Cahier de tâches du concours de compétences en sécurité réseau du groupe professionnel secondaire de la province du Zhejiang 2022

(3) Module B Réponse aux incidents de sécurité/Analyse légale des données de sécurité du réseau/Sécurité des applications (400 points)

B-1 : Test d'intrusion du système d'exploitation Windows

Description de l'environnement de tâche :

  • Scénario serveur : Server2003 (lien ouvert)
  • Système d'exploitation du scénario serveur : Windows 7
  1. Utilisez la plate-forme de test de pénétration Kali sur le PC local pour effectuer des tests de pénétration du service système et de la numérisation de version sur Windows dans le scénario du serveur, et soumettez le numéro de port correspondant au service Telnet dans le résultat d'affichage de l'opération en tant que FLAG ;
  2. Utilisez la plate-forme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario de serveur Windows, utilisez hydra dans Kali pour forcer brutalement le service Telnet du serveur (le nom d'utilisateur est teltest) et soumettez les paramètres nécessaires utilisés par hydra comme FLAG ( par exemple : nmap -s -p 22); (chemin du dictionnaire /usr/share/wordlists/dirb/small.txt)
  3. Utilisez la plate-forme de test de pénétration Kali sur le PC local pour effectuer un test de pénétration sur le scénario de serveur Windows, utilisez hydra dans Kali pour forcer brutalement le service Telnet du serveur (le nom d'utilisateur est teltest) et soumettez le mot de passe piraté avec succès en tant que FLAG ; (dictionnaire chemin /usr/share/wordlists/dirb/small.txt)
  4. Utilisez la plate-forme de test d'intrusion win7 sur le PC local pour effectuer un test d'intrusion sur la scène du serveur Windows, et le mot de passe du compte obtenu dispose des autorisations de bureau à distance. Utilisez la commande reg pour extraire le fichier sam dans le système de scène et soumettez le fichier complet commande comme DRAPEAU ;
  5. Utilisez la plate-forme de test d'intrusion win7 sur le PC local pour effectuer un test d'intrusion sur la scène du serveur Windows, et le mot de passe du compte obtenu dispose des autorisations de bureau à distance. Utilisez la commande reg pour extraire le fichier système dans le système de scène et soumettez le fichier complet commande comme DRAPEAU ;
  6. Utilisez la plate-forme de test d'intrusion win7 sur le PC local pour effectuer un test d'intrusion sur la scène du serveur Windows, extrayez le fichier sam et le fichier système sur le local, utilisez l'outil de bureau mimikatz pour extraire les informations de mot de passe teltest et soumettez la commande pour extraire les informations en tant que DRAPEAU ;
  7. Utilisez la plate-forme de test d'intrusion win7 sur le PC local pour effectuer un test d'intrusion sur la scène du serveur Windows, extrayez le fichier sam et le fichier système sur le local, utilisez l'outil de bureau mimikatz pour extraire les informations de mot de passe des administrateurs et soumettez la valeur de hachage extraite comme DRAPEAU ;

B-2 : Test d'intrusion du système d'exploitation Linux

Description de l'environnement de tâche :

  • Scénario serveur : Server18-2 (lien fermé)
  • Système d'exploitation du scénario serveur : Linux (version inconnue)
  1. Utilisez la plate-forme de test de pénétration Kali sur le PC local pour effectuer des tests de pénétration de service système et de numérisation de version sur le scénario de serveur Linux, et soumettez la chaîne d'informations de version de service correspondant à la base de données MySQL dans les résultats d'affichage de l'opération en tant que FLAG ;
  2. Utilisez la plate-forme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario de serveur Linux et soumettez le seul nom de fichier avec le suffixe .html dans le répertoire /var/www/html en tant que FLAG ;
  3. Utilisez la plateforme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario de serveur Linux et soumettez le contenu du seul fichier avec le suffixe .html dans le répertoire /var/www/html en tant que FLAG ;
  4. Utilisez la plateforme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario de serveur Linux et soumettez le seul nom de fichier avec le suffixe .bmp dans le répertoire scénario/racine en tant que FLAG ;
  5. Utilisez la plate-forme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur la scène du serveur Linux et soumettez les mots anglais dans le seul fichier image avec le suffixe .bmp dans le répertoire scène/racine en tant que FLAG.

B-3 : Pénétration du système Linux et élévation des privilèges

Description de l'environnement de tâche :

  • Scénario serveur : Server2204 (lien fermé)
  • Nom d'utilisateur : hacker Mot de passe : 123456
  1. Utilisez une machine d'infiltration pour collecter des informations sur le serveur et soumettez le numéro de port du service SSH sur le serveur en tant qu'indicateur ;
  2. Utilisez la machine de pénétration pour collecter des informations sur le serveur et soumettez le nom d'hôte sur le serveur en tant que drapeau ;
  3. Utilisez une machine d'infiltration pour collecter des informations sur le serveur et soumettez la version du noyau du système sur le serveur en tant qu'indicateur ;
  4. Utilisez une machine d'infiltration pour élever les droits de l'administrateur du serveur et soumettez le contenu du texte dans le répertoire racine du serveur en tant que drapeau ;
  5. Utilisez une machine d'infiltration pour élever les droits de l'administrateur du serveur et soumettez le mot de passe root sur le serveur comme indicateur ;
  6. Utilisez une machine d'infiltration pour élever les droits de l'administrateur du serveur et soumettez le contenu de l'image dans le répertoire racine du serveur en tant que drapeau.

B-4 : Attaque par force brute à clé privée

Description de l'environnement de tâche :

  • Scénario serveur : Server2211 (lien fermé)
  • Nom d'utilisateur FTP : utilisateur anonyme
  1. Accédez au service FTP de la machine cible via la machine de pénétration, obtenez le fichier Python dans le service FTP et soumettez le nom de fichier du fichier Python comme valeur Flag ;
  2. Complétez le fichier Python obtenu, remplissez la chaîne Flag1 vacante dans le fichier et soumettez la chaîne comme valeur Flag ;
  3. Continuez à améliorer le fichier Python, remplissez la chaîne Flag2 vide dans le fichier et soumettez la chaîne en tant que valeur Flag ;
  4. Continuez à améliorer le fichier Python, remplissez la chaîne Flag3 vide dans le fichier et soumettez la chaîne en tant que valeur Flag ;
  5. Continuez à améliorer le fichier Python, remplissez la chaîne Flag4 vide dans le fichier et soumettez la chaîne en tant que valeur Flag ;
  6. Continuez à améliorer le fichier Python, remplissez la chaîne Flag5 vacante dans le fichier et soumettez la chaîne en tant que valeur Flag ;
  7. Exécutez le fichier Python terminé sur Kali et soumettez le contenu suivant "Success" après une exécution réussie en tant que valeur Flag.

B-5 : Acquisition des informations de codage

Description de l'environnement de tâche :

  • Scénario serveur : FTPServer20220509 (fermer le lien)
  • Nom d'utilisateur FTP : codeinfoacq mot de passe : codeinfoacq :
  1. Téléchargez wire0078.pcap à partir du FTP du serveur de la machine cible, analysez le fichier, recherchez la zone à laquelle appartiennent les informations clés et soumettez le nom de la zone en tant que drapeau.
  2. Analysez le fichier, recherchez les informations clés et soumettez la longueur de paquet effective en tant que Flag.
  3. Analysez le fichier, recherchez les informations clés et soumettez la partie clé de la 5e information valide sous la forme d'un indicateur avec une valeur hexadécimale.
  4. Analysez le fichier, recherchez les informations clés et soumettez la partie clé de la 10e information effective sous forme de drapeau avec une valeur hexadécimale.
  5. Analysez le fichier, recherchez les informations clés et soumettez la valeur Flag trouvée.

B-6 : Analyse inverse et stéganographie

Description de l'environnement de tâche :

  • Scénario serveur : FTPServer20220509 (fermer le lien)
  • Nom d'utilisateur FTP : PE01 Mot de passe : PE01
  • Langage C : machine de pénétration Windows7 (Embarcadero Dev-C++)
  1. Téléchargez le fichier PE01 à partir du FTP du serveur de la machine cible, effectuez un débogage statique sur le fichier binaire PE01.exe et soumettez l'adresse d'entrée de la fonction principale en tant que valeur Flag ;
  2. Effectuez un débogage statique sur le fichier binaire PE01.exe et soumettez la fonction clé de vérification de la licence dans le fichier binaire en tant que valeur Flag ;
  3. Effectuez un débogage statique sur le fichier binaire PE01.exe, recherchez la valeur de Flag1 et soumettez-la ;
  4. Effectuez un débogage statique sur le fichier binaire PE01.exe, essayez de déchiffrer le fichier binaire et soumettez les informations d'écho après un enregistrement réussi en tant que valeur Flag ;
  5. Effectuez un débogage statique sur le fichier binaire PE01.exe et soumettez le code de licence requis pour l'activation en tant que valeur Flag ;

(3) Module C CTF Capture the Flag-Attack

(200 points pour ce module)

1. Description du projet et de la tâche :

Supposons que vous soyez un ingénieur de test d'intrusion de sécurité réseau d'une entreprise, responsable de la protection de la sécurité de certains serveurs de l'entreprise, afin de mieux trouver divers problèmes et vulnérabilités pouvant exister dans le réseau de l'entreprise. Vous essayez d'utiliser diverses méthodes d'attaque pour attaquer des drones cibles spécifiques, afin de comprendre les dernières méthodes et technologies d'attaque, et de comprendre la mentalité des pirates de réseau, afin d'améliorer votre stratégie de défense.

Veuillez vous connecter à la plate-forme de réponse à l'aide du navigateur Google côté client conformément aux informations fournies dans le "Tableau des paramètres de la concurrence".

2. Description de l'environnement du système d'exploitation :

Système d'exploitation invité : Windows 10/Windows 7

Système d'exploitation du serveur cible : Linux/Windows

3. Description de la vulnérabilité :

1. Les vulnérabilités du serveur peuvent être des vulnérabilités conventionnelles ou système ;

2. Il peut y avoir une vulnérabilité d'injection de commande dans le site Web sur le serveur de la machine cible.Les joueurs doivent trouver la vulnérabilité pertinente de l'injection de commande et utiliser cette vulnérabilité pour obtenir certaines autorisations ;

3. Il peut y avoir une vulnérabilité de téléchargement de fichiers sur le site Web sur le serveur de la machine cible.Les joueurs doivent trouver la vulnérabilité pertinente dans le téléchargement de fichiers et utiliser cette vulnérabilité pour obtenir certaines autorisations ;

4. Il peut y avoir des failles dans les fichiers contenus dans le site Web sur le serveur de la machine cible.Les joueurs sont tenus de trouver les failles pertinentes contenues dans les fichiers et de les combiner avec d'autres failles pour obtenir certaines autorisations et élever leurs droits ;

5. Le service fourni par le système d'exploitation peut contenir une vulnérabilité d'exécution de code à distance, obligeant l'utilisateur à trouver le service d'exécution de code à distance et à utiliser cette vulnérabilité pour obtenir des autorisations système ;

6. Les services fournis par le système d'exploitation peuvent contenir des vulnérabilités de débordement de mémoire tampon, obligeant les utilisateurs à trouver des services présentant des vulnérabilités de débordement de mémoire tampon et à utiliser cette vulnérabilité pour obtenir des privilèges système ;

7. Il peut y avoir des portes dérobées dans le système d'exploitation.Les joueurs peuvent trouver les portes dérobées et utiliser les portes dérobées réservées pour obtenir directement les autorisations système.

4. Questions nécessitant une attention :

1. Le serveur arbitre ne peut pas être attaqué.Si l'attaque continue après un avertissement, l'équipe recevra l'ordre de quitter le terrain ;

2. La valeur de l'indicateur est l'identifiant unique de chaque serveur de machine cible, et chaque serveur de machine cible n'en a qu'un ;

3. Après avoir piraté la machine cible, les concurrents ne sont pas autorisés à fermer le port, changer le mot de passe, redémarrer ou éteindre la machine cible, supprimer ou modifier le drapeau, créer des fichiers inutiles et d'autres opérations sur la machine cible ;

4. Après vous être connecté au système de notation automatique, soumettez la valeur de l'indicateur du serveur de la machine cible et spécifiez l'adresse IP du serveur de la machine cible ;

5. L'arène a des drones cibles avec différents points de base en fonction de la difficulté. Pour chaque serveur cible, les trois premières équipes qui obtiennent la valeur du drapeau ajouteront des points aux points de base. Le score total de chaque équipe à ce stade est L'entrée score d'étape, les règles spécifiques des points supplémentaires se réfèrent aux normes de notation du terrain ;

6. Il n'y aura pas de temps supplémentaire pour cette session.

(4) Module D CTF Capture du drapeau - Défense

(200 points pour ce module)

1. Description du projet et de la tâche :

Supposons que chaque candidat soit un ingénieur en sécurité réseau d'une société de sécurité et qu'il soit responsable des tests d'intrusion et de la protection de la sécurité de plusieurs serveurs.Ces serveurs peuvent avoir divers problèmes et vulnérabilités. Vous devez tester et sécuriser ces serveurs dès que possible. Chaque équipe participante a son propre serveur hôte bastion, auquel les autres équipes ne peuvent pas accéder. Les concurrents détectent les failles de sécurité de leurs serveurs bastion par le biais d'analyses, de tests d'intrusion et d'autres moyens, et effectuent un renforcement ciblé pour améliorer les performances de défense de sécurité du système.

Veuillez vous connecter à la plate-forme de réponse à l'aide du navigateur Google côté client conformément aux informations fournies dans le "Tableau des paramètres de la concurrence".

2. Description de l'environnement du système d'exploitation :

Système d'exploitation invité : Windows 10/Windows 7

Système d'exploitation du serveur Bastion : Linux/Windows

3. Description de la vulnérabilité :

1. Les vulnérabilités du serveur bastion peuvent être des vulnérabilités conventionnelles ou système ;

2. Le site Web sur le serveur bastion peut avoir une faille d'injection de commande.Les joueurs sont tenus de trouver la faille liée à l'injection de commande et d'utiliser cette faille pour obtenir certaines autorisations ;

3. Le site Web sur le serveur bastion peut avoir une vulnérabilité de téléchargement de fichiers.Les joueurs sont tenus de trouver la vulnérabilité pertinente de téléchargement de fichiers et d'utiliser cette vulnérabilité pour obtenir certaines autorisations ;

4. Le site Web sur le serveur bastion peut contenir des failles dans les fichiers.Les joueurs sont tenus de trouver les failles pertinentes contenues dans les fichiers et de les combiner avec d'autres failles pour obtenir certaines autorisations et augmenter leurs privilèges ;

5. Le service fourni par le système d'exploitation peut contenir une vulnérabilité d'exécution de code à distance, obligeant l'utilisateur à trouver le service d'exécution de code à distance et à utiliser cette vulnérabilité pour obtenir des autorisations système ;

6. Les services fournis par le système d'exploitation peuvent contenir des vulnérabilités de débordement de mémoire tampon, obligeant les utilisateurs à trouver des services présentant des vulnérabilités de débordement de mémoire tampon et à utiliser cette vulnérabilité pour obtenir des privilèges système ;

7. Il peut y avoir des portes dérobées dans le système d'exploitation.Les joueurs peuvent trouver les portes dérobées et utiliser les portes dérobées réservées pour obtenir directement les autorisations système.

4. Questions nécessitant une attention :

1. Chaque joueur doit prendre des captures d'écran des points de renforcement et du processus de renforcement, et rédiger lui-même un rapport de mise en œuvre de la défense du système. Le score final est basé sur le rapport de mise en œuvre ;

2. Lorsque le système est durci, il est nécessaire d'assurer la disponibilité des services externes fournis par le serveur bastion ;

3. N'attaquez pas le serveur arbitre, si vous continuez à attaquer après un avertissement, l'équipe recevra l'ordre de quitter le terrain ;

4. Il n'y aura pas de temps supplémentaire pour cette session.

2. Descriptif :

1. Toutes les captures d'écran nécessitent une interface de capture d'écran et des polices claires ;

2. Nom du fichier et sauvegarde : module de sécurité réseau D-XX (XX est le numéro de la station), sauvegarde au format PDF ;

3. Enregistrez le fichier sur le disque U et soumettez-le.

Guess you like

Origin blog.csdn.net/qq_50377269/article/details/130459802