资源简介 2019 年山东省职业院校技能大赛中职组“网络空间安全”赛项竞赛题-A 卷一、竞赛时间8:30-11:30,共计 3小时。二、竞赛阶段竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值任务一 暴力破解 150第一阶段单兵模式系 任务二 Linux操作系统渗透测试 1508:30-10:10统渗透测试 任务三 网站信息渗透提权 200任务四 网页注入 200备战阶段 攻防对抗准备工作 10:10-10:30 0系统加固 10:30-10:45第二阶段分组对抗 300渗透测试 10:45-11:30三、竞赛任务书内容(一)拓扑图1 / 6(二)第一阶段任务书(700 分)任务一:暴力破解任务环境说明: 服务器场景名称:sql008 服务器场景操作系统:Microsoft Windows2008 Server 服务器场景用户名:administrator;密码:未知1. 使用渗透机场景 kali中工具扫描服务器场景,将 iis的版本号作为 flag提交;2. 使用渗透机场景 windows7访问服务器场景,并下载某文件夹下的 web目录下的username.txt和 wxl_pass_burp.txt,并将 username.txt中的用户数量作为 flag提交;3. 使用渗透机场景 windows7访问服务器中的暴力破解首页,并将首页的 flag提交;4. 使用渗透机场景 windows7访问服务器场景 web暴力破解页面(结合 1、2题),进入基于表单的暴力破解进行账号密码的爆破,将爆破后返回的 flag提交;5. 使用渗透机场景 windows7访问服务器场景 web暴力破解页面(结合 1、2题),进入验证码绕过(on server)进行账号密码的爆破,将爆破后返回的 flag提交;6. 使用渗透机场景 windows7访问服务器场景 web暴力破解页面(结合 1、2题),进入验证码绕过(on client)进行账号密码的爆破,将爆破后返回的 flag提交;任务二:Linux操作系统渗透测试任务环境说明: 服务器场景:Linux2020 服务器场景操作系统:Linux(版本不详)1. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中 21端口对应的服务版本信息字符串作为 Flag值提交;2. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为 Flag值提交;3. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为 Flag值提交;2 / 64. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件名称作为 Flag值提交;5. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件内容作为 Flag值提交;6. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件名称作为 Flag值提交;7. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件内容作为 Flag值提交;8. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为 Flag值提交;9. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为 Flag值提交。任务三:网站信息渗透提权 服务器场景名称:WP2019 服务器场景操作系统:CentOS6.8 服务器场景用户名:未知;密码:未知 渗透机场景:kali 渗透机用户名:root,密码:toor 渗透机场景:windows 7 渗透机用户名:administrator,密码:1234561. 通过 PC(虚拟机:Kali)中渗透测试工具对服务器场景 WP2019进行服务信息扫描渗透测试,并将该操作显示网站服务的版本作为 Flag提交;;2. 通过 PC(虚拟机:windows7)访问服务器场景 WP2019,并将网站 CMS 的版本作为flag提交;3. 通过 PC(虚拟机:windows7)访问服务器场景 WP2019,并将网站中的管理员账户名称作为 flag提交;4. 通过 PC(虚拟机:Kali)访问服务器场景 WP2019,使用渗透工具并对网站管理员账户密码进行渗透,将管理员账户密码中作为 flag提交;(字典在/WP.txt)5. 通过 PC(虚拟机:windows7)访问服务器场景 WP2019,找到网站中的恶意用户,并将恶意账户名称作为 flag提交;6. 通过 PC(虚拟机:windows7)访问服务器场景 WP2019,并将网站中的可作为模板使用的 PHP网页名称作为 flag提交;3 / 67. 通过 PC(虚拟机:windows7)对服务器场景 WP2019渗透,并将/flag.png 中的内容作为 flag提交;任务四:网页注入任务环境说明: 服务器场景名称:web08 服务器场景操作系统:Microsoft Windows2008 Server 服务器环境:phpstudy 服务器场景用户名:administrator;密码:未知(关闭链接) 渗透机场景:kali 渗透机用户名:root,密码:toor 渗透机场景:windows 7 渗透机用户名:administrator,密码:123456 渗透机渗透工具:火狐 hackbar1. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 get.php,根据页面回显获取 Flag并提交;2. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 post.php,根据页面回显获取 Flag并提交;3. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 numerical.php,根据页面回显获取 Flag 并提交;4. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 filter.php,根据页面回显获取 Flag并提交;5. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 fan目录,根据页面回显获取 Flag并提交;6. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 terminator.php,根据页面回显获取 Flag并提交;(三)第二阶段任务书(300)假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行4 / 6安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。根据《赛场参数表》提供的第二阶段的信息,请使用 PC的谷歌浏览器登录实战平台。靶机服务器环境说明:场景 1:linux2019(无法打开控制台操作该靶机,只能获取到该靶机的 IP,选手需要通过其他方法进入靶机才能进行加固),服务器操作系统:CentOS(版本不详);注意事项:1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;3.靶机服务器的 Flag值存放在/root/flagvalue.txt 文件或C:\flagvalue.txt文件中;4.在登录自动评分系统后,提交对手靶机服务器的 Flag值,同时需要指定对手靶机服务器的 IP 地址;5.linux2019不允许关闭的端口为 21/ftp、22/ssh、3306/mysql;6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;7.本环节是对抗环节,不予补时。可能的漏洞列表如下:1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程5 / 6代码执行的服务,并利用此漏洞获取系统权限;6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。6 / 6 展开更多...... 收起↑ 资源预览