| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 2021年全国职业院校技能大赛(中职组)网络安全竞赛试题(9)思路 -> 正文阅读 |
|
[网络协议]2021年全国职业院校技能大赛(中职组)网络安全竞赛试题(9)思路 |
2021年全国职业院校技能大赛(中职组) 网络安全竞赛试题 (9) (总分100分) 赛题说明一、竞赛项目简介 表1? 竞赛时间安排与分值权重
二、竞赛注意事项 1.比赛期间禁止携带和使用移动存储设备、计算器、通信工具及参考资料。 2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。 3.在进行任何操作之前,请阅读每个部分的所有任务。各任务之间可能存在一定关联。 4.操作过程中需要及时按照答题要求保存相关结果。比赛结束后,所有设备保持运行状态,评判以最后提交的成果为最终依据。 5.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷等)带离赛场。 6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为0分。 竞赛内容 模块A 基础设施设置与安全加固(本模块20分) 一、项目和任务描述: 假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求对具体任务的操作截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以赛位号作为文件名. 二、服务器环境说明 IDS:入侵检测系统服务器(Snort),操作系统为Linux LOG:日志服务器(Splunk),操作系统为Linux Web:IIS服务器,操作系统为Windows Data:数据库服务器(Mysql),操作系统为Linux 三、具体任务(每个任务得分以电子答题卡为准) A-1任务一登录安全加固请对服务器Log、Web、Data 按要求进行相应的设置,提高服务器的安全性。 1.密码策略(Log,Web,Data) a. 最小密码长度不少于8个字符; b. 密码策略必须同时满足大小写字母、数字、特殊字符。 Web:本地安全策略(secpol.msc)>账户策略>密码策略 ? log:/etc/login.defs 设置密码最小长度 (linux可以任意密码) ? 设置密码复杂度和密码长度:/etc/pam.d/system-auth ? Data: 修改/etc/login.defs文件修改pass_min_len值为8. 修改/etc/pam.d/system-auth文件,在cracklib后面添加如图内容 ? ? 2. 登录策略(Log,Web,Data) a.在用户登录系统时,应该有“For authorized users only”提示信息; b.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟; c.远程用户非活动会话连接超时应小于等于5分钟。 Windows:a.本地策略>安全选项 ? b. 本地安全策略(secpol.msc)>账户策略>账户锁定策略 ? c.gepdit.msc>计算机配置→管理模板→Windows组件→远程桌面会话主机→会话时间限制 ? log:a.修改/etc/motd For authorized users only 修改/etc/issue文件为For authorized users only 修改/etc/issue.net文件,修改ssh登陆前的提示信息。在/etc/ssh/sshd_config 的 banner信息,重启服务 ? ? b./etc/pam.d/login 在#%PAM-1.0 添加 auth required pam_tally2.so deny=5 unlock_time=60 even_deny_root root_unlock_time=60 ? c.修改/etc/ssh/sshd_config 将第一行0改为300 ? data:a.修改/etc/issue.net文件最后一行添加For authorized users only ? b. DATA:修改/etc/pam.d/system-auth-ac文件,如图添加一行内容. ? c. DATA: 修改sshd_config文件,将ClientAliveInterval注释删除,设置值为300 ? 3. 用户安全管理(Web) a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听; win+r输入gpedit.msc->计算机配置->管理模板->Windows组件->远程桌面服务->远程桌面会话主机->安全,启用设置客户端连接加密级别、要求安全的RPC通信、远程(RDP)连接要求使用指定的安全层,设置设置客户端连接加密级别的加密级别为高级别、远程(RDP)连接要求使用指定的安全层的安全层为SSL(TLS 1.0) ? ? ? b.查找并删除服务器中可能存在的帐号hacker; 首先打开注册表找到hklm/sam文件右键设置文件权限,将当前用户的所有权限打开. ? 重启注册表,打开sam文件夹下的所有文件 找到hacker黑客用户,删除该值和users中对应的值. ? c.普通用户进行最小权限管理,对关闭系统仅限管理员帐号。
? ? A-2任务二 数据库加固(Data)
配置my.cnf 修改user=mysql ?
drop database test ?
update mysql.user set user='SuperRoot' where user='root'; ?
update mysql.user set password=md5(P@ssw0rd1!) where user=”user1”; ?
grant select,insert,delete,update on *.* to ‘user1’@’localhost’; ? ?
先修改/etc/my.cnf文件,在[mysqld]下方添加一行skip_grant_tables ? 然后保存退出,重启MySQL服务
?
rm -rf /root/.mysql_history ln -s /dev/null /root/.mysql.history ?
修改/etc/my.cnf文件,在mysqld项下添加log-bin=mysql_log_bin重启数据库 ? 查看是否开启 ? A-3任务三 Web安全加固(Web)
修改: C:\Windows\System32\inetsrv\config\applicationHost.config文件 在requestFilering标签下添加<add fileExtensions=”.mdb” allowed=’false’/>
打开网站根目录找到两个文件夹右键属性,设置权限将everyone权限所有权限移除. ?
打开iis管理器,找到Default Web site>日志修改必要参数点击确定即可 ?
? Default Web Site 右键>管理网站>高级设置>设置最大并发连接数为1000
注册表修改 HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDi sable8dot3NameCreation的值为1
管理工具>iis管理器>网站>找到webdav创作规则禁用 ? A-4任务四 流量完整性保护(Web,Data)
管理工具->IIS管理器->主机名(WIN-242GA01GJ9K)->服务器证书,创建证书申请,默认下一步,将证书申请保存至桌面 ?
? ? ? ? 管理工具->证书颁发机构->挂起的证书,右键->所有属性->颁发证书.点击颁发的证书 ? 右键打开刚刚颁发的证书,详细信息->复制到文件,默认下一步,保存到桌面(test.cer). ? ? ? 在IIS新建一个网站,物理路径在C盘新建一个目录http,按照下图信息填写 ? 创建完后访问test.com,有可能会访问到互联网上的test.com,也就是这样 hosts文件路径C:\Windows\System32\drivers\etc\hosts,用记事本打开,在最后面添加一行IP test.com 然后访问你的网站,不出意外的话会提示以下错误。因为你的网站目录下网页文件,在你的网站目录下新建一个index.html,这时应该就能正常访问了。 ? 再在IIS新建一个网站,物理路径在C盘新建一个目录https,或者复制http目录,配置按照下图信息填写 ? ? 主机名无法输入,先不管。创建完后前往C:\Windows\System32\inetsrv\config\目录,修改applicationHost.config文件。Ctrl+F查找443,在:后添加test.com,保存修改,然后回到IIS管理器,重新启动https网站,可以看到有了主机名test.com,https://test.com 可以正常访问了 ? ? http重定向 找到htto网站的http重定向 ? 重定向目标填写https://test.com/$S$Q,重定向行为选择重定向到确切的目标,状态代码选择永久(301) ? 保存退出,重定向网站http。再访问https://test.com就会跳转到https://test.com 2.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Data)。 vim /etc/ssh/sshd_config #禁用root账户登录,非必要,但为了安全性,请配置 PermitRootLogin no # 是否让 sshd 去检查用户家目录或相关档案的权限数据, # 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。 # 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入 StrictModes no # 是否允许用户自行使用成对的密钥系统进行登入行为,仅针对 version 2。 # 至于自制的公钥数据就放置于用户家目录下的 .ssh/authorized_keys 内 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile????? %h/.ssh/authorized_keys #有了证书登录了,就禁用密码登录吧,安全要紧 PasswordAuthentication no scp ~/.ssh/id_rsa.pub blue@<ssh_server_ip>:~
在服务端执行命令 cat? id_rsa.pub >> ~/.ssh/authorized_keys 如果有修改配置/etc/ssh/sshd_config,需要重启ssh服务器 /etc/init.d/ssh restart
ssh -i /blue/.ssh/id_rsa blue@<ssh_server_ip>
scp命令 scp -i /blue/.ssh/id_rsa filename blue@<ssh_server_ip>:/blue
每次敲命令,都要指定私钥,是一个很繁琐的事情,所以我们可以把私钥的路径加入ssh客户端的默认配置里 修改/etc/ssh/ssh_config #其实默认id_rsa就已经加入私钥的路径了,这里只是示例而已 IdentityFile ~/.ssh/id_rsa
#如果有其他的私钥,还要再加入其他私钥的路径 IdentityFile ~/.ssh/blue_rsa
A-5任务五 事件监控(Web)1.将Web服务器开启审核策略 登录事件 成功/失败; 特权使用 成功; 策略更改 成功/失败; 进程跟踪 成功/失败; Win+r输入secpol.msc>本地策略>审核策略 ? 2.配置splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态。 A-6任务六 服务加固ssh\vsFTPd (Data)1.修改ssh服务端口为2222; 2.ssh禁止ROOT用户远程登录; vim /etc/ssh/ssh_config>修改指定内容 >去掉注释>重启服务 ? ? ? 3.vsFTPd禁止匿名用户上传; vim /etc/vsftpd/vsftpd_conw>修改指定内容 >去掉注释>重启服务 ? 4.激活vsFTPd上传下载日志; ? 5.vsFTPd同一个IP只能连接两个; ? 6.vsFTPd将使客户端连接时的端口范围在50000和60000之间; ? 7.vsFTPd使本地用户登录活动范围限制在home目录。 ? A-7任务七 防火墙策略所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:
在服务中关闭Server并且禁用. ?
iptables -A INPUT -p 23 -j DROP iptables -A OUTPUT -p 23 -j DROP /etc/init.d/iptables save
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all ? ?
修改sshd_config文件在文件结尾中添加AllowUsers 192.168.1.1 ? 模块B 网络安全事件响应、数字取证调查和应用安全(本模块40分,每个子任务4分) 一、项目和任务描述: 假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。 二、服务器环境参考(以实际赛题为准) 操作系统:Windows/Linux 三、PC机环境参考(以实际赛题为准) 物理机:Windows7或Windows10; 虚拟机1:Ubuntu Linux(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3; 虚拟机2:Kali1.0(用户名:root;密码:123456); 虚拟机3:Kali2.0(用户名:root;密码:123456); 虚拟机4:WindowsXP(用户名:administrator;密码:123456)。 四、具体任务 任务说明:flag格式:flag{Xxxx123},括号中的内容作为flag值,提交Xxxx123即可 B-1任务一:数字取证*任务说明:仅能获取Server1的IP地址 wireshark抓包系列,零活运用表达式之间的关系
过滤http协议分析追踪流 去分析其他的信息推测
? 分析tcp 流分析 上传的数据
? 分析数据来确定是否有后门和木马
? 看到题目可以想到是一个一句话木马 那我们就要去找一些最近上传的php 文件来去查看
看到题目可以看出是一个php文件然后然后我们要去找php文件然后下载看他的源码来分析他的内容 B-2任务二:应急响应*任务说明:仅能获取Windows Server2的IP地址、可以了解一下web的结构,方便修改和删除,加固系统,消除恶意进程 1.黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马链接,请你找到此链接并删除链接,将删除链接后的主页第一排标题栏显示的第三个单词,作为flag提交。 2. 黑客攻入本地服务器的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,请你找到此用户并删除用户,将此用户的密码作为flag提交。 3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator用户以外的其他超级管理员用户,在命令行窗口输入net user,将Administrator右边第一个单词作为flag提交。 4. 黑客修改了服务器的启动内容,请你删除不必要的启动内容,打开任务管理器的“启动”标签栏,将名称列中所有的名称作为flag提交。(提交形式:名称1,名称2,名称3) 5. 黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马。打开任务管理器的“进程”标签栏,将应用名称中的第三个单词作为flag提交。 B-3任务三:数据分析*任务说明:仅能获取Server3的IP地址 1.使用Wireshark查看并分析Server3桌面下的capture.pcapng数据包文件,telnet服务器是一台路由器,找出此台路由器的特权密码,并将密码作为flag值提交。 找到telnet登陆成功的界面,追踪流查看客户端 telnet contains “@” 2.使用Wireshark查看并分析Server3桌面下的capture.pcapng数据包文件,FTP服务器已经传输文件结束,将建立FTP服务器的数据连接的次数作为flag值提交。 ftp-data 3.使用Wireshark查看并分析Server3桌面下的capture.pcapng数据包文件,web服务器地址是192.168.181.250,将web服务器软件的版本号作为flag值提交。 过滤http ????然后查找192.168.181.250的包 ? 4.使用Wireshark查看并分析Server3桌面下的capture.pcapng数据包文件,这些数据中有非常多的ICMP报文,这些报文中有大量的非正常ICMP报文,找出类型为重定向的所有报文,将报文重定向的数量作为flag值提交。 通过题目可以看出时icmp这是我们就要针对icmp 进行过滤
??ICMP B-4任务四:Windows操作系统渗透测试*任务说明:仅能获取Server4的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server4进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务状态信息作为flag值提交; 首先用nmap 对445进行端口版本扫描 2.找到网络适配器信息,将首选DNS服务器地址作为flag值提交; 1.Nslookup 2.ipconfig /all 3.找到桌面上111文件夹中后缀为.docx的文件,将文档内容作为flag值提交; 查找需要的文件夹路径,然后在meterpreter中download 4.找到回收站内的文档,将文档内容作为flag值提交; 进入回收站还原到桌面查看, 如果不可以进入shell? 那就在meterepreter 中download 下载 dir /s 查看隐藏文件 5.获取系统最高账户管理员的密码,将密码作为flag值提交。 1.hashdump 2.load mimikatz wdigest 3.kerberos B-5任务五:Linux操作系统渗透测试*任务说明:仅能获取Server5的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server5进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为flag值提交; 首先要对21端口进行扫描 渗透方法可能是21也可能是通过后门 2.找到/var/www目录中的图片文件,将文件名称作为flag值提交; 首先权限要大 能进入文件夹然后查看文件后缀名 3.找到/var/www目录中的图片文件,将图中的英文单词作为flag值提交; 0 4.找到/home/guest目录中的txt文件,将文件内容作为flag值提交; 这个得高权限进入文件对要查看的文件进行赋权 5.找到/root目录中的txt文件,将文件内容作为flag值提交。 这个得高权限进入文件对要查看的文件进行赋权 B-6任务六:Web渗透测试*任务说明:仅能获取Server6的IP地址 1.获取PHP的版本号作为flag值提交;(例如:5.2.14) Nikto -h ip 2.获取MySQL数据库的版本号作为flag值提交;(例如:5.0.22) Mysql --version 3.获取系统的内核版本号作为flag值提交;(例如:2.6.18) Uname -an 4.获取网站后台管理员admin用户的密码作为flag值提交; Burp爆破 5.找到/root目录中的txt文件,将文件内容作为flag值提交。 切换到/root目录查看即可 B-7任务七:远程代码执行渗透测试*任务说明:仅能获取Server7的IP地址,FTP服务器用户名:admin,密码:123456 1.从靶机服务器场景FTP服务器中下载文件RCE.py,编辑该Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串作为flag值提交; 2.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串作为flag值提交; 3.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串作为flag值提交; 4.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串作为flag值提交; 5.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server7进行远程代码执行测试的功能,成功渗透后找到Server7桌面上的文档,将文档内容作为flag值提交; B-8任务八:MS12020漏洞扫描与利用*任务说明:仅能获取Server8的IP地址 1.在MSF工具中用search命令搜索MS12020 RDP拒绝服务攻击模块,将回显结果中的漏洞披露时间作为flag值提交;(如:2012-10-16) ? 2.在MSF工具中调用MS12020 RDP拒绝服务漏洞的辅助扫描模块,将调用此模块的命令作为flag值提交。 use auxiliary/scanner/rdp/ms12_020_check 3.使用set命令设置目标IP,并检测靶机是否存在漏洞,运行此模块,将回显结果中倒数第2行的最后一个单词作为flag值提交。 ? 4.在MSF工具中调用并运行MS12020 RDP拒绝服务漏洞的攻击模块,将运行此模块后回显结果中倒数第1行的最后一个单词作为flag值提交。 ? 5.进入靶机关闭远程桌面服务,再次运行MS12020 RDP拒绝服务 漏洞的攻击模块,运行此模块并将回显结果中倒数第2行的最后一个单词作为flag值提交。 ? B-9任务九:MS17010漏洞扫描与利用*任务说明:仅能获取Server9的IP地址 1.通过本地PC中渗透测试平台Kali对靶机场景Server9进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为flag值提交; oX 2.在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库并将此命令作为flag值提交; Msfdb init 3.在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为flag值提交; hosts 4.在MSF工具中用search命令搜索搜索MS17010漏洞利用模块,将回显结果中的漏洞公开时间作为flag值提交;(如:2017-10-16) ? 5.在MSF工具中调用MS17010漏洞攻击模块,并检测靶机是否存在漏洞,将回显结果中最后一个单词作为flag值提交。 ? B-10任务十:MS08067漏洞扫描与利用*任务说明:仅能获取Server10的IP地址 1.通过本地PC中渗透测试平台Kali对靶机场景Server10进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为flag值提交; oX 2.在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库并将此命令作为flag值提交; Msfdb init 3.在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为flag值提交; hosts 4.在MSF工具中用search命令搜索搜索MS08067漏洞利用模块,将回显结果中的漏洞公开时间作为flag值提交;(如:2017-10-16) ? 5.在MSF工具中调用MS08067漏洞攻击模块,并检测靶机是否存在漏洞,将回显结果中最后一个单词作为flag值提交。 ? 模块C? CTF夺旗-攻击(本模块20分) 一、项目和任务描述: 假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。 请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。 二、操作系统环境说明: 客户机操作系统:Windows 10 攻击机操作系统:Kali Linux 2019版 靶机服务器操作系统:Linux/Windows 三、漏洞情况说明: 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。 四、注意事项: 1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场; 2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个; 3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作; 4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址; 5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准; 6.本环节不予补时。 模块D? CTF夺旗-防御(本模块20分) 一、项目和任务描述: 假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。 请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。 二、操作系统环境说明: 客户机操作系统:Windows 10 攻击机操作系统:Kali Linux 2019版 堡垒服务器操作系统:Linux/Windows 三、漏洞情况说明: 1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限; 3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限; 4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。 四、注意事项: 1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准; 2.系统加固时需要保证堡垒服务器对外提供服务的可用性; 3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场; 4.本环节不予补时。 |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 22:45:10- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |