2023年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(xiàng)(教師組)樣題(四)_第1頁
2023年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(xiàng)(教師組)樣題(四)_第2頁
2023年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(xiàng)(教師組)樣題(四)_第3頁
2023年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(xiàng)(教師組)樣題(四)_第4頁
2023年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(xiàng)(教師組)樣題(四)_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2023年甘肅省職業(yè)院校技能大賽(中職教師組)網(wǎng)絡(luò)安全競(jìng)賽樣題(四)(總分1000分)賽題說明一、競(jìng)賽項(xiàng)目簡(jiǎn)介“網(wǎng)絡(luò)安全”競(jìng)賽共分A.基礎(chǔ)設(shè)施設(shè)置與安全加固;B.網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個(gè)模塊。根據(jù)比賽實(shí)際情況,競(jìng)賽賽場(chǎng)實(shí)際使用賽題參數(shù)、表述及環(huán)境可能有適當(dāng)修改,具體情況以實(shí)際比賽發(fā)放賽題為準(zhǔn)。競(jìng)賽時(shí)間安排和分值權(quán)重見表1。表1競(jìng)賽時(shí)間安排與分值權(quán)重模塊編號(hào)模塊名稱競(jìng)賽時(shí)間(小時(shí))權(quán)值A(chǔ)基礎(chǔ)設(shè)施設(shè)置與安全加固1.520%B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全40%CCTF奪旗-攻擊1.520%DCTF奪旗-防御20%總計(jì)3100%二、競(jìng)賽注意事項(xiàng)1.比賽期間禁止攜帶和使用移動(dòng)存儲(chǔ)設(shè)備、計(jì)算器、通信工具及參考資料。2.請(qǐng)根據(jù)大賽所提供的比賽環(huán)境,檢查所列的硬件設(shè)備、軟件清單、材料清單是否齊全,計(jì)算機(jī)設(shè)備是否能正常使用。3.在進(jìn)行任何操作之前,請(qǐng)閱讀每個(gè)部分的所有任務(wù)。各任務(wù)之間可能存在一定關(guān)聯(lián)。4.操作過程中需要及時(shí)按照答題要求保存相關(guān)結(jié)果。比賽結(jié)束后,所有設(shè)備保持運(yùn)行狀態(tài),評(píng)判以最后提交的成果為最終依據(jù)。5.比賽完成后,比賽設(shè)備、軟件和賽題請(qǐng)保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場(chǎng)。6.禁止在提交資料上填寫與競(jìng)賽無關(guān)的標(biāo)記,如違反規(guī)定,可視為0分。競(jìng)賽內(nèi)容模塊A基礎(chǔ)設(shè)施設(shè)置與安全加固(本模塊20分)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過綜合運(yùn)用用戶安全管理和密碼策略、本地安全策略、服務(wù)安全配置、日志安全審計(jì)、中間件安全配置、防火墻策略等多種安全策略來提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。本模塊要求根據(jù)競(jìng)賽現(xiàn)場(chǎng)提供的A模塊答題模板對(duì)具體任務(wù)的操作進(jìn)行截圖并加以相應(yīng)的文字說明,以word文檔的形式書寫,以PDF格式保存,以“賽位號(hào)+模塊A”作為文件名,PDF格式文檔為此模塊評(píng)分唯一依據(jù)。二、服務(wù)器環(huán)境說明Windows用戶名:administrator,密碼:123456Linux用戶名:root,密碼:123456三、具體任務(wù)(每個(gè)任務(wù)得分以電子答題卡為準(zhǔn))A-1任務(wù)一登錄安全加固(Windows)1.密碼策略a.更改或創(chuàng)建密碼時(shí)執(zhí)行復(fù)雜性要求;b.密碼必須符合復(fù)雜性要求;c.密碼最短使用期限為10天。2.用戶安全管理a.禁用來賓賬戶,禁止來賓用戶訪問計(jì)算機(jī)或訪問域的內(nèi)置賬戶;b.查找并刪除服務(wù)器中可能存在的后門用戶;c.普通用戶進(jìn)行最小權(quán)限管理,對(duì)關(guān)閉系統(tǒng)僅限管理員賬號(hào);d.禁止從遠(yuǎn)端系統(tǒng)強(qiáng)制關(guān)機(jī),將該權(quán)限只指派給administrators組。A-2任務(wù)二本地安全策略(Windows)3.要求登錄時(shí)不顯示用戶名;4.在密碼過期的前5天開始提示用戶在過期之前更改密碼;5.要求任何用戶在登錄到Windows前都必須按CTRL+ALT+DEL;6.禁止SAM帳戶和共享的匿名枚舉;7.禁用來賓帳戶。A-3任務(wù)三服務(wù)安全配置(Windows)8.禁用TCP/IP上的NetBIOS協(xié)議,關(guān)閉監(jiān)聽的UDP137(netbios-ns)、UDP138(netbios-dgm)以及TCP139(netbios-ssn)端口;9.在本地策略里配置禁用未登陸前關(guān)機(jī);10.設(shè)置從屏幕保護(hù)恢復(fù)時(shí)需要輸入密碼,并將屏幕保護(hù)自動(dòng)開啟時(shí)間設(shè)定為五分鐘;11.對(duì)于遠(yuǎn)程登錄的帳戶,設(shè)置不活動(dòng)超過時(shí)間5分鐘自動(dòng)斷開連接。A-4任務(wù)四日志安全審計(jì)(Windows)12.啟用本地安全策略中對(duì)Windows系統(tǒng)的審核目錄服務(wù)訪問,僅需要審核失敗操作;13.啟用本地安全策略中對(duì)Windows系統(tǒng)的審核特權(quán)使用,成功和失敗操作都需要審核;14.啟用本地安全策略中對(duì)Windows系統(tǒng)的審核系統(tǒng)事件,成功和失敗操作都需要審核。A-5任務(wù)五中間件安全加固SSHD\VSFTPD\IIS(Windows,Linux)15.SSHD服務(wù)加固a.修改SSH連接界面靜置時(shí)間;b.修改登錄記錄的等級(jí)為INFO;c.禁止登陸后顯示信息。16.VSFTPD服務(wù)加固a.同一客戶機(jī)IP地址允許最大客戶端連接數(shù)10;b.最大客戶端連接數(shù)為100;c.設(shè)置數(shù)據(jù)連接的超時(shí)時(shí)間為2分鐘;d.設(shè)置本地用戶創(chuàng)建文件的權(quán)限為022。17.IIS服務(wù)加固a.關(guān)閉FTP匿名訪問;b為了解決IIS短文件名漏洞,設(shè)置URL序列為~;c.設(shè)置網(wǎng)站最大并發(fā)連接數(shù)為10。A-6任務(wù)六防火墻策略(Windows)18.禁止任何機(jī)器ping本機(jī);19.禁止本機(jī)ping任何機(jī)器;20.拒絕

TCP

標(biāo)志位全部為

1

及全部為

0

的報(bào)文訪問本機(jī);21.禁止轉(zhuǎn)發(fā)來自MAC地址為29:0E:29:27:65:EF主機(jī)的數(shù)據(jù)包。模塊B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全(本模塊40分,每個(gè)子任務(wù)4分)B-1任務(wù)一:信息收集與利用*任務(wù)說明:僅能獲取Server1的IP地址1.在滲透機(jī)Kali2.0中使用autoscan工具掃描服務(wù)器場(chǎng)景Server1所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機(jī)地址。判斷存活主機(jī)是否開放網(wǎng)絡(luò)管理服務(wù),若開啟則以掃描出開啟SNMP服務(wù)的主機(jī)名作為Flag值提交;2.在滲透機(jī)Kali2.0中使用nmap工具進(jìn)行UDP掃描服務(wù)器場(chǎng)景Server1所在網(wǎng)段范圍內(nèi)存活的主機(jī)地址,判斷網(wǎng)絡(luò)管理服務(wù)的開放情況,若開啟,則以掃描出SNMP開放的端口號(hào)作為Flag值(各端口之間用英文分號(hào)分割,例21;23),若未開放則提交none作為Flag值;3.在滲透機(jī)Kali2.0中調(diào)用snmpwalk工具測(cè)試服務(wù)器場(chǎng)景Server1是否開啟WindowsSNMP服務(wù)(共同體為默認(rèn)字符串為public,通過對(duì)目標(biāo)靶機(jī)的...6分支進(jìn)行snmpwalk來測(cè)試服務(wù)的開放情況(SNMP版本為v2c),并將該操作使用的命令中必須要使用的參數(shù)作為Flag值(各參數(shù)之間用英文分號(hào)分割,例a;b)提交;4.在滲透機(jī)Kali2.0中使用ADMsnmp工具嘗試猜解團(tuán)體字符串,并將使用的全部命令作為Flag值(提交答案時(shí)IP以0代替,使用默認(rèn)字典snmp.passwd)提交;5.更換使用onesixtyone工具執(zhí)行命令查看幫助選項(xiàng),并將輸入的命令作為Flag值提交;6.在滲透機(jī)Kali2.0中使用onesixtyone對(duì)靶機(jī)SNMP進(jìn)行團(tuán)體字符串猜解,并將使用的全部命令作為Flag值(提交的命令為忽略IP后必須使用的命令,字典名字為dict.txt)提交;7.在滲透機(jī)Kali2.0中對(duì)猜解結(jié)果進(jìn)行查看,將回顯中猜解的團(tuán)體字符串作為Flag值提交;8.在滲透機(jī)Kali2.0中選擇新的SNMP攻擊模塊snmpcheck,根據(jù)得到的public團(tuán)體字符串并利用snmpcheck進(jìn)行對(duì)靶機(jī)的信息收集,并將該操作使用的命令中必須使用的參數(shù)作為Flag值提交;9.查看獲取的系統(tǒng)信息,將系統(tǒng)管理員用戶和異常(黑客)用戶作為Flag值(各用戶之間用英文分號(hào)分割,例root;user)提交。B-2任務(wù)二:數(shù)據(jù)庫滲透測(cè)試*任務(wù)說明:僅能獲取Server2的IP地址1.在滲透機(jī)Kali2.0中使用zenmap工具掃描服務(wù)器場(chǎng)景Server2所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機(jī)IP地址和指定開放的1433、3306、80端口。并將該操作使用的命令中必須要使用的字符串作為Flag值提交;2.通過滲透機(jī)Kali2.0對(duì)服務(wù)器場(chǎng)景Server2進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中數(shù)據(jù)庫服務(wù)對(duì)應(yīng)的服務(wù)端口信息作為Flag值提交;3.在滲透機(jī)Kali2.0中使用MSF中模塊對(duì)其爆破,使用search命令,并將掃描弱口令模塊的名稱作為Flag值提交;4.在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為Flag值(之間以英文逗號(hào)分隔,例hello,test,..,..)提交;5.在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個(gè)單詞作為Flag值提交;6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt爆破獲取密碼并將得到的密碼作為Flag值提交;7.在msf模塊中切換新的滲透模塊,對(duì)服務(wù)器場(chǎng)景server2003進(jìn)行數(shù)據(jù)庫服務(wù)擴(kuò)展存儲(chǔ)過程進(jìn)行利用,將調(diào)用該模塊的命令作為Flag值提交;8.在上一題的基礎(chǔ)上,使用第6題獲取到的密碼并進(jìn)行提權(quán),同時(shí)使用showoptions命令查看需要的配置,并配置CMD參數(shù)來查看系統(tǒng)用戶,將配置的命令作為Flag值提交;9.在利用msf模塊獲取系統(tǒng)權(quán)限并查看目標(biāo)系統(tǒng)的異常(黑客)用戶,并將該用戶作為Flag值提交。B-3任務(wù)三:遠(yuǎn)程文件包含*任務(wù)說明:僅能獲取Server3的IP地址1.掃描靶機(jī)服務(wù)器,將靶機(jī)FTP服務(wù)版本作為Flag值提交;2.進(jìn)入靶機(jī)網(wǎng)站http://靶機(jī)IP/rfi/將靶機(jī)文件傳輸服務(wù)下的圖片木馬文件上傳,將文件上傳后的URL地址作為Flag值(形式:/文件路徑)提交;3.查看/etc/passwd文件內(nèi)容,將uid為10003的用戶名作為Flag值提交;4.執(zhí)行靶機(jī)文件傳輸服務(wù)中的php文件,將輸出的彈窗信息作為Flag值提交;5.下載靶機(jī)文件傳輸服務(wù)中php文件,填充內(nèi)容。執(zhí)行完善的php文件,將完整的URL作為Flag值(形式:/頁面路徑)提交;6.查看靶機(jī)內(nèi)核版本,將靶機(jī)內(nèi)核版本作為Flag值提交。B-4任務(wù)四:Windows系統(tǒng)安全*任務(wù)說明:僅能獲取Server4的IP地址1.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server4進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中21端口對(duì)應(yīng)的服務(wù)狀態(tài)信息字符串作為Flag值提交;2.將首選DNS服務(wù)器地址作為Flag值提交;3.找到Flag1作為Flag值提交;4.找到Flag2作為Flag值提交;5.將系統(tǒng)最高權(quán)限管理員賬戶的密碼作為Flag值提交。B-5任務(wù)五:MYSQL信息收集*任務(wù)說明:僅能獲取Server5的IP地址1.通過滲透機(jī)場(chǎng)景Kali中的滲透測(cè)試工具對(duì)服務(wù)器場(chǎng)景MySQL03進(jìn)行服務(wù)信息掃描滲透測(cè)試(使用Nmap工具),并將該操作顯示結(jié)果中數(shù)據(jù)庫版本信息作為Flag值提交;2.通過滲透機(jī)場(chǎng)景Kali中的滲透測(cè)試工具對(duì)服務(wù)器場(chǎng)景MySQL03的數(shù)據(jù)庫進(jìn)行暴力破解,并將數(shù)據(jù)庫的密碼作為Flag值(字典/root/mysql03.txt)提交;3.通過滲透機(jī)場(chǎng)景Kali對(duì)服務(wù)器場(chǎng)景MySQL03的數(shù)據(jù)庫進(jìn)行遠(yuǎn)程連接,并將數(shù)據(jù)庫中庫的數(shù)量作為Flag值提交;4.通過滲透機(jī)場(chǎng)景Kali對(duì)服務(wù)器場(chǎng)景MySQL03的數(shù)據(jù)庫進(jìn)行狀態(tài)查詢,并將數(shù)據(jù)庫狀態(tài)中的版本作為Flag值提交;5.通過滲透機(jī)場(chǎng)景Kali對(duì)服務(wù)器場(chǎng)景MySQL03中數(shù)據(jù)庫進(jìn)行查詢當(dāng)前使用的數(shù)據(jù)庫,并將數(shù)據(jù)庫名稱作為Flag值提交;6.通過滲透機(jī)場(chǎng)景Kali對(duì)服務(wù)器場(chǎng)景MySQL03中數(shù)據(jù)庫進(jìn)行數(shù)據(jù)庫的所有用戶信息查詢,并將倒數(shù)第二個(gè)用戶名作為Flag值提交;7.通過滲透機(jī)場(chǎng)景Kali對(duì)服務(wù)器場(chǎng)景MySQL03中數(shù)據(jù)庫進(jìn)行數(shù)據(jù)文件存放路徑查詢,并將存放路徑作為Flag值提交;B-6任務(wù)六:Web滲透測(cè)試*任務(wù)說明:僅能獲取Server6的IP地址1.獲取PHP的版本號(hào)作為Flag值(例如:5.2.14)提交;2.獲取MySQL數(shù)據(jù)庫的版本號(hào)作為Flag值(例如:5.0.22)提交;3.獲取系統(tǒng)的內(nèi)核版本號(hào)作為Flag值(例如:2.6.18)提交;4.獲取網(wǎng)站后臺(tái)管理員admin用戶的密碼作為Flag值提交;5.找到/root目錄中的txt文件,將文件內(nèi)容作為Flag值提交。B-7任務(wù)七:Web安全應(yīng)用*任務(wù)說明:僅能獲取Server7的IP地址1.通過滲透機(jī)掃描靶機(jī)的端口(使用Nmap工具),將HTTP服務(wù)的服務(wù)名稱作為Flag值提交;2.使用滲透機(jī)的火狐瀏覽器訪問靶機(jī)HTTP服務(wù)根目錄,根據(jù)頁面提示尋找注入點(diǎn),將注入點(diǎn)的URL地址作為Flag值(形式:/頁面路徑)提交;3.通過靶機(jī)Web應(yīng)用服務(wù)的注入點(diǎn),對(duì)其進(jìn)行滲透測(cè)試,將當(dāng)前Web應(yīng)用服務(wù)使用的數(shù)據(jù)庫名作為Flag值提交;4.對(duì)靶機(jī)注入點(diǎn)進(jìn)行滲透測(cè)試,將當(dāng)前Web應(yīng)用服務(wù)使用的數(shù)據(jù)庫中第2個(gè)表(使用字母a-z順序進(jìn)行排序)的表名作為Flag值提交;5.通過滲透機(jī)訪問靶機(jī)HTTP服務(wù),獲取該站點(diǎn)后臺(tái)管理員用戶的密碼,并將密碼作為Flag值提交。B-8任務(wù)八:數(shù)據(jù)分析數(shù)字取證*任務(wù)說明:僅能獲取Server8的IP地址1.分析Server8桌面下的Bravo-1.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包Bravo-1.pcapng找出惡意用戶目錄掃描的第2個(gè)目錄名,并將該目錄名作為Flag值提交;2.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng,分析出惡意用戶通過哪個(gè)目錄寫入的一句話木馬,并將該目錄名作為Flag值提交;3.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶讀取了服務(wù)器什么文件,并將該文件名及后綴作為Flag值提交;4.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶寫入一句話木馬的路徑是什么,并將該路徑作為Flag值提交;5.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話木馬作為Flag值提交;6.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為Flag值提交;7.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng將Web服務(wù)器連接的數(shù)據(jù)庫名作為Flag值提交。B-9任務(wù)九:CVE-2019-0708漏洞利用*任務(wù)說明:僅能獲取Server9的IP地址1.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)場(chǎng)景Server1進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用的參數(shù)作為Flag值提交;2.在本地PC的滲透測(cè)試平臺(tái)Kali中,使用命令初始化MSF數(shù)據(jù)庫并將此命令作為Flag值提交;3.在本地PC的滲透測(cè)試平臺(tái)Kali中,打開MSF,使用db_import將掃描結(jié)果導(dǎo)入到數(shù)據(jù)庫中,并查看導(dǎo)入的數(shù)據(jù),將查看該數(shù)據(jù)要使用的命令作為Flag值提交;4.在MSF工具中用search命令搜索CVE-2019-0708漏洞利用模塊,將回顯結(jié)果中的漏洞公開時(shí)間作為Flag值(如:2017-10-16)提交;5.在MSF工具中調(diào)用CVE-2019-0708漏洞攻擊模塊,并檢測(cè)靶機(jī)是否存在漏洞,將回顯結(jié)果中最后一個(gè)單詞作為Flag值提交。B-10任務(wù)十:Wireshark數(shù)據(jù)包分析*任務(wù)說明:僅能獲取Server10的IP地址1.使用Wireshark查看并分析PYsystem20191桌面下的capture4.pcap數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標(biāo)服務(wù)器FTP的賬號(hào)密碼,并將黑客獲取到的賬號(hào)密碼作為Flag值(用戶名與密碼之間以英文逗號(hào)分隔,例如:root,toor)提交;2.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客使用獲取到的賬號(hào)密碼登錄FTP的時(shí)間,并將黑客登錄FTP的時(shí)間作為Flag值(例如:14:22:08)提交;3.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客連接FTP服務(wù)器時(shí)獲取到的FTP服務(wù)版本號(hào),并將獲取到的FTP服務(wù)版本號(hào)作為Flag值提交;4.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客成功登錄FTP服務(wù)器后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;5.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客成功登錄FTP服務(wù)器后下載的關(guān)鍵文件,并將下載的文件名稱作為Flag值提交;6.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客暴力破解目標(biāo)服務(wù)器Telnet服務(wù)并成功獲取到的用戶名與密碼,并將獲取到的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號(hào)分隔,例如:root,toor)提交;7.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客在服務(wù)器網(wǎng)站根目錄下添加的文件,并將該文件的文件名稱作為Flag值提交;8.繼續(xù)分析數(shù)據(jù)包c(diǎn)apture4.pcap,找出黑客在服務(wù)器系統(tǒng)中添加的用戶,并將添加的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號(hào)分隔,例如:root,toor)提交。模塊CCTF奪旗-攻擊(本模塊20分)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機(jī)。二、操作系統(tǒng)環(huán)境說明:客戶機(jī)操作系統(tǒng):Windows10攻擊機(jī)操作系統(tǒng):KaliLinux2019版靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。四、注意事項(xiàng):1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);2.Flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改Flag、建立不必要的文件等操作;4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)服務(wù)器的IP地址;5.賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得Flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);6.本環(huán)節(jié)不予補(bǔ)時(shí)。模塊DCTF奪旗-防御(本模塊20分)一、項(xiàng)目和任務(wù)描述:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論