题中的数据库账户密码在web界面登陆数据库,通过select '<?php
@eval($_POST[admin]);?>'************ 'C:/phpstudy/WWW/shell.php'语句向服务器提交
名为shell.php的一句话木马,将语句中*号的明文作为flag提交(*为大写字母或者空
格);
6. 使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包,将压缩包中的flag提
交;
任务三:数据分析数字取证-Bravo-1
任务环境说明:
ü 渗透机场景:Windows 7
ü 渗透机场景用户名:administrator,密码:123456
1. 分析Windows 7桌面下的Bravo-1.pcapng数据包文件,通过分析数据包Bravo-
1.pcapng找出恶意用户目录扫描的第2个目录名,并将该目录名作为FLAG提交:
2. 继续查看数据包文件Bravo-1.pcapng,分析出恶意用户通过哪个目录写入的
一句话木马,并将该目录名作为FLAG提交:
3. 继续查看数据包文件Bravo-1.pcapng分析出恶意用户读取了服务器什么文
件,并将该文件名及后缀作为FLAG提交:
4. 继续查看数据包文件Bravo-1.pcapng分析出恶意用户写入一句话木马的路径
是什么,并将该路径作为FLAG提交:
5. 继续查看数据包文件Bravo-1.pcapng分析出恶意用户连接一句话木马的密码
是什么,并将一句话密码作为FLAG提交:
6. 继续查看数据包文件Bravo-1.pcapng分析出恶意用户下载了什么文件,并将
文件名及后缀作为FLAG提交:
7. 继续查看数据包文件Bravo-1.pcapng将Web服务器连接的数据库名作为FLAG提
交:
任务四:LAND网络渗透测试
任务环境说明:
ü 渗透机场景:BT5
ü 渗透机用户名:root,密码:toor
1. 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当
中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;(land.py脚
本功能见该任务第6题)
2. 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当
中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;(land.py脚
本功能见该任务第6题)
3. 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当
中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;(land.py脚
本功能见该任务第6题)
4. 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当
中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;(land.py脚
本功能见该任务第6题)
5. 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当
中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;(land.py脚
本功能见该任务第6题)
6. 在虚拟机操作系统:BT5下执行land.py文件,对靶机服务器进行LAND网络渗透测试,渗
透测试能够实现:在攻击机端或在靶机端的协议分析工具中,能够发现靶机遭受到了LAND渗
透测试;并观察靶机端收到的第1500个LAND数据包,该数据包在攻击机中的命令行窗口的显
示状态信息的第三行中的唯一一个数字作为Flag值提交;
(三)第二阶段任务书(300)
各位选手是某公司的系统安全管理员,负责服务器(受保护服务器IP、管理员账号见现
场发放的参数表)的维护,该服务器可能存在着各种问题和漏洞(见漏洞列表)。你需要尽
快对服务器进行加固,十五分钟之后将会有很多黑客对这台服务器进行攻击。
提示:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;需要加固常规漏洞;并对其
它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。
十五分钟之后,各位选手将真正进入分组对抗环节。
注意事项:
注意1:任何时候不能人为关闭服务器常用服务端口(21、22、23、80),系统自动判
定扣分。
注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第二阶段分数为0分。
注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻
击,否则将判令攻击者停止比赛,第二阶段分数为0分。
注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。
在渗透测试环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继
续加固你的服务器,你也可以选择攻击其他组的保护服务器。
漏洞列表如下:
1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用
此漏洞获取一定权限。
2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此
漏洞获取一定权限
3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的
漏洞相结合获取一定权限并进行提权
4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行
的服务,并利用此漏洞获取系统权限。
5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的
服务,并利用此漏洞获取系统权限。
6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接
获取到系统权限。
选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶
机上的FLAG值进行提交。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值