Frage 2 des nationalen Berufsbildungswettbewerbs 2022 (Berufsschulgruppe der Sekundarstufe)

Nationaler Berufsbildungswettbewerb 2022 (Berufsschulgruppe der Sekundarstufe)

Testfragen zum Cybersicherheitswettbewerb

(Gesamtpunktzahl 100 Punkte)

Wettbewerbsbeschreibung

1. Einführung in Wettbewerbsprojekte

Der Wettbewerb „Cybersicherheit“ ist in vier Module unterteilt: A. Aufbau der Infrastruktur und Sicherheitsverstärkung; B. Reaktion auf Cybersicherheitsvorfälle, digitale forensische Untersuchung und Anwendungssicherheit; C. CTF Capture the Flag – Angriff; D. CTF Erobere die Flagge - Verteidigung. Entsprechend der tatsächlichen Situation des Wettbewerbs können die Parameter, Ausdrücke und das Umfeld der am Wettbewerbsort verwendeten tatsächlichen Fragen entsprechend geändert werden. Die spezifische Situation unterliegt den tatsächlich ausgegebenen Wettbewerbsfragen. Der Wettkampfplan und die Punktegewichte sind in Tabelle 1 aufgeführt.

Tabelle 1 Wettkampfplan und Punktegewichtung

Modulnummer Modulname Wettkampfzeit (Stunden) Gewicht
A Aufbau der Infrastruktur und Verstärkung der Sicherheit 3 20 %
B Reaktion auf Cybersicherheitsvorfälle, digitale forensische Untersuchung und Anwendungssicherheit 40 %
C CTF Capture the Flag-Angriff 3 20 %
D CTF Capture the Flag-Defense 20 %
gesamt 6 100%

2. Angelegenheiten, die im Wettbewerb Aufmerksamkeit erfordern

1. Das Mitführen und Benutzen mobiler Speichergeräte, Taschenrechner, Kommunikationsmittel und Referenzmaterialien während des Wettbewerbs ist verboten.

2. Bitte prüfen Sie, ob die aufgeführte Hardwareausrüstung, Softwareliste und Materialliste gemäß der vom Wettbewerb bereitgestellten Wettbewerbsumgebung vollständig sind und ob die Computerausrüstung normal verwendet werden kann.

3. Bitte lesen Sie alle Aufgaben in jedem Abschnitt, bevor Sie etwas unternehmen. Möglicherweise besteht eine gewisse Korrelation zwischen den Aufgaben.

4. Während der Operation müssen relevante Ergebnisse entsprechend den Antwortanforderungen zeitnah gespeichert werden. Nach dem Wettbewerb bleiben alle Geräte in Betrieb und die endgültige Bewertung erfolgt auf Grundlage der eingereichten Endergebnisse.

5. Bewahren Sie nach Abschluss des Wettbewerbs bitte die Wettbewerbsausrüstung, die Software und die Wettbewerbsfragen auf Ihren Plätzen auf. Es ist verboten, alle im Wettbewerb verwendeten Gegenstände (einschließlich Prüfungsunterlagen usw.) vom Wettbewerbsort mitzunehmen.

6. Es ist untersagt, auf den eingereichten Materialien Noten zu vergeben, die nicht mit dem Wettbewerb in Zusammenhang stehen. Bei Verstößen gegen die Regeln wird dies mit 0 Punkten gewertet.

Wettbewerbsinhalte

Modul A Infrastrukturaufbau und Sicherheitsverstärkung

(20 Punkte für dieses Modul)

1. Projekt- und Aufgabenbeschreibung:

Angenommen, Sie sind Netzwerksicherheitsingenieur eines Unternehmens. Stellen Sie für das Serversystem des Unternehmens den normalen Betrieb jedes Dienstes gemäß den Aufgabenanforderungen sicher und verwenden Sie umfassend Anmelde- und Kennwortrichtlinien, Protokollsicherheitsrichtlinien, Sicherheitsrichtlinien für Middleware-Dienste und Verkehrsintegritätsrichtlinien und Firewalls. Richtlinien, WEB-Sicherheitsrichtlinien und andere Sicherheitsstrategien zur Verbesserung der Netzwerksicherheitsverteidigungsfähigkeiten des Serversystems. Für dieses Modul sind Screenshots spezifischer Aufgabenvorgänge und entsprechende Textbeschreibungen erforderlich, die auf der auf der Wettbewerbsseite bereitgestellten Antwortvorlage für Modul A basieren, in Form eines Word-Dokuments verfasst und im PDF-Format gespeichert sind, mit „Startnummer + Modul A“ als Dateiname. , Dokumente im PDF-Format sind die einzige Grundlage für die Bewertung dieses Moduls.

2. Beschreibung der Serverumgebung

Windows-Benutzername: Administrator, Passwort: 123456

Linux-Benutzername: root, Passwort: 123456

3. Spezifische Aufgaben (die Bewertung jeder Aufgabe basiert auf dem elektronischen Antwortbogen)

A-1 Aufgabe 1: Verstärkung der Anmeldesicherheit (Windows, Linux)

1. Passwortrichtlinie (Windows, Linux)

a. Die Mindestlänge des Passworts beträgt mindestens 8 Zeichen.

b. Die Passwortrichtlinie muss sowohl Groß- als auch Kleinbuchstaben, Zahlen und Sonderzeichen berücksichtigen.

2. Anmeldestrategie (Windows, Linux)

a. Wenn sich Benutzer am System anmelden, sollte die Meldung „Nur für autorisierte Benutzer“ angezeigt werden.

b. Innerhalb einer Minute sind nur 5 fehlgeschlagene Anmeldeversuche zulässig. Bei mehr als 5 Versuchen wird das Anmeldekonto für 1 Minute gesperrt;

c. Das Zeitlimit für die inaktive Sitzungsverbindung des Remotebenutzers sollte höchstens 5 Minuten betragen.

3. Benutzersicherheitsverwaltung (Windows)

a. Führen Sie eine SSL-Verstärkung für die Fernverwaltungssicherheit auf dem Server durch, um zu verhindern, dass vertrauliche Informationen verloren gehen und überwacht werden.

b. Account-Hacker finden und löschen, die möglicherweise auf dem Server vorhanden sind;

c. Normale Benutzer führen eine minimale Rechteverwaltung durch und nur Administratorkonten können das System herunterfahren.

A-2 Aufgabe 2 Sicherheitskonfiguration protokollieren (Windows)

4. Konfigurieren Sie die Audit-Anmeldung. Der Datensatzinhalt umfasst das Konto, mit dem sich der Benutzer angemeldet hat, ob die Anmeldung erfolgreich war, die Anmeldezeit, die Remote-Anmeldezeit und die vom Benutzer verwendete IP-Adresse.

5. Aktivieren Sie Audit-Richtlinienänderungen am Windows-System in der lokalen Sicherheitsrichtlinie. Sowohl erfolgreiche als auch fehlgeschlagene Vorgänge erfordern eine Überwachung;

6. Aktivieren Sie den Audit-Objektzugriff auf das Windows-System in der lokalen Sicherheitsrichtlinie. Sowohl erfolgreiche als auch fehlgeschlagene Vorgänge erfordern eine Überwachung.

A-3 Aufgabe 3: Sicherheitshärtung der Middleware-Dienste VSFTPD/HTTPD/BIND (Linux)

7.VSFTPD

a.vsftpd verbietet anonymen Benutzern das Hochladen;

b. Stellen Sie den Timeout für keine Bedienung auf 5 Minuten ein;

c. Die maximale Übertragungsrate für anonymen Benutzerzugriff beträgt 512 KB/s;

d. Die maximale Übertragungsrate für den Benutzerzugriff beträgt 1 M.

8.HTTPD

a. Ändern Sie den Standard-Abhörport auf 6666;

b. Richten Sie verbotenes Durchsuchen von Verzeichnissen ein.

c. Apache-Versionsnummer ausblenden;

d. Downgrade des Apache-Dienstes. Der Benutzer ist Apache und die Benutzergruppe ist www.

9.BINDEN

a. Bindungsversionsnummer ausblenden;

b. Die Einstellung stellt keine rekursiven Dienste bereit.

A-4 Aufgabe 4 Verkehrsintegritätsschutz (Windows)

10. Konfigurieren Sie die HTTP-Umleitungs- und HTTPS-Einstellungen für die Website und verwenden Sie nur das HTTPS-Protokoll für den Zugriff auf die Website (Windows) (Hinweis: Das Zertifikat wird für test.com ausgestellt und der Zugriff auf die Website erfolgt über https://www.test .com).

A-5 Aufgabe 5 Firewall-Strategie (Linux)

11. Um zu verhindern, dass die Nmap-Scansoftware wichtige Informationen erkennt, stellen Sie die iptables-Firewall-Richtlinie so ein, dass sie den Datenverkehr auf Port 3306 verarbeitet.

12. Um zu verhindern, dass der SSH-Dienst gewaltsam aufgezählt wird, legen Sie die iptables-Firewall-Richtlinie so fest, dass nur Hosts im Netzwerksegment 172.16.10.0/24 über SSH eine Verbindung zum Computer herstellen können.

13. Um sich vor IP-Fragmentierungsangriffen zu schützen, legen Sie die iptables-Firewall-Richtlinie so fest, dass die Anzahl der IP-Fragmente begrenzt wird und nur die Verarbeitung von 1.000 pro Sekunde zugelassen wird.

A-6 Aufgabe 6 WEB-Sicherheitshärtung (Windows)

14. Um das illegale Herunterladen von .mdb-Datenbankdateien im Internet zu verhindern, führen Sie bitte eine Sicherheitsverstärkung der Webkonfigurationsdatei durch.

15. Beschränken Sie die Verzeichnisausführungsberechtigungen und setzen Sie die Ausführungsberechtigungen für die Bild- und Upload-Verzeichnisse auf „Keine“.

16. Aktivieren Sie den Protokollüberwachungsdatensatz von IIS (die Protokolldatei wird im W3C-Format gespeichert und es werden nur Datum, Uhrzeit, Client-IP-Adresse, Benutzername und Methode aufgezeichnet).

Modul B Reaktion auf Cybersicherheitsvorfälle, digitale forensische Untersuchung und Anwendungssicherheit

(40 Punkte für dieses Modul, 4 Punkte für jede Teilaufgabe)

B-1 Aufgabe 1: Hosterkennung und Informationssammlung

*Aufgabenbeschreibung: Es kann nur die IP-Adresse von Server1 ermittelt werden

1. Verwenden Sie fping, um über die Penetrationsmaschine BT5 einen Host-Erkennungsscan für das Netzwerksegment durchzuführen, in dem sich der Serverszenario-Server1 befindet (z. B. 172.16.101.0/24), und übermitteln Sie die Parameter, die im verwendeten Befehl verwendet werden müssen dieser Vorgang als Flag-Wert;

2. Verwenden Sie die Penetrationsmaschine Kali2.0, um mit genlist das Netzwerksegment zu scannen, in dem sich der Serverszenario-Server1 befindet, um das Überleben des Hosts zu ermitteln, und übergeben Sie die Parameter, die im für diesen Vorgang verwendeten Befehl verwendet werden müssen, als Flag-Wert.

3. Verwenden Sie nbtscan, um das Netzwerksegment, in dem sich der Serverszenario-Server1 befindet, über die Penetrationsmaschine Kali2.0 zu durchsuchen und zu scannen, die MAC-Adresse des Ziels und andere Informationen abzurufen und die Parameter zu übermitteln, die in dem für den Vorgang verwendeten Befehl verwendet werden müssen als Flag-Wert;

4. Angenommen, im Serverszenario hat Server1 eine Firewall eingerichtet und kann keine Ping-Erkennung durchführen. Die Penetrationsmaschine Kali2.0 verwendet Arping, um den Host-Konnektivitätsscan zu erkennen (die Anzahl der gesendeten Anforderungspakete beträgt 4) und den dafür verwendeten Befehl Dieser Vorgang ist festgelegt. Die Variablenzeichenfolge wird als Flag-Wert übermittelt.

5. Führen Sie mit fping über die Penetrationsmaschine Kali2.0 einen Überlebensfähigkeitsscan für das Netzwerksegment durch, in dem sich das Serverszenario Server1 befindet, und geben Sie die überlebenden Hosts des endgültigen Scans sowie die dafür verwendeten Befehle in die Datei ip.txt aus Die Operation muss sein. Die verwendeten Parameter werden als Flag-Werte übermittelt (jeder Parameter wird durch englische Kommas getrennt, z. B. a, b);

6. Verwenden Sie nbtscan über die Penetrationsmaschine Kali2.0, um die IP-Scan-Hostinformationen, die MAC-Adresse und andere Informationen aus der ip.txt-Datei in Frage 5 zu lesen, und verwenden Sie die feste Zeichenfolge im für diesen Vorgang verwendeten Befehl als Flag Wert. einreichen;

7. Verwenden Sie xprobe2, um über die Penetrationsmaschine Kali2.0 einen TCP-Scan auf dem Serverszenario Server1 durchzuführen. Scannen Sie nur den offenen Status der 80- und 3306-Ports des Zielcomputers (die Ports werden im englischen Format durch Kommas getrennt) und listen Sie die auf Befehle, die für diesen Vorgang verwendet werden. Die feste Zeichenfolge in der Datei wird als Flag-Wert übermittelt;

8. Verwenden Sie xprobe2, um über die Penetrationsmaschine Kali2.0 einen UDP-Scan auf dem Serverszenario Server1 durchzuführen. Scannen Sie nur die Öffnung der Ports 161 und 162 des Zielcomputers (die Ports werden im englischen Format durch Kommas getrennt) und beheben Sie das Problem Befehl, der für diesen Vorgang verwendet wird. Die unveränderte Zeichenfolge wird als Flag-Wert übermittelt.

B-2 Aufgabe 2: Windows-Systemsicherheit

*Aufgabenbeschreibung: Es kann nur die IP-Adresse von Server2 ermittelt werden

1. Verwenden Sie die Penetrationstestplattform Kali auf dem lokalen PC, um einen Systemdienst- und Versionsscan-Penetrationstest auf dem Serverszenario Server2 durchzuführen, und übermitteln Sie die Dienststatusinformationszeichenfolge, die Port 21 entspricht, im Betriebsanzeigeergebnis als Flag-Wert.

2. Geben Sie die bevorzugte DNS-Serveradresse als Flag-Wert ein.

3. Suchen Sie Flag1 und übermitteln Sie es als Flag-Wert.

4. Finden Sie Flag2 und übermitteln Sie es als Flag-Wert.

5. Geben Sie das Kennwort des Administratorkontos mit der höchsten Autorität des Systems als Flag-Wert ein.

B-3 Aufgabe Drei: Sammlung von Webinformationen

*Aufgabenbeschreibung: Es kann nur die IP-Adresse von Server3 ermittelt werden

1. Führen Sie über Kali einen Web-Scan-Penetrationstest auf dem Zielcomputerszenario durch (verwenden Sie das Tool nikto, um die vollständige Hilfedatei des Befehls anzuzeigen) und senden Sie den Vorgang unter Verwendung der festen Zeichenfolge im Befehl als Flag-Wert.

2. Führen Sie über Kali einen Web-Scan-Penetrationstest auf dem Zielcomputerszenario durch (verwenden Sie das Tool nikto, um den 8080-Port des Zielservers zu scannen und seinen offenen Status zu erkennen) und verwenden Sie die feste Zeichenfolge im Befehl als Flag-Wert für diesen Vorgang ( Die Zieladresse beginnt mit http://10.10.10.1, um die Übermittlung darzustellen.

3. Führen Sie mit Kali einen Web-Scan-Penetrationstest auf dem Zielcomputerszenario durch (scannen Sie Port 80 des Zielservers mit dem Tool nikto) und übermitteln Sie die Versionsparameter des Apache-Dienstes in den Echo-Informationen als Flag-Wert.

4. Führen Sie mit Kali einen Web-Scan-Penetrationstest auf dem Zielcomputerszenario durch (scannen Sie Port 80 des Zielservers mit dem Tool nikto) und übermitteln Sie die PHP-Versionsparameter in den Echo-Informationen als Flag-Wert.

5. Führen Sie mit Kali einen Web-Scan-Penetrationstest im Serverszenario Linux durch (verwenden Sie das Tool nikto, um die Dateien im CGI-BIN-Verzeichnis zu scannen) und verwenden Sie die feste Zeichenfolge im für diesen Vorgang verwendeten Befehl als Flag-Wert ( Die Zieladresse beginnt mit: http://10.10.10.1 zur Darstellung) Einreichung;

6. Führen Sie mit Kali einen Web-Scan-Penetrationstest auf dem Zielcomputerszenario durch. Verwenden Sie das Tool nikto und kombinieren Sie es zum Scannen mit den Scanergebnissen von Nmap. Scannen Sie zunächst mit dem Nmap-Tool Port 80 des Netzwerksegments, in dem sich das Ziel befindet Der Computer wird gefunden und die Scan-Ergebnisse werden an alle ausgegeben. Das Format wird an das angegebene Dateiziel ausgegeben und die für die Ausgabe an alle Formate erforderlichen Parameter werden als Flag-Werte übermittelt.

7. Führen Sie über Kali einen Web-Scan-Penetrationstest auf dem Zielcomputerszenario durch, scannen Sie die Website in der in Frage 6 generierten Zieldatei mit dem Tool nikto und übermitteln Sie alle in diesem Vorgang verwendeten Befehle als Flag-Werte.

B-4 Mission Vier: Datenanalyse Digitale Forensik

*Aufgabenbeschreibung: Es kann nur die IP-Adresse von Server4 ermittelt werden

1. Verwenden Sie Wireshark, um die Paketdatei logs.pcapng auf dem Windows 7-Desktop anzuzeigen und zu analysieren, ermitteln Sie die neunte Datei, die vom böswilligen Benutzerverzeichnis gescannt wurde, indem Sie das Paket attack.pcapng analysieren, und verwenden Sie den Dateinamen als Flag-Wert (Formular). : [ robots.txt]) Einreichung;

2. Überprüfen Sie weiterhin die Paketdatei logs.pacapng, analysieren Sie, welche Ports von böswilligen Benutzern gescannt wurden, und verwenden Sie alle Ports als Flag-Werte (Formular: [Portname 1, Portname 2, Portname 3 ..., Portname n]) Commit von niedrig nach hoch;

3. Überprüfen Sie weiterhin die Paketdatei logs.pacapng, um den Dateinamen zu analysieren, den der böswillige Benutzer zum Lesen des Servers verwendet, und übermitteln Sie den Dateinamen als Flag-Wert (Form: [robots.txt]);

4. Überprüfen Sie weiterhin die Paketdatei logs.pacapng, um den Pfad zu analysieren, in den der böswillige Benutzer den Ein-Satz-Trojaner schreibt, und übermitteln Sie den Pfad als Flag-Wert (Form: [/root/whoami/]);

5. Überprüfen Sie weiterhin die Paketdatei logs.pacapng, um das Passwort zu analysieren, das von böswilligen Benutzern zum Herstellen einer Verbindung mit dem Ein-Satz-Trojaner verwendet wird, und übermitteln Sie das Ein-Satz-Passwort als Flag-Wert (Form: [Ein-Satz-Passwort]);

6. Überprüfen Sie weiterhin die Datenpaketdatei logs.pacapng, um zu analysieren, welche Dateien der böswillige Benutzer heruntergeladen hat, und übermitteln Sie den Dateinamen und das Suffix als Flag-Wert (Formular: [Dateiname. Suffixname]);

7. Sehen Sie sich weiterhin die Datenpaketdatei logs.pacapng an und übermitteln Sie den Inhalt der vom böswilligen Benutzer heruntergeladenen Datei als Flag-Wert (Form: [Dateiinhalt]).

B-5 Aufgabe 5: Lokale Dateieinbindung

*Aufgabenbeschreibung: Es kann nur die IP-Adresse von Server5 ermittelt werden

1. Scannen Sie den Drohnenserver und übermitteln Sie die Dienstversion des Drohnen-Website-Dienstes als Flag-Wert.

2. Im Ziel-FTP-Dienst gibt es eine Passwortdatei. Verwenden Sie die Passwortdatei, um das Website-Passwort brutal zu knacken, und übermitteln Sie das geknackte Passwort als Flag-Wert.

3. Verwenden Sie die Base64-Verschlüsselung und übermitteln Sie die verschlüsselte Zeichenfolge als Flag-Wert.

4. Verwenden Sie den Befehl cat, um einen Bildtrojaner zu erstellen. Der neue Bildname lautet backdoor.png. Geben Sie den vollständigen Befehl zum Erstellen des Bildtrojaners als Flag-Wert ein.

5. Geben Sie die Zieldrohnen-Website http://Zieldrohnen-IP/lfi/ ein, laden Sie die Datei backdoor.png auf die Zieldrohnen-Website hoch, führen Sie die hochgeladene Bilddatei auf der Seite aus und verwenden Sie die vollständige URL als Flag-Wert (Formular : http:// 172.16.1.1/Seitenpfad) Einreichung;

6. Rufen Sie den Inhalt der Datei C:\flag.txt des Zielcomputers ab und übermitteln Sie ihn als Flag-Wert.

B-6-Mission sechs: Verstärkung der Datenbanksicherheit

*Aufgabenbeschreibung: Es kann nur die IP-Adresse von Server6 abgerufen werden

1. Geben Sie das Betriebssystem der virtuellen Maschine ein: CentOS 6.8, melden Sie sich bei der Datenbank an (Benutzername: Root; Passwort: Root), überprüfen Sie die Datenbankversionsnummer und senden Sie den Befehl zum Überprüfen der Datenbankversionsnummer als Flag-Wert.

2. Geben Sie das Betriebssystem der virtuellen Maschine ein: CentOS 6.8, melden Sie sich bei der Datenbank an (Benutzername: Root; Passwort: Root), überprüfen Sie die Datenbankversionsnummer und übermitteln Sie die abgefragte Datenbankversionsnummer als Flag-Wert.

3. Geben Sie das Betriebssystem der virtuellen Maschine ein: CentOS 6.8, melden Sie sich bei der Datenbank an (Benutzername: Root; Passwort: Root), zeigen Sie die Datenbankliste an und senden Sie den Befehl zum Anzeigen der Datenbankliste als Flag-Wert.

4. Geben Sie das Betriebssystem der virtuellen Maschine ein: CentOS 6.8, melden Sie sich bei der Datenbank an (Benutzername: Root; Passwort: Root), geben Sie die MySQL-Datenbank ein, zeigen Sie alle Benutzer und Berechtigungen an, suchen Sie einen Benutzer, auf den von jeder IP-Adresse aus zugegriffen werden kann. und ändern Sie den Benutzernamen des Benutzers. Senden als Flag-Wert; (wenn es mehrere Benutzer gibt, die von einer beliebigen IP-Adresse aus darauf zugreifen können, lautet das Übermittlungsformular Benutzername|Benutzername|Benutzername|Benutzername)

5. Geben Sie das Betriebssystem der virtuellen Maschine ein: CentOS 6.8, melden Sie sich bei der Datenbank an (Benutzername: Root; Passwort: Root), geben Sie die MySQL-Datenbank ein, zeigen Sie alle Benutzer und Berechtigungen an, suchen Sie nach Benutzern, auf die von jeder IP-Adresse aus zugegriffen werden kann. und verwenden Sie den Drop-Befehl, um den Benutzer zu löschen. Löschen Sie den Operationsbefehl und senden Sie ihn als Flag-Wert.

6. Geben Sie das Betriebssystem der virtuellen Maschine ein: CentOS 6.8, melden Sie sich bei der Datenbank an (Benutzername: root; Passwort: root), geben Sie die MySQL-Datenbank ein, ändern Sie den Namen des Standard-MySQL-Administrators und ändern Sie den Standard-Administrator-Root des Systems in admin Um eine Aufzählung zu verhindern, übergeben Sie den Operationsbefehl als Flag-Wert.

B-7 Mission Sieben: Notfallreaktion des Betriebssystems

*Aufgabenbeschreibung: Es kann nur die IP-Adresse von Server7 ermittelt werden

1. Geben Sie als Flag-Wert die IP-Adresse ein, mit der sich der Hacker erfolgreich beim System angemeldet hat.

2. Nach erfolgreicher Anmeldung am System änderte der Hacker den Benutzernamen des angemeldeten Benutzers und übermittelte den geänderten Benutzernamen als Flag-Wert.

3. Nach erfolgreicher Anmeldung am System hat der Hacker erfolgreich auf eine Datei an einem Schlüsselort zugegriffen und den Dateinamen als Flag-Wert übermittelt.

4. Der Hacker hat die Datenbank gewaltsam geknackt und den Zeitpunkt des letzten gewaltsamen Knackens als Flag-Wert angegeben;

5. Der Hacker versteckt eine Batchdatei im System und übermittelt den Inhalt der Datei als Flag-Wert.

B-8-Mission acht: MS15034-Schwachstellenscan und -ausnutzung

*Aufgabenbeschreibung: Es kann nur die IP-Adresse von Server8 ermittelt werden

1. Verwenden Sie den Suchbefehl im MSF-Tool, um nach dem Denial-of-Service-Angriffsmodul für die Schwachstelle MS15034HTTP.SYS zu suchen, und übermitteln Sie die Offenlegungszeit der Schwachstelle im Echo-Ergebnis als Flag-Wert (z. B. 2015-10-16);

2. Rufen Sie das Hilfsscanmodul der Schwachstelle MS15034HTTP.SYS im MSF-Tool auf und senden Sie den Befehl, der dieses Modul aufruft, als Flag-Wert.

3. Verwenden Sie den Set-Befehl, um die Ziel-IP festzulegen und zu erkennen, ob die Schwachstelle besteht. Führen Sie dieses Modul aus und übermitteln Sie das letzte Wort in der vorletzten Zeile im Echo-Ergebnis als Flag-Wert;

4. Rufen Sie das Denial-of-Service-Angriffsmodul der MS15034HTTP.SYS-Schwachstelle im MSF-Tool auf, führen Sie es aus und übermitteln Sie das letzte Wort in der vorletzten Zeile des Echo-Ergebnisses, nachdem Sie dieses Modul als Flag-Wert ausgeführt haben.

5. Geben Sie den Zielcomputer ein und deaktivieren Sie den Kernel-Cache in den Einstellungen für den Ausgabe-Cache auf der IIS-Website. Führen Sie das Denial-of-Service-Angriffsmodul für die Schwachstelle MS15034HTTP.SYS erneut aus. Führen Sie dieses Modul aus und verwenden Sie das letzte Wort im zweiten -bis zur letzten Zeile im Echo-Ergebnis als Flag-Wert übermittelt.

B-9 Aufgabe 9: Web-Penetrationstests

*Aufgabenbeschreibung: Es kann nur die IP-Adresse von Server9 abgerufen werden

1. Greifen Sie über die Penetrationsmaschine auf den HTTP-Dienst des Zielcomputers zu, versuchen Sie, den der Webdienstanwendung entsprechenden Trojanertyp hochzuladen oder abzurufen, und senden Sie den Teil, in dem sich der Trojaner befinden sollte, am selben Ort (absolutes Verzeichnis) wie die Flagge Wert;

2. Infiltrieren Sie den HTTP-Dienst des Zielcomputers über die Penetrationsmaschine und übermitteln Sie den kritischsten Teil der Zeichenfolge, der während des Schwachstellenausnutzungsprozesses im Dateinamen geändert wird, als Flag.

3. Infiltrieren Sie den HTTP-Dienst des Zielcomputers über die Penetrationsmaschine und übermitteln Sie die vollständige Betriebssystemversion des Zielcomputers als Flag-Wert.

4. Infiltrieren Sie den HTTP-Dienst des Zielcomputers über die Penetrationsmaschine, laden Sie die Datei ohne Suffixnamen in das Webstammverzeichnis des Zielcomputers herunter und übermitteln Sie den Dateinamen als Flag-Wert.

5. Analysieren und finden Sie den Passwortwert in der Datei und übermitteln Sie den Passwortwert als Flag-Wert.

6. Übermitteln Sie den entschlüsselten Klartext des Passwortwerts als Flag-Wert.

B-10 Mission 10: PE Reverse

*Aufgabenbeschreibung: Es kann nur die IP-Adresse von Server10 ermittelt werden

1. Führen Sie ein statisches Debugging für die Binärdatei PE01.exe auf dem Desktop der Zielserverszene durch und übermitteln Sie die Eintragsadresse der Hauptfunktion als Flag-Wert.

2. Führen Sie ein statisches Debugging für die Binärdatei PE01.exe auf dem Desktop der Zielserverszene durch und übermitteln Sie die Schlüsselfunktionen zum Überprüfen der Lizenz in der Binärdatei als Flag-Werte.

3. Führen Sie ein statisches Debugging für die Binärdatei PE01.exe auf dem Desktop der Zielserverszene durch, suchen Sie den Flag-Wert und senden Sie ihn.

4. Führen Sie ein statisches Debugging für die Binärdatei PE01.exe auf dem Desktop der Zielserverszene durch, versuchen Sie, die Binärdatei zu knacken, und senden Sie die Echoinformationen nach erfolgreicher Registrierung als Flag-Wert.

5. Führen Sie ein statisches Debugging für die Binärdatei PE01.exe auf dem Desktop der Zielserverszene durch und übermitteln Sie den für die Aktivierung erforderlichen Lizenzcode als Flag-Wert.

Modul C CTF Capture the Flag-Attack

(20 Punkte für dieses Modul)

1. Projekt- und Aufgabenbeschreibung:

Angenommen, Sie sind ein Netzwerksicherheits-Penetrationstest-Ingenieur eines bestimmten Unternehmens und für den Sicherheitsschutz bestimmter Server des Unternehmens verantwortlich, um verschiedene Probleme und Schwachstellen im Unternehmensnetzwerk besser finden zu können. Sie versuchen, mit verschiedenen Angriffsmethoden bestimmte Ziele anzugreifen, um die neuesten Angriffsmethoden und -technologien zu verstehen, die Mentalität von Netzwerkhackern zu verstehen und Ihre Verteidigungsstrategien zu verbessern.

Bitte verwenden Sie Google Chrome auf dem Client, um sich anhand der in der „Feldparametertabelle“ bereitgestellten Informationen bei der Angriffsmaschine anzumelden.

2. Beschreibung der Betriebssystemumgebung:

Gastbetriebssystem: Windows 10

Betriebssystem der Angriffsmaschine: Kali Linux

Betriebssystem des Zielservers: Linux/Windows

3. Beschreibung der Schwachstelle:

1. Schwachstellen im Server können normale Schwachstellen oder Systemschwachstellen sein;

2. Die Website auf dem Zielserver weist möglicherweise Sicherheitslücken bei der Befehlsinjektion auf. Spieler müssen Sicherheitslücken im Zusammenhang mit der Befehlsinjektion finden und diese Sicherheitslücke nutzen, um bestimmte Berechtigungen zu erhalten.

3. Die Website auf dem Zielcomputerserver weist möglicherweise eine Sicherheitslücke beim Hochladen von Dateien auf. Spieler müssen die entsprechende Sicherheitslücke für das Hochladen von Dateien finden und diese Sicherheitslücke nutzen, um bestimmte Berechtigungen zu erhalten.

4. In der Website auf dem Zielserver können Sicherheitslücken bei der Dateieinbindung vorliegen. Spieler müssen die relevanten Sicherheitslücken in den Dateien finden und sie mit anderen Sicherheitslücken kombinieren, um bestimmte Berechtigungen zu erhalten und sie zu eskalieren.

5. Die vom Betriebssystem bereitgestellten Dienste können Sicherheitslücken bei der Remotecodeausführung enthalten, sodass Benutzer Dienste zur Remotecodeausführung finden und diese Sicherheitslücke nutzen müssen, um Systemberechtigungen zu erhalten.

6. Die vom Betriebssystem bereitgestellten Dienste können Pufferüberlauf-Schwachstellen enthalten, sodass Benutzer Dienste mit Pufferüberlauf-Schwachstellen finden und diese Schwachstellen nutzen müssen, um Systemberechtigungen zu erhalten.

7. Möglicherweise gibt es im Betriebssystem einige System-Hintertüren. Spieler können diese Hintertüren finden und die reservierten Hintertüren verwenden, um direkt Systemberechtigungen zu erhalten.

4. Dinge, die Sie beachten sollten:

1. Sie können den Schiedsrichterserver nicht angreifen. Wenn Sie nach einer Verwarnung weiter angreifen, wird die teilnehmende Mannschaft angewiesen, das Spielfeld zu verlassen;

2. Der Flag-Wert ist die eindeutige Kennung jedes Zielservers, und jeder Zielserver hat nur eine;

3. Nach dem Hacken in den Zielcomputer ist es Spielern nicht gestattet, den Port zu schließen, das Passwort zu ändern, den Zielcomputer neu zu starten oder herunterzufahren, die Flagge zu löschen oder zu ändern, unnötige Dateien zu erstellen usw.;

4. Nachdem Sie sich beim automatischen Bewertungssystem angemeldet haben, übermitteln Sie den Flag-Wert des Zielservers und geben Sie die IP-Adresse des Zielservers an.

5. Der Wettkampfort ist mit Zieldrohnen mit unterschiedlichen Grundwerten je nach Schwierigkeitsgrad ausgestattet. Für jeden Zieldrohnenserver erhalten die ersten drei teilnehmenden Teams, die Flaggenwerte erreichen, zusätzlich zu den Grundwerten zusätzliche Punkte. Die Gesamtpunktzahl Die Anzahl der Punkte jedes Teams in dieser Phase wird berechnet. Bei der Eingabe von Etappenpunkten beziehen sich spezifische Regeln für Extrapunkte auf die Punktestandards des Wettbewerbs.

6. In dieser Sitzung wird keine zusätzliche Zeit gewährt.

Modul D CTF Capture the Flag-Defense

(20 Punkte für dieses Modul)

1. Projekt- und Aufgabenbeschreibung:

Es wird davon ausgegangen, dass jeder Teilnehmer ein Netzwerksicherheitsingenieur eines Sicherheitsunternehmens ist und für Penetrationstests und den Sicherheitsschutz mehrerer Server verantwortlich ist. Diese Server können verschiedene Probleme und Schwachstellen aufweisen. Sie müssen so schnell wie möglich Penetrationstests und Sicherheitsmaßnahmen auf diesen Servern durchführen. Jedes teilnehmende Team verfügt über einen eigenen Bastion-Server, auf den andere Teams nicht zugreifen können. Die Teilnehmer nutzen Scans, Penetrationstests und andere Mittel, um Sicherheitslücken in ihren Festungsservern zu erkennen und gezielte Maßnahmen zu ergreifen, um die Sicherheitsleistung des Systems zu verbessern.

Jeder Spieler implementiert die Systemverteidigung, indem er Schritte wie das Erkennen von Punkten, die verstärkt werden müssen, durchführt und die Wirksamkeit der Verstärkung testet. Nach Abschluss der Schutzarbeiten muss jedes Spielerteam selbst einen Systemverteidigungs-Implementierungsbericht in Form der erforderlichen Textbeschreibungen der Implementierungsschritte und Screenshots wichtiger Prozesse oder wichtiger Betriebsergebnisse erstellen. Der Umsetzungsbericht wird in Form eines Word-Dokuments verfasst und im PDF-Format gespeichert, mit „Startnummer + Modul D“ als Dateiname. Das Dokument im PDF-Format ist die einzige Grundlage für die Bewertung dieses Moduls.

Bitte verwenden Sie Google Chrome auf dem Client, um sich anhand der in der „Spielparametertabelle“ bereitgestellten Informationen beim Festungsserver anzumelden, der verstärkt werden muss.

2. Beschreibung der Betriebssystemumgebung:

Gastbetriebssystem: Windows 10

Betriebssystem der Angriffsmaschine: Kali Linux

Bastion-Server-Betriebssystem: Linux/Windows

3. Beschreibung der Schwachstelle:

1. Schwachstellen im Bastion-Server können normale Schwachstellen oder Systemschwachstellen sein;

2. Die Website auf dem Bastion-Server weist möglicherweise Sicherheitslücken bei der Befehlsinjektion auf. Spieler müssen Sicherheitslücken im Zusammenhang mit der Befehlsinjektion finden und diese Sicherheitslücke nutzen, um bestimmte Berechtigungen zu erhalten.

3. Die Website auf dem Bastion-Server weist möglicherweise Schwachstellen beim Hochladen von Dateien auf. Spieler müssen die entsprechenden Schwachstellen beim Hochladen von Dateien finden und diese Schwachstelle nutzen, um bestimmte Berechtigungen zu erhalten.

4. Die Website auf dem Bastion-Server weist möglicherweise Sicherheitslücken bei der Dateieinbindung auf. Spieler müssen die relevanten Sicherheitslücken in den Dateien finden und sie mit anderen Sicherheitslücken kombinieren, um bestimmte Berechtigungen zu erhalten und sie zu eskalieren.

5. Die vom Betriebssystem bereitgestellten Dienste können Sicherheitslücken bei der Remotecodeausführung enthalten, sodass Benutzer Dienste zur Remotecodeausführung finden und diese Sicherheitslücke nutzen müssen, um Systemberechtigungen zu erhalten.

6. Die vom Betriebssystem bereitgestellten Dienste können Pufferüberlauf-Schwachstellen enthalten, sodass Benutzer Dienste mit Pufferüberlauf-Schwachstellen finden und diese Schwachstellen nutzen müssen, um Systemberechtigungen zu erhalten.

7. Möglicherweise gibt es im Betriebssystem einige System-Hintertüren. Spieler können diese Hintertüren finden und die reservierten Hintertüren verwenden, um direkt Systemberechtigungen zu erhalten.

4. Dinge, die Sie beachten sollten:

1. Bei der Stärkung des Systems ist es notwendig, die Verfügbarkeit externer Dienste sicherzustellen, die vom Bastion-Server bereitgestellt werden;

2. Sie können den Schiedsrichterserver nicht angreifen. Wenn Sie nach einer Verwarnung weiter angreifen, wird die teilnehmende Mannschaft angewiesen, das Spielfeld zu verlassen;

3. In dieser Sitzung wird keine zusätzliche Zeit gewährt.

Guess you like

Origin blog.csdn.net/renxq097/article/details/128397386