2021年全国职业院校技能大赛(中职组)网络安全竞赛试题(1)详细解析教程
?????? 2021年全國(guó)職業(yè)院校技能大賽(中職組)
比賽環(huán)境可以私信博主獲得,網(wǎng)絡(luò)安全競(jìng)賽討論可以加扣群421865857
網(wǎng)絡(luò)安全競(jìng)賽試題
(1)
(總分100分)
賽題說(shuō)明
一、競(jìng)賽項(xiàng)目簡(jiǎn)介
“網(wǎng)絡(luò)安全”競(jìng)賽共分A. 基礎(chǔ)設(shè)施設(shè)置與安全加固;B. 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全;C. CTF奪旗-攻擊;D. CTF奪旗-防御等四個(gè)模塊。根據(jù)比賽實(shí)際情況,競(jìng)賽賽場(chǎng)實(shí)際使用賽題參數(shù)、表述及環(huán)境可能有適當(dāng)修改,具體情況以實(shí)際比賽發(fā)放賽題為準(zhǔn)。競(jìng)賽時(shí)間安排和分值權(quán)重見(jiàn)表1。
表1? 競(jìng)賽時(shí)間安排與分值權(quán)重
| 模塊編號(hào) | 模塊名稱(chēng) | 競(jìng)賽時(shí)間 (小時(shí)) | 權(quán)值 |
| A | 基礎(chǔ)設(shè)施設(shè)置與安全加固 | 3 | 20% |
| B | 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全 | 40% | |
| C | CTF奪旗-攻擊 | 3 | 20% |
| D | CTF奪旗-防御 | 20% | |
| 總計(jì) | 6 | 100% | |
二、競(jìng)賽注意事項(xiàng)
1.比賽期間禁止攜帶和使用移動(dòng)存儲(chǔ)設(shè)備、計(jì)算器、通信工具及參考資料。
2.請(qǐng)根據(jù)大賽所提供的比賽環(huán)境,檢查所列的硬件設(shè)備、軟件清單、材料清單是否齊全,計(jì)算機(jī)設(shè)備是否能正常使用。
3.在進(jìn)行任何操作之前,請(qǐng)閱讀每個(gè)部分的所有任務(wù)。各任務(wù)之間可能存在一定關(guān)聯(lián)。
4.操作過(guò)程中需要及時(shí)按照答題要求保存相關(guān)結(jié)果。比賽結(jié)束后,所有設(shè)備保持運(yùn)行狀態(tài),評(píng)判以最后提交的成果為最終依據(jù)。
5.比賽完成后,比賽設(shè)備、軟件和賽題請(qǐng)保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場(chǎng)。
6.禁止在提交資料上填寫(xiě)與競(jìng)賽無(wú)關(guān)的標(biāo)記,如違反規(guī)定,可視為0分。
競(jìng)賽內(nèi)容
模塊A 基礎(chǔ)設(shè)施設(shè)置與安全加固
(本模塊20分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過(guò)綜合運(yùn)用登錄和密碼策略、數(shù)據(jù)庫(kù)安全策略、流量完整性保護(hù)策略、事件監(jiān)控策略、防火墻策略等多種安全策略來(lái)提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。本模塊要求對(duì)具體任務(wù)的操作截圖并加以相應(yīng)的文字說(shuō)明,以word文檔的形式書(shū)寫(xiě),以PDF格式保存,以賽位號(hào)作為文件名.
二、服務(wù)器環(huán)境說(shuō)明
Windows? 用戶(hù)名:administrator,密碼:123456
Linux??? 用戶(hù)名:root,密碼:123456
三、具體任務(wù)(每個(gè)任務(wù)得分以電子答題卡為準(zhǔn))
A-1任務(wù)一 登錄安全加固(Windows, Linux)
請(qǐng)對(duì)服務(wù)器Windows、Linux按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。
1.密碼策略(Windows, Linux)
a.最小密碼長(zhǎng)度不少于16個(gè)字符。
?
?
Win+r輸入secpol.msc>賬號(hào)策略>密碼策略>修改密碼長(zhǎng)度最小值即可
2.登錄策略(Windows, Linux)
a.在用戶(hù)登錄系統(tǒng)時(shí),應(yīng)該有“For authorized users only”提示信息;
?
?
?
Win+R>本地策略>安全選項(xiàng)>修改交互式登陸:試圖登陸的用戶(hù)的消息標(biāo)題
b.遠(yuǎn)程用戶(hù)非活動(dòng)會(huì)話(huà)連接超時(shí)應(yīng)小于等于5分鐘。
3.用戶(hù)安全管理(Windows)
a.設(shè)置user1用戶(hù)只能在上班時(shí)間(周一至周五的9:00~18:00)可以登錄,將user1的登錄時(shí)間配置界面截圖;
net user user1 /time:m-f,9am-6pm
?
?
b.在組策略中只允許管理員賬號(hào)從網(wǎng)絡(luò)訪問(wèn)本機(jī)。
Win+r輸入secpol.msc>本地策略>用戶(hù)權(quán)限分配>修改從網(wǎng)絡(luò)訪問(wèn)計(jì)算機(jī),刪除除管理員賬號(hào)以外的賬號(hào),并只設(shè)置管理員
?
?
A-2任務(wù)二 數(shù)據(jù)庫(kù)加固(Linux)
4.以普通帳戶(hù)mysql安全運(yùn)行mysql服務(wù),禁止mysql以管理員帳號(hào)權(quán)限運(yùn)行;
在/etc/my.cnf中mysqld項(xiàng)下添加user=mysql配置為重啟服務(wù)
?
?
5.刪除默認(rèn)數(shù)據(jù)庫(kù)(test);
drop database test;
?
6.改變默認(rèn)mysql管理員用戶(hù)為:SuperRoot;
update mysql.user where user=”root” set user=” SuperRoot”;
?
7.使用mysql內(nèi)置MD5加密函數(shù)加密用戶(hù)user1的密碼為(P@ssw0rd1!);
update mysql.user set password=md5(P@ssw0rd1!) where user=”user1”;
?
8.賦予user1用戶(hù)對(duì)數(shù)據(jù)庫(kù)所有表只有select,insert,delete,update權(quán)限。
grant select,insert,delete,update on *.* to ‘user1’@’localhost’;
?
?
A-3任務(wù)三 流量完整性保護(hù)(Windows)
9.對(duì)Web網(wǎng)站進(jìn)行HTTP重定向HTTPS設(shè)置,僅使用HTTPS協(xié)議訪問(wèn)網(wǎng)站(Windows)(注:證書(shū)頒發(fā)給test.com 并通過(guò)https://www.test.com訪問(wèn)Web網(wǎng)站)。
A-4任務(wù)四 事件監(jiān)控(Windows)
10.將Web服務(wù)器開(kāi)啟審核策略
登錄事件 成功/失敗;
特權(quán)使用 成功;
策略更改 成功/失敗;
進(jìn)程跟蹤 成功/失敗;
Win+r輸入secpol.msc>本地策略>審核策略
?
A-5任務(wù)五 服務(wù)加固SSH\VSFTPD\IIS(Windows, Linux)
11.SSH服務(wù)加固(Linux)
a.修改ssh服務(wù)端口為2222;
b.ssh禁止root用戶(hù)遠(yuǎn)程登錄。
vim /etc/ssh/ssh_config>修改指定內(nèi)容 >去掉注釋>重啟服務(wù)
?
?
?
12.VSFTPD服務(wù)加固(Linux)
a.vsftpd禁止匿名用戶(hù)上傳;
vim /etc/vsftpd/vsftpd.conf>去掉注釋>將選項(xiàng)改為NO>保*任務(wù)說(shuō)明:僅能獲取Server8的IP地址
1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server8進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中21端口對(duì)應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
首先用nmap 進(jìn)行掃描指定21端口版本 然后用nmap -sS -n -p-進(jìn)行掃描查看是否有后門(mén)
2.找到/var/www目錄中的圖片文件,將文件名稱(chēng)作為Flag值提交:
如果有后門(mén)進(jìn)行賦權(quán)然后在網(wǎng)頁(yè)里查看圖片文件
3.找到/var/www目錄中的圖片文件,將圖中的英文單詞作為Flag值提交;
進(jìn)入shell chmod 777 賦權(quán) 查看
4.找到/home/guest目錄中的txt文件,將文件內(nèi)容作為Flag值提交;
把目錄下的txt文件賦權(quán) 直接查看就行
5.找到/root目錄中的txt文件,將文件內(nèi)容作為Flag值提交。
把目錄下的txt文件賦權(quán) 直接查看就行
存退出>重啟服務(wù)
?
?
b.設(shè)置無(wú)任何操作的超時(shí)時(shí)間為5分鐘。
vim /etc/vsftpd/vsftpd.conf>去掉注釋>將時(shí)間改為300>保存退出>重啟服務(wù)
?
?
13.IIS加固(Windows)
a.開(kāi)啟IIS的日志審計(jì)記錄(日志文件保存格式為W3C,只記錄日期、時(shí)間、客戶(hù)端IP地址、用戶(hù)名、方法);
打開(kāi)iis管理器,找到Default Web site>日志修改必要參數(shù)點(diǎn)擊確定即可
?
b.為了減輕網(wǎng)站負(fù)載,設(shè)置網(wǎng)站最大并發(fā)連接數(shù)為1000。
?
Default Web Site 右鍵>管理網(wǎng)站>高級(jí)設(shè)置>設(shè)置最大并發(fā)連接數(shù)為1000
A-6任務(wù)六 防火墻策略(Windows, Linux)
所有服務(wù)器開(kāi)啟防火墻,為防止勒索病毒攻擊對(duì)防火墻進(jìn)行加固策略:
14.Windows系統(tǒng)禁用445端口;
15.Windows系統(tǒng)禁用23端口;
新建規(guī)則>規(guī)則類(lèi)型設(shè)置端口>協(xié)議和端口設(shè)置tcp和445或者23>操作設(shè)置阻止連接>配置文件設(shè)置所有>名稱(chēng)445或者30即可
?
16.Linux系統(tǒng)禁用23端口;
Iptables -A INPUT -p 23 -j DROP
Iptables -A OUTPUT -p 23 -j DROP
17.Linux系統(tǒng)禁止別人ping通;
?
?
18.為確保安全Linux系統(tǒng)禁止所有人通過(guò)ssh連接除了172.16.1.1這個(gè)ip
vim /etc/ssh/sshd_config ?最后一行添加>AllowUsers 172.16.1.1>重啟服務(wù)
? 。
?
?
模塊B 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全
(本模塊40分,每個(gè)子任務(wù)4分)
一、項(xiàng)目和任務(wù)描述:
假定你是某網(wǎng)絡(luò)安全技術(shù)支持團(tuán)隊(duì)成員,某企業(yè)的服務(wù)器系統(tǒng)被黑客攻擊,你的團(tuán)隊(duì)前來(lái)幫助企業(yè)進(jìn)行調(diào)查并追蹤本次網(wǎng)絡(luò)攻擊的源頭,分析黑客的攻擊方式,發(fā)現(xiàn)系統(tǒng)漏洞,提交網(wǎng)絡(luò)安全事件響應(yīng)報(bào)告,修復(fù)系統(tǒng)漏洞,刪除黑客在系統(tǒng)中創(chuàng)建的后門(mén),并幫助系統(tǒng)恢復(fù)正常運(yùn)行。
二、服務(wù)器環(huán)境參考(以實(shí)際賽題為準(zhǔn))
操作系統(tǒng):Windows/Linux
三、PC機(jī)環(huán)境參考(以實(shí)際賽題為準(zhǔn))
物理機(jī):Windows7或Windows10;
虛擬機(jī)1:Ubuntu Linux(用戶(hù)名:root;密碼:123456),安裝工具集:Backtrack5,安裝開(kāi)發(fā)環(huán)境:Python3;
虛擬機(jī)2:Kali1.0(用戶(hù)名:root;密碼:123456);
虛擬機(jī)3:Kali2.0(用戶(hù)名:root;密碼:123456);
虛擬機(jī)4:WindowsXP(用戶(hù)名:administrator;密碼:123456)。
四、具體任務(wù)
任務(wù)說(shuō)明:Flag格式:Flag{Xxxx123},括號(hào)中的內(nèi)容作為Flag值,提交Xxxx123即可
B-1任務(wù)一:內(nèi)存取證
*任務(wù)說(shuō)明:僅能獲取Server1的IP地址
(valotility!!!用這個(gè)工具)
1.從內(nèi)存中獲取到用戶(hù)admin的密碼并且破解密碼,以Flag{admin,password}形式提交(密碼為6位);
volatility -f name --profile=WinXPSP2x86 hashdump -y (注冊(cè)表 system 的 virtual 地址 )-s (SAM 的 virtual 地址)
2.獲取當(dāng)前系統(tǒng)ip地址及主機(jī)名,以Flag{ip:主機(jī)名}形式提交;
volatility.exe -f victor_PC_memdump.dmp --profile=Win7SP1x64 netscan
3.獲取當(dāng)前系統(tǒng)瀏覽器搜索過(guò)的關(guān)鍵詞,作為Flag提交;
看給的包,找瀏覽的關(guān)鍵詞
? Eg:volatility -f name --profile=WinXPSP2x86 iehistory
進(jìn)到靶機(jī)里面,查看瀏覽器的歷史記錄,或者ctrl+H查看
4.當(dāng)前系統(tǒng)中存在挖礦進(jìn)程,請(qǐng)獲取指向的礦池地址,以Flag{ip:端口}形式提交;
查看任務(wù)管理器,看進(jìn)程、性能、(應(yīng)用歷史記錄)、等等信息,找出來(lái)它占CUP啥的信息,占的最多的就是,再根據(jù)這些去找端口
5.惡意進(jìn)程在系統(tǒng)中注冊(cè)了服務(wù),請(qǐng)將服務(wù)名以Flag{服務(wù)名}形式提交.
volatility -f name --profile=Win7SP1x64 hivelist
B-2任務(wù)二:流量分析
*任務(wù)說(shuō)明:僅能獲取Server2的IP地址
1.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標(biāo)服務(wù)器FTP服務(wù)的賬號(hào)密碼,并將黑客獲取到的賬號(hào)密碼作為Flag值(用戶(hù)名與密碼之間以英文逗號(hào)分隔,例如:root,toor)提交;
Wirshark分析它給的wirshark包
用過(guò)濾條件過(guò)濾(ftp contains “230”)
過(guò)濾完了之后找信息
2.繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客使用獲取到的賬號(hào)密碼登錄FTP服務(wù)的時(shí)間,并將黑客登錄FTP的時(shí)間作為Flag值(例如:14:22:08)提交;
根據(jù)上題找到的包,再去找那個(gè)登錄時(shí)間
3.繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客成功登錄FTP服務(wù)后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;
根據(jù)上題找到的包,查看追蹤流,找第一條命令
4.繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客成功登錄FTP服務(wù)后下載的關(guān)鍵文件,并將下載的文件名稱(chēng)作為Flag值提交;
過(guò)濾wirshark包,ftp-data,找長(zhǎng)度最長(zhǎng)的包,查看
5.繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客成功登錄FTP服務(wù)后下載的關(guān)鍵文件,并將下載的文件內(nèi)容作為Flag值提交。
根據(jù)上題,過(guò)濾wirshark包,ftp-data,找長(zhǎng)度最長(zhǎng)的包,查看,查看完之后,用ftp登錄下載
或者在kali里用sftp(它比f(wàn)tp好)
B-3任務(wù)三:滲透測(cè)試
*任務(wù)說(shuō)明:僅能獲取Server3的IP地址
1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)場(chǎng)景Server3進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用的參數(shù)作為Flag值提交;
oX
2.在本地PC的滲透測(cè)試平臺(tái)Kali中,使用命令初始化MSF數(shù)據(jù)庫(kù)并將此命令作為Flag值提交;
msfdb init
3.在本地PC的滲透測(cè)試平臺(tái)Kali中,打開(kāi)MSF,使用db_import將掃描結(jié)果導(dǎo)入到數(shù)據(jù)庫(kù)中,并查看導(dǎo)入的數(shù)據(jù),將查看該數(shù)據(jù)要使用的命令作為Flag值提交;
hosts
4.在MSF工具中用search命令搜索CVE-2019-0708漏洞利用模塊,將回顯結(jié)果中的漏洞公開(kāi)時(shí)間作為Flag值(如:2017-10-16)
提交;
?? ?????Search CVE-2019-0708
??????? Use 調(diào)用模塊 輸入info
5.在MSF工具中調(diào)用CVE-2019-0708漏洞攻擊模塊,并檢測(cè)靶機(jī)是否存在漏洞,將回顯結(jié)果中最后一個(gè)單詞作為Flag值提交。
Check
B-4任務(wù)四:Python代碼分析
*任務(wù)說(shuō)明:僅能獲取Server4的IP地址,Server4 FTP服務(wù)用戶(hù)名:user,密碼:123456
FTP服務(wù)器登陸賬號(hào)密碼獲取文件,一定要注意當(dāng)前目錄剩下的文件,這種題應(yīng)該比較簡(jiǎn)單不會(huì)很難一定要掌握一些之前考過(guò)的庫(kù)和一些基礎(chǔ)的知識(shí)點(diǎn)(一定要會(huì))
1.完善Flag1.py文件,填寫(xiě)該文件當(dāng)中空缺的Flag1字符串,并將該字符串作為Flag值提交;
2.完善Flag1.py文件,填寫(xiě)該文件當(dāng)中空缺的Flag2字符串,并將該字符串作為Flag值提交;
3.完善Flag1.py文件,填寫(xiě)該文件當(dāng)中空缺的Flag3字符串,并將該字符串作為Flag值提交;
4.完善Flag1.py文件,填寫(xiě)該文件當(dāng)中空缺的Flag4字符串,并將該字符串作為Flag值提交;
5.將完善好的腳本文件執(zhí)行,將執(zhí)行成功后的回顯內(nèi)容作為Flag值提交。
B-5任務(wù)五:隱寫(xiě)術(shù)應(yīng)用
*任務(wù)說(shuō)明:Server5 用戶(hù)名:administrator,密碼:123456
參考p10上的內(nèi)容,p10對(duì)應(yīng)的5個(gè)信息隱寫(xiě)文件,具體思路可能與c語(yǔ)言有關(guān),或者是按照ctf上的做題方法隱藏信息獲取最終的flag文件。
1.找出文件夾1中的文件,將文件中的隱藏信息作為Flag值提交;
2.找出文件夾2中的文件,將文件中的隱藏信息作為Flag值提交;
3.找出文件夾3中的文件,將文件中的隱藏信息作為Flag值提交;
4.找出文件夾4中的文件,將文件中的隱藏信息作為Flag值提交;
5.找出文件夾5中的文件,將文件中的隱藏信息作為Flag值提交。
B-6任務(wù)六:Web安全應(yīng)用
*任務(wù)說(shuō)明:僅能獲取Server6的IP地址
聽(tīng)別人說(shuō)貌似與xss和upload漏洞有關(guān)
建議去練習(xí)xss-labs/upload-labs刷完基本上沒(méi)問(wèn)題。
1.通過(guò)URL訪問(wèn)http://靶機(jī)IP/1,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試,找到Flag1作為Flag值提交;
2.通過(guò)URL訪問(wèn)http://靶機(jī)IP/2,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到Flag2作為Flag值提交;
3.通過(guò)URL訪問(wèn)http://靶機(jī)IP/3,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到Flag3作為Flag值提交;
4.通過(guò)URL訪問(wèn)http://靶機(jī)IP/4,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到Flag4作為Flag值提交;
5.通過(guò)URL訪問(wèn)http://靶機(jī)IP/5,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到Flag5作為Flag值提交。
B-7任務(wù)七:Windows系統(tǒng)安全
*任務(wù)說(shuō)明:僅能獲取Server7的IP地址
1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server7進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中445端口對(duì)應(yīng)的服務(wù)狀態(tài)信息字符串作為Flag值提交;
Nmap -sV -p -n 445 + ip
2.找到網(wǎng)絡(luò)適配器信息,將首選DNS服務(wù)器地址作為Flag值提交;
1.445打進(jìn)去,看適配器
2.nslookup
3.找到桌面上111文件夾中后綴為.docx的文件,將文檔內(nèi)容作為Flag值提交;
1.cd /Desktop ?dir
2.下載
4.找到回收站內(nèi)的文檔,將文檔內(nèi)容作為Flag值提交;
1.C:dir /a?? 進(jìn)回收站 dir
2.下載
5.獲取系統(tǒng)最高權(quán)限管理員賬戶(hù)的密碼,將密碼作為Flag值提交。
1.load mimikatz
kerbevos或wdigest
2.hushdump
ophcrack
B-8任務(wù)八:Linux系統(tǒng)安全
*任務(wù)說(shuō)明:僅能獲取Server8的IP地址
1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server8進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中21端口對(duì)應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
Nmap -sV -n -p 21 + ip
2.找到/var/www目錄中的圖片文件,將文件名稱(chēng)作為Flag值提交;
1.msfconsole
use linux/samba/is_known_pipename
2.ftp
3.有80端口的話(huà),進(jìn)去之后chmod 777提權(quán),在網(wǎng)頁(yè)上查看(ip+文件名)
3.找到/var/www目錄中的圖片文件,將圖中的英文單詞作為Flag值提交;
1.msfconsole
use linux/samba/is_known_pipename
下載
2.ftp下載
3.有80端口的話(huà),進(jìn)去之后chmod 777提權(quán),在網(wǎng)頁(yè)上查看(ip+文件名)
4.找到/home/guest目錄中的txt文件,將文件內(nèi)容作為Flag值提交;
1.msfconsole
use linux/samba/is_known_pipename
進(jìn)路徑查看
2.ftp下載
3.有80端口的話(huà),進(jìn)去之后移動(dòng)路徑,chmod 777提權(quán),在網(wǎng)頁(yè)上查看(ip+文件名)
5.找到/root目錄中的txt文件,將文件內(nèi)容作為Flag值提交。
1.msfconsole
use linux/samba/is_known_pipename
進(jìn)路徑查看
2.ftp下載
3.有80端口的話(huà),進(jìn)去之后移動(dòng)路徑,chmod 777提權(quán),在網(wǎng)頁(yè)上查看(ip+文件名)
B-9任務(wù)九:緩沖區(qū)溢出
首先可以通過(guò)ftp進(jìn)去獲取到靶機(jī)中的B0.py文件,進(jìn)入靶機(jī)后不要首先拿到文件以后就直接退出,看看當(dāng)前的ftp目錄有沒(méi)有別的其他文件可能會(huì)對(duì)剩下的題目有幫助,然后獲取到文件以后盡量在kali Linux中填寫(xiě).
盲猜用到的庫(kù): struct subprocess還有一些內(nèi)置庫(kù)。
大體思路是監(jiān)聽(tīng)端口寫(xiě)入payload反彈獲取shell基本上所有的溢出漏洞。
*任務(wù)說(shuō)明:僅能獲取Server9的IP地址,Server9 FTP服務(wù)用戶(hù)名:admin,密碼:123456
1.從靶機(jī)服務(wù)器場(chǎng)景FTP服務(wù)器中下載文件BO1.py,編輯該P(yáng)ython程序文件,使該程序?qū)崿F(xiàn)對(duì)Server9進(jìn)行緩沖區(qū)溢出滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的F1字符串,將該字符串作為Flag值提交;
2.繼續(xù)編輯命名為BO1.py的Python程序文件,使該程序?qū)崿F(xiàn)對(duì)Server9進(jìn)行緩沖區(qū)溢出滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的F2字符串,將該字符串作為Flag值提交;
3.繼續(xù)編輯命名為BO1.py的Python程序文件,使該程序?qū)崿F(xiàn)對(duì)Server9進(jìn)行緩沖區(qū)溢出滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的F3字符串,將該字符串作為Flag值提交;
4.繼續(xù)編輯命名為BO1.py的Python程序文件,使該程序?qū)崿F(xiàn)對(duì)Server9進(jìn)行緩沖區(qū)溢出滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的F4字符串,將該字符串作為Flag值提交;
5.繼續(xù)編輯命名為BO1.py的Python程序文件,使該程序?qū)崿F(xiàn)對(duì)Server9進(jìn)行緩沖區(qū)溢出滲透測(cè)試的功能,成功滲透后找到Server9回收站內(nèi)的文檔,將文檔內(nèi)容作為Flag值提交。
B-10任務(wù)十:遠(yuǎn)程代碼執(zhí)行
盲猜用到的庫(kù):subprocess,socket,time,os這些基礎(chǔ)庫(kù)
答題思路就是首先通過(guò)某一個(gè)庫(kù)來(lái)連接到指定的ip+port然后再通過(guò)寫(xiě)入payload然后通過(guò)recv這樣的函數(shù)發(fā)送指定的payload,然后代碼中一定會(huì)存在一個(gè)地方寫(xiě)指令很有可能是通過(guò)os函數(shù)或者是cmd.exe /c + 指令。
*任務(wù)說(shuō)明:僅能獲取Server10的IP地址,Server10 FTP服務(wù)用戶(hù)名:admin,密碼:123456
1.從靶機(jī)服務(wù)器場(chǎng)景FTP服務(wù)器中下載文件RCE1.py,編輯該P(yáng)ython程序文件,使該程序?qū)崿F(xiàn)對(duì)Server10進(jìn)行遠(yuǎn)程代碼執(zhí)行滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的F1字符串,將該字符串作為Flag值提交;
2.繼續(xù)編輯命名為RCE1.py的Python程序文件,使該程序?qū)崿F(xiàn)對(duì)Server10進(jìn)行遠(yuǎn)程代碼執(zhí)行滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的F2字符串,將該字符串作為Flag值提交;
3.繼續(xù)編輯命名為RCE1.py的Python程序文件,使該程序?qū)崿F(xiàn)對(duì)Server10進(jìn)行遠(yuǎn)程代碼執(zhí)行滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的F3字符串,將該字符串作為Flag值提交;
4.繼續(xù)編輯命名為RCE1.py的Python程序文件,使該程序?qū)崿F(xiàn)對(duì)Server10進(jìn)行遠(yuǎn)程代碼執(zhí)行滲透測(cè)試的功能,填寫(xiě)該文件當(dāng)中空缺的F4字符串,將該字符串作為Flag值提交;
5.繼續(xù)編輯命名為RCE1.py的Python程序文件,使該程序?qū)崿F(xiàn)對(duì)Server10進(jìn)行遠(yuǎn)程代碼執(zhí)行測(cè)試的功能,成功滲透后找到Server10桌面上的文檔,將文檔內(nèi)容作為Flag值提交。
模塊C? CTF奪旗-攻擊
找到自己的靶機(jī),然后進(jìn)行攻擊和加固,不過(guò)找到自己靶機(jī)要從眾多靶機(jī)中自己尋找,現(xiàn)沒(méi)有體驗(yàn),所有不知道。今年的靶機(jī)會(huì)存在在一個(gè)特定的網(wǎng)段中,找的方法可能是從1開(kāi)始+隊(duì)伍數(shù)=靶機(jī)群的位置,每個(gè)靶機(jī)漏洞不同,有的分高有的分低。
(本模塊20分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問(wèn)題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶(hù)端使用谷歌瀏覽器登錄攻擊機(jī)。
二、操作系統(tǒng)環(huán)境說(shuō)明:
客戶(hù)機(jī)操作系統(tǒng):Windows 10
攻擊機(jī)操作系統(tǒng):Kali Linux
靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說(shuō)明:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶(hù)找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶(hù)找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門(mén),選手可以找到此后門(mén),并利用預(yù)留的后門(mén)直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
2.Flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);
3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改Flag、建立不必要的文件等操作;
4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的Flag值,同時(shí)需要指定靶機(jī)服務(wù)器的IP地址;
5.賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得Flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);
6.本環(huán)節(jié)不予補(bǔ)時(shí)。
模塊D? CTF奪旗-防御
找到自己靶機(jī)存在的漏洞進(jìn)行加固,并保存截圖說(shuō)明說(shuō)明有什么原因,一定會(huì)存在一些掃描就能攻擊的一些漏洞,還有就是可能出現(xiàn)一些關(guān)于web的一些進(jìn)階題目,還有注意一些高端口可能用普通的sSsV掃描不出來(lái)。注意用-p-去掃描所有的端口。
(本模塊20分)
一、項(xiàng)目和任務(wù)描述:
假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測(cè)試與安全防護(hù),這些服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡快對(duì)這些服務(wù)器進(jìn)行滲透測(cè)試與安全防護(hù)。每個(gè)參賽隊(duì)擁有專(zhuān)屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪問(wèn)。參賽選手通過(guò)掃描、滲透測(cè)試等手段檢測(cè)自己堡壘服務(wù)器中存在的安全缺陷,進(jìn)行針對(duì)性加固,從而提升系統(tǒng)的安全防御性能。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶(hù)端使用谷歌瀏覽器登錄需要加固的堡壘服務(wù)器。
二、操作系統(tǒng)環(huán)境說(shuō)明:
客戶(hù)機(jī)操作系統(tǒng):Windows 10
攻擊機(jī)操作系統(tǒng):Kali Linux
堡壘服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說(shuō)明:
1.堡壘服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.堡壘服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.堡壘服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.堡壘服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶(hù)找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶(hù)找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門(mén),選手可以找到此后門(mén),并利用預(yù)留的后門(mén)直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.每位選手需要對(duì)加固點(diǎn)和加固過(guò)程截圖,并自行制作系統(tǒng)防御實(shí)施報(bào)告,最終評(píng)分以實(shí)施報(bào)告為準(zhǔn);
2.系統(tǒng)加固時(shí)需要保證堡壘服務(wù)器對(duì)外提供服務(wù)的可用性;
3.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
4.本環(huán)節(jié)不予補(bǔ)時(shí)。
總結(jié)
以上是生活随笔為你收集整理的2021年全国职业院校技能大赛(中职组)网络安全竞赛试题(1)详细解析教程的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: oracle lag使用情景,lag函数
- 下一篇: 机器学习的「反噬」:当 ML 用于密码破