2000字范文,分享全网优秀范文,学习好帮手!
2000字范文 > “网络安全”赛项江苏省淮安市选拔赛 任务书

“网络安全”赛项江苏省淮安市选拔赛 任务书

时间:2019-10-08 07:57:27

相关推荐

“网络安全”赛项江苏省淮安市选拔赛 任务书

任务书

一、竞赛时间

共计3小时。

二、竞赛阶段

竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值

第一阶段单兵模式系统渗透测试

任务一 服务器内部信息获取

任务二 网站渗透测试

任务三 Linux系统渗透提权

任务四 Web渗透测试

第二阶段分组对抗

备战阶段 攻防对抗准备工作

系统加固

渗透测试

三、竞赛任务书内容

(一)拓扑图

任务一:服务器内部信息获取

任务环境说明:

服务器场景:Server210510(关闭链接)

服务器场景操作系统:Linux

用户名:test密码:123456

1.收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);

2.将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;

3.应用工具获取服务器中黑客账户的密码。并将黑客的密码作为flag提交;

4.在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;

5.在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;

6.在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;

任务二:网站渗透测试

任务环境说明:

服务器场景:Server2100(关闭链接)

服务器场景操作系统:未知

用户名:未知 密码:未知

收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器网站端口号作为flag提交;

1.扫描服务器网站路径,在网站路径下找到flag页面,将flag提交;

2.在服务器网站中找到危险网页,并将网页标题中的flag值提交;

3.在网站中获取flag网页的拥有者和拥有组,并将拥有组作为flag提交;

4.在网站中,打开flag页面查看内容,并将内容作为flag提交;

5.使用apache自带压力测试工具对服务器网站根目录测试,将服务器网站中回显信息的文件数值长度作为flag提交;

任务三:Linux系统渗透提权

任务环境说明:

服务器场景:Server2204(关闭链接)

用户名:hacker 密码:123456

1.使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;

3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交;

任务四:Web渗透测试

任务环境说明:

服务器场景:Server2103(关闭链接)

服务器场景操作系统:未知

1.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)

2.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;

3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;

4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;

(三)第二阶段任务书(300)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。

靶机服务器环境说明:

场景1:HZLinux服务器操作系统:CentOS(版本不详);

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;

4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;

5.HZLinux不允许关闭的端口为 21/ftp、22/ssh、23/telnet、80/httpd;

6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;

7.本环节是对抗环节,不予补时。

可能的漏洞列表如下:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。