2023年宜昌市中职组“网络安全”赛项竞赛任务书-2

2023宜昌市中职“网络安全”赛项

竞赛任务书-2

竞赛时间

总计:180分钟

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段单兵模式系统渗透测试

任务一

Windows操作系统渗透测试

100分钟

700分

任务二

Linux操作系统渗透测试

任务三

数据包分析

任务四

隐藏信息探索

任务五

网页渗透

备战阶段

攻防对抗准备工作

20分钟

0

第二阶段分组对抗

系统加固

15分钟

300

备战阶段

渗透测试

45分钟

、竞赛任务书内容

(一拓扑图

(二第一阶段任务书(700分)

任务一Windows操作系统渗透测试

任务环境说明:

  • 服务器场景:Server2105
  • 服务器场景操作系统:Windows(版本不详)(关闭连接)
  1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
  2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
  3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
  4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
  5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
  6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

任务二Linux操作系统渗透测试

任务环境说明:

  • 服务器场景:Server2106(关闭连接)
  • 服务器场景操作系统:Linux(版本不详)
  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
  2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
  3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
  4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
  5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
  6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
  7. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
  8. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

任务三数据包分析

任务环境说明:

  • 服务器场景:FTPServer1124
  • 服务器场景操作系统:未知(关闭连接)
  • FTP用户名:infiltration密码:infiltration
  1. 登录FTP下载数据包文件infiltration.pacapng,找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag(形式:[IP地址])提交;
  2. 分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
  3. 恶意用户最终获得靶机的密码是什么,并将密码作为Flag(形式:[用户名]);
  4. 找出目的不可达的数据数量,并将目的不可达的数据数量作为Flag(形式:[数字])提交;
  5. 分析出恶意用户使用的最后一个一句话木马的密码是什么,并将一句话密码作为Flag(形式:[一句话密码])提交;
  6. 分析出被渗透主机的服务器系统OS版本全称是什么是,并将OS版本全称作为Flag(形式:[服务器系统OS版本全称])提交;

任务四隐藏信息探索

任务环境说明:

  • 服务器场景:FTPServer1124(关闭连接)
  • FTP用户名:Steganography密码:Steganography
  1. 从靶机服务器的FTP上下载文件,找出隐写文件夹1中的文件,将文件中的隐藏信息作为Flag值提交;
  2. 找出隐写文件夹2中的文件,将文件中的隐藏信息作为Flag值提交;
  3. 找出隐写文件夹3中的文件,将文件中的隐藏信息作为Flag值提交;
  4. 找出隐写文件夹4中的文件,将文件中的隐藏信息作为Flag值提交;
  5. 找出隐写文件夹5中的文件,将文件中的隐藏信息作为Flag值提交。

任务五网页渗透

任务环境说明:

  • 服务器场景:Server2127
  • 服务器场景操作系统:未知(关闭链接)
  1. 访问服务器网站目录1,根据页面信息完成条件,将页面中的flag提交;
  2. 访问服务器网站目录2,根据页面信息完成条件,将页面中的flag提交;
  3. 访问服务器网站目录3,根据页面信息完成条件,将页面中的flag提交;
  4. 访问服务器网站目录4,根据页面信息完成条件,将页面中的flag提交;
  5. 访问服务器网站目录5,根据页面信息完成条件,将页面中的flag提交;
  6. 访问服务器网站目录6,根据页面信息完成条件,将页面中的flag提交;
  • 第二阶段任务书(300)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。

靶机服务器环境说明:

场景1:HZBJ,(封闭靶机);

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;

4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;

5.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;

6.本环节是对抗环节,不予补时。

可能的漏洞列表如下:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/130574698