IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 2021年全国职业院校技能大赛(中职组)网络安全竞赛试题(9)思路 -> 正文阅读

[网络协议]2021年全国职业院校技能大赛(中职组)网络安全竞赛试题(9)思路

2021年全国职业院校技能大赛(中职组)

网络安全竞赛试题

(9)

(总分100分)

赛题说明

一、竞赛项目简介

“网络安全”竞赛共分A. 基础设施设置与安全加固;B. 网络安全事件响应、数字取证调查和应用安全;C. CTF夺旗-攻击;D. CTF夺旗-防御等四个模块。根据比赛实际情况,竞赛赛场实际使用赛题参数、表述及环境可能有适当修改,具体情况以实际比赛发放赛题为准。竞赛时间安排和分值权重见表1。

表1? 竞赛时间安排与分值权重

模块编号

模块名称

竞赛时间

(小时)

权值

A

基础设施设置与安全加固

3

20%

B

网络安全事件响应、数字取证调查和应用安全

40%

C

CTF夺旗-攻击

3

20%

D

CTF夺旗-防御

20%

总计

6

100%

二、竞赛注意事项

1.比赛期间禁止携带和使用移动存储设备、计算器、通信工具及参考资料。

2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

3.在进行任何操作之前,请阅读每个部分的所有任务。各任务之间可能存在一定关联。

4.操作过程中需要及时按照答题要求保存相关结果。比赛结束后,所有设备保持运行状态,评判以最后提交的成果为最终依据。

5.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷等)带离赛场。

6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为0分。

竞赛内容

模块A 基础设施设置与安全加固

(本模块20分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求对具体任务的操作截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以赛位号作为文件名.

二、服务器环境说明

IDS:入侵检测系统服务器(Snort),操作系统为Linux

LOG:日志服务器(Splunk),操作系统为Linux

Web:IIS服务器,操作系统为Windows

Data:数据库服务器(Mysql),操作系统为Linux

三、具体任务(每个任务得分以电子答题卡为准)

A-1任务一登录安全加固

请对服务器Log、Web、Data 按要求进行相应的设置,提高服务器的安全性。

1.密码策略(Log,Web,Data)

a. 最小密码长度不少于8个字符;

b. 密码策略必须同时满足大小写字母、数字、特殊字符。

Web:本地安全策略(secpol.msc)>账户策略>密码策略

?

log:/etc/login.defs 设置密码最小长度 (linux可以任意密码)

?

设置密码复杂度和密码长度:/etc/pam.d/system-auth

?

Data:

修改/etc/login.defs文件修改pass_min_len值为8.

修改/etc/pam.d/system-auth文件,在cracklib后面添加如图内容

?

?

2. 登录策略(Log,Web,Data)

a.在用户登录系统时,应该有“For authorized users only”提示信息;

b.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟;

c.远程用户非活动会话连接超时应小于等于5分钟。

Windows:a.本地策略>安全选项

?

b. 本地安全策略(secpol.msc)>账户策略>账户锁定策略

?

c.gepdit.msc>计算机配置→管理模板→Windows组件→远程桌面会话主机→会话时间限制

?

log:a.修改/etc/motd For authorized users only

修改/etc/issue文件为For authorized users only

修改/etc/issue.net文件,修改ssh登陆前的提示信息。在/etc/ssh/sshd_config 的 banner信息,重启服务

?

?

b./etc/pam.d/login 在#%PAM-1.0 添加 auth required pam_tally2.so deny=5 unlock_time=60 even_deny_root root_unlock_time=60

?

c.修改/etc/ssh/sshd_config

将第一行0改为300

?

data:a.修改/etc/issue.net文件最后一行添加For authorized users only

?

b. DATA:修改/etc/pam.d/system-auth-ac文件,如图添加一行内容.

?

c. DATA: 修改sshd_config文件,将ClientAliveInterval注释删除,设置值为300

?

3. 用户安全管理(Web)

a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听;

win+r输入gpedit.msc->计算机配置->管理模板->Windows组件->远程桌面服务->远程桌面会话主机->安全,启用设置客户端连接加密级别、要求安全的RPC通信、远程(RDP)连接要求使用指定的安全层,设置设置客户端连接加密级别的加密级别为高级别、远程(RDP)连接要求使用指定的安全层的安全层为SSL(TLS 1.0)

?

?

?

b.查找并删除服务器中可能存在的帐号hacker;

首先打开注册表找到hklm/sam文件右键设置文件权限,将当前用户的所有权限打开.

?

重启注册表,打开sam文件夹下的所有文件

找到hacker黑客用户,删除该值和users中对应的值.

?

c.普通用户进行最小权限管理,对关闭系统仅限管理员帐号。

  1. 打开iis管理器>ssl设置
  2. net user hacker /del
  3. 打开iis管理器>编辑权限>安全

?

?

A-2任务二 数据库加固(Data)

  1. 以普通帐户MySql安全运行MySql,禁止MySql以管理员帐号权限运行;

配置my.cnf 修改user=mysql

?

  1. 删除默认数据库(test);

drop database test

?

  1. 改变默认MySql管理员用户为:SuperRoot;

update mysql.user set user='SuperRoot' where user='root';

?

  1. 使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);

update mysql.user set password=md5(P@ssw0rd1!) where user=”user1”;

?

  1. 赋予user1用户对数据库所有表只有select,insert,delete,update权限;

grant select,insert,delete,update on *.* to ‘user1’@’localhost’;

?

?

  1. 对忘记mysql数据库SuperRoot管理员密码进行重置操作;

先修改/etc/my.cnf文件,在[mysqld]下方添加一行skip_grant_tables

?

然后保存退出,重启MySQL服务

  1. 禁用LOCAL INFILE命令防止非授权用户访问本地文件;

查看是否开启,设置关闭访问本地文件

?

  1. 为防止数据库操作信息泄露,请禁止使用MySql命令行历史记录;

rm -rf /root/.mysql_history

ln -s /dev/null /root/.mysql.history

?

  1. 为了分析数据库运行过程中的一些异常活动,请开启MySql二进制日志。?

修改/etc/my.cnf文件,mysqld项下添加log-bin=mysql_log_bin重启数据库

?

查看是否开启

?

A-3任务三 Web安全加固(Web)

  1. 为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固;

修改:

C:\Windows\System32\inetsrv\config\applicationHost.config文件

在requestFilering标签下添加<add fileExtensions=”.mdb” allowed=’false’/>

  1. 限制目录执行权限,对picture和upload目录设置执行权限为无;

打开网站根目录找到两个文件夹右键属性,设置权限将everyone权限所有权限移除.

?

  1. 开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法);

打开iis管理器,找到Default Web site>日志修改必要参数点击确定即可

?

  1. 为了减轻网站负载,设置网站最大并发连接数为1000;

?

Default Web Site 右键>管理网站>高级设置>设置最大并发连接数为1000

  1. 防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露;

注册表修改

HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDi sable8dot3NameCreation的值为1

  1. 关闭IIS的WebDAV功能增强网站的安全性。?

管理工具>iis管理器>网站>找到webdav创作规则禁用

?

A-4任务四 流量完整性保护(Web,Data)

  1. 对Web网站进行HTTP重定向HTTPS设置,仅使用HTTPS协议访问网站(Web)(注证书颁发给test.com 并通过https://www.test.com访问Web网站);

管理工具->IIS管理器->主机名(WIN-242GA01GJ9K)->服务器证书,创建证书申请,默认下一步,将证书申请保存至桌面

?

  1. ? 申请证书->高级证书申请->使用 base64 编码申请,将刚刚保存到桌面的文件内容填入保存的申请提交 ? 返回http://localhost/certsrv/ ->下载 CA 证书、证书链或 CRL -> 下载证书,保存到桌面

?

?

?

?

管理工具->证书颁发机构->挂起的证书,右键->所有属性->颁发证书.点击颁发的证书

?

右键打开刚刚颁发的证书,详细信息->复制到文件,默认下一步,保存到桌面(test.cer).

?

?

?

在IIS新建一个网站,物理路径在C盘新建一个目录http,按照下图信息填写

?

创建完后访问test.com,有可能会访问到互联网上的test.com,也就是这样

hosts文件路径C:\Windows\System32\drivers\etc\hosts,用记事本打开,在最后面添加一行IP test.com

然后访问你的网站,不出意外的话会提示以下错误。因为你的网站目录下网页文件,在你的网站目录下新建一个index.html,这时应该就能正常访问了。

?

再在IIS新建一个网站,物理路径在C盘新建一个目录https,或者复制http目录,配置按照下图信息填写

?

?

主机名无法输入,先不管。创建完后前往C:\Windows\System32\inetsrv\config\目录,修改applicationHost.config文件。Ctrl+F查找443,在:后添加test.com,保存修改,然后回到IIS管理器,重新启动https网站,可以看到有了主机名test.com,https://test.com 可以正常访问了

?

?

http重定向

找到htto网站的http重定向

?

重定向目标填写https://test.com/$S$Q,重定向行为选择重定向到确切的目标,状态代码选择永久(301)

?

保存退出,重定向网站http。再访问https://test.com就会跳转到https://test.com

2.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Data)。

vim /etc/ssh/sshd_config

#禁用root账户登录,非必要,但为了安全性,请配置

PermitRootLogin no

# 是否让 sshd 去检查用户家目录或相关档案的权限数据,

# 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。

# 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入

StrictModes no

# 是否允许用户自行使用成对的密钥系统进行登入行为,仅针对 version 2。

# 至于自制的公钥数据就放置于用户家目录下的 .ssh/authorized_keys 内

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile????? %h/.ssh/authorized_keys

#有了证书登录了,就禁用密码登录吧,安全要紧

PasswordAuthentication no

scp ~/.ssh/id_rsa.pub blue@<ssh_server_ip>:~

在服务端执行命令

cat? id_rsa.pub >> ~/.ssh/authorized_keys

如果有修改配置/etc/ssh/sshd_config,需要重启ssh服务器

/etc/init.d/ssh restart
ssh -i /blue/.ssh/id_rsa blue@<ssh_server_ip>

scp命令

scp -i /blue/.ssh/id_rsa filename blue@<ssh_server_ip>:/blue

每次敲命令,都要指定私钥,是一个很繁琐的事情,所以我们可以把私钥的路径加入ssh客户端的默认配置里

修改/etc/ssh/ssh_config

#其实默认id_rsa就已经加入私钥的路径了,这里只是示例而已
IdentityFile ~/.ssh/id_rsa
#如果有其他的私钥,还要再加入其他私钥的路径
IdentityFile ~/.ssh/blue_rsa

A-5任务五 事件监控(Web)

1.将Web服务器开启审核策略

登录事件 成功/失败;

特权使用 成功;

策略更改 成功/失败;

进程跟踪 成功/失败;

Win+r输入secpol.msc>本地策略>审核策略

?

2.配置splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态。

A-6任务六 服务加固ssh\vsFTPd (Data)

1.修改ssh服务端口为2222;

2.ssh禁止ROOT用户远程登录;

vim /etc/ssh/ssh_config>修改指定内容 >去掉注释>重启服务

?

?

?

3.vsFTPd禁止匿名用户上传;

vim /etc/vsftpd/vsftpd_conw>修改指定内容 >去掉注释>重启服务

?

4.激活vsFTPd上传下载日志;

?

5.vsFTPd同一个IP只能连接两个;

?

6.vsFTPd将使客户端连接时的端口范围在50000和60000之间;

?

7.vsFTPd使本地用户登录活动范围限制在home目录。

?

A-7任务七 防火墙策略

所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:

  1. Windows系统禁用445端口;

在服务中关闭Server并且禁用.

?

  1. Linux系统禁用23端口;

iptables -A INPUT -p 23 -j DROP

iptables -A OUTPUT -p 23 -j DROP

/etc/init.d/iptables save

  1. Linux系统禁止别人ping通;

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

?

?

  1. Linux系统为确保安全禁止所有人连接ssh除了192.168.1.1这个ip。

修改sshd_config文件在文件结尾中添加AllowUsers 192.168.1.1

?

模块B 网络安全事件响应、数字取证调查和应用安全

(本模块40分,每个子任务4分)

一、项目和任务描述:

假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。

二、服务器环境参考(以实际赛题为准)

操作系统:Windows/Linux

三、PC机环境参考(以实际赛题为准)

物理机:Windows7或Windows10;

虚拟机1:Ubuntu Linux(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;

虚拟机2:Kali1.0(用户名:root;密码:123456);

虚拟机3:Kali2.0(用户名:root;密码:123456);

虚拟机4:WindowsXP(用户名:administrator;密码:123456)。

四、具体任务

任务说明:flag格式:flag{Xxxx123},括号中的内容作为flag值,提交Xxxx123即可

B-1任务一:数字取证

*任务说明:仅能获取Server1的IP地址

wireshark抓包系列,零活运用表达式之间的关系

  1. 黑客成功进入了windows2008中并且创建了多个用户,将黑客创建的用户名作为flag值提交{名字1-名字2-……}。

过滤http协议分析追踪流 去分析其他的信息推测

  1. 黑客在系统某处中留下一个测试文件,请将该文件中内容作为flag值提交。

?

分析tcp 流分析 上传的数据

  1. 黑客是通过上传页面进行上传木马,将上传页面找到,上传页面文件名作为flag值提交。

?

分析数据来确定是否有后门和木马

  1. 找到对应的木马后门,将木马文件名作为flag值提交。

?

看到题目可以想到是一个一句话木马 那我们就要去找一些最近上传的php 文件来去查看

  1. 查看木马文件,将木马文件的登录密码进行提交。

看到题目可以看出是一个php文件然后然后我们要去找php文件然后下载看他的源码来分析他的内容

B-2任务二:应急响应

*任务说明:仅能获取Windows Server2的IP地址、可以了解一下web的结构,方便修改和删除,加固系统,消除恶意进程

1.黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马链接,请你找到此链接并删除链接,将删除链接后的主页第一排标题栏显示的第三个单词,作为flag提交。

2. 黑客攻入本地服务器的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,请你找到此用户并删除用户,将此用户的密码作为flag提交。

3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator用户以外的其他超级管理员用户,在命令行窗口输入net user,将Administrator右边第一个单词作为flag提交。

4. 黑客修改了服务器的启动内容,请你删除不必要的启动内容,打开任务管理器的“启动”标签栏,将名称列中所有的名称作为flag提交。(提交形式:名称1,名称2,名称3)

5. 黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马。打开任务管理器的“进程”标签栏,将应用名称中的第三个单词作为flag提交。

B-3任务三:数据分析

*任务说明:仅能获取Server3的IP地址

1.使用Wireshark查看并分析Server3桌面下的capture.pcapng数据包文件,telnet服务器是一台路由器,找出此台路由器的特权密码,并将密码作为flag值提交。

找到telnet登陆成功的界面,追踪流查看客户端

telnet contains “@”

2.使用Wireshark查看并分析Server3桌面下的capture.pcapng数据包文件,FTP服务器已经传输文件结束,将建立FTP服务器的数据连接的次数作为flag值提交。

ftp-data

3.使用Wireshark查看并分析Server3桌面下的capture.pcapng数据包文件,web服务器地址是192.168.181.250,将web服务器软件的版本号作为flag值提交。

过滤http ????然后查找192.168.181.250的包

?

4.使用Wireshark查看并分析Server3桌面下的capture.pcapng数据包文件,这些数据中有非常多的ICMP报文,这些报文中有大量的非正常ICMP报文,找出类型为重定向的所有报文,将报文重定向的数量作为flag值提交。

通过题目可以看出时icmp这是我们就要针对icmp 进行过滤

  1. 使用Wireshark查看并分析Server3桌面下的capture.pcapng数据包文件,这些数据中有ssh报文,由于ssh有加密功能,现需要将这些加密报文的算法分析出来,将ssh服务器支持的第一个算法的密钥长度作为flag值提交。

??ICMP

B-4任务四:Windows操作系统渗透测试

*任务说明:仅能获取Server4的IP地址

1.通过本地PC中渗透测试平台Kali对服务器场景Server4进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务状态信息作为flag值提交;

首先用nmap 对445进行端口版本扫描

2.找到网络适配器信息,将首选DNS服务器地址作为flag值提交;

1.Nslookup

2.ipconfig /all

3.找到桌面上111文件夹中后缀为.docx的文件,将文档内容作为flag值提交;

查找需要的文件夹路径,然后在meterpreter中download

4.找到回收站内的文档,将文档内容作为flag值提交;

进入回收站还原到桌面查看,

如果不可以进入shell? 那就在meterepreter 中download 下载 dir /s 查看隐藏文件

5.获取系统最高账户管理员的密码,将密码作为flag值提交。

1.hashdump

2.load mimikatz

wdigest

3.kerberos

B-5任务五:Linux操作系统渗透测试

*任务说明:仅能获取Server5的IP地址

1.通过本地PC中渗透测试平台Kali对服务器场景Server5进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为flag值提交;

首先要对21端口进行扫描 渗透方法可能是21也可能是通过后门

2.找到/var/www目录中的图片文件,将文件名称作为flag值提交;

首先权限要大 能进入文件夹然后查看文件后缀名

3.找到/var/www目录中的图片文件,将图中的英文单词作为flag值提交;

0

4.找到/home/guest目录中的txt文件,将文件内容作为flag值提交;

这个得高权限进入文件对要查看的文件进行赋权

5.找到/root目录中的txt文件,将文件内容作为flag值提交。

这个得高权限进入文件对要查看的文件进行赋权

B-6任务六:Web渗透测试

*任务说明:仅能获取Server6的IP地址

1.获取PHP的版本号作为flag值提交;(例如:5.2.14)

Nikto -h ip

2.获取MySQL数据库的版本号作为flag值提交;(例如:5.0.22)

Mysql --version

3.获取系统的内核版本号作为flag值提交;(例如:2.6.18)

Uname -an

4.获取网站后台管理员admin用户的密码作为flag值提交;

Burp爆破

5.找到/root目录中的txt文件,将文件内容作为flag值提交。

切换到/root目录查看即可

B-7任务七:远程代码执行渗透测试

*任务说明:仅能获取Server7的IP地址,FTP服务器用户名:admin,密码:123456

1.从靶机服务器场景FTP服务器中下载文件RCE.py,编辑该Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串作为flag值提交;

2.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串作为flag值提交;

3.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串作为flag值提交;

4.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串作为flag值提交;

5.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server7进行远程代码执行测试的功能,成功渗透后找到Server7桌面上的文档,将文档内容作为flag值提交;

B-8任务八:MS12020漏洞扫描与利用

*任务说明:仅能获取Server8的IP地址

1.在MSF工具中用search命令搜索MS12020 RDP拒绝服务攻击模块,将回显结果中的漏洞披露时间作为flag值提交;(如:2012-10-16)

?

2.在MSF工具中调用MS12020 RDP拒绝服务漏洞的辅助扫描模块,将调用此模块的命令作为flag值提交。

use auxiliary/scanner/rdp/ms12_020_check

3.使用set命令设置目标IP,并检测靶机是否存在漏洞,运行此模块,将回显结果中倒数第2行的最后一个单词作为flag值提交。

?

4.在MSF工具中调用并运行MS12020 RDP拒绝服务漏洞的攻击模块,将运行此模块后回显结果中倒数第1行的最后一个单词作为flag值提交。

?

5.进入靶机关闭远程桌面服务,再次运行MS12020 RDP拒绝服务

漏洞的攻击模块,运行此模块并将回显结果中倒数第2行的最后一个单词作为flag值提交。

?

B-9任务九:MS17010漏洞扫描与利用

*任务说明:仅能获取Server9的IP地址

1.通过本地PC中渗透测试平台Kali对靶机场景Server9进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为flag值提交;

oX

2.在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库并将此命令作为flag值提交;

Msfdb init

3.在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为flag值提交;

hosts

4.在MSF工具中用search命令搜索搜索MS17010漏洞利用模块,将回显结果中的漏洞公开时间作为flag值提交;(如:2017-10-16)

?

5.在MSF工具中调用MS17010漏洞攻击模块,并检测靶机是否存在漏洞,将回显结果中最后一个单词作为flag值提交。

?

B-10任务十:MS08067漏洞扫描与利用

*任务说明:仅能获取Server10的IP地址

1.通过本地PC中渗透测试平台Kali对靶机场景Server10进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为flag值提交;

oX

2.在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库并将此命令作为flag值提交;

Msfdb init

3.在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为flag值提交;

hosts

4.在MSF工具中用search命令搜索搜索MS08067漏洞利用模块,将回显结果中的漏洞公开时间作为flag值提交;(如:2017-10-16)

?

5.在MSF工具中调用MS08067漏洞攻击模块,并检测靶机是否存在漏洞,将回显结果中最后一个单词作为flag值提交。

?

模块C? CTF夺旗-攻击

(本模块20分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。

二、操作系统环境说明:

客户机操作系统:Windows 10

攻击机操作系统:Kali Linux 2019版

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

模块D? CTF夺旗-防御

(本模块20分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10

攻击机操作系统:Kali Linux 2019版

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-07-17 16:57:20  更:2022-07-17 17:00:25 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/25 22:45:10-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码