0


2023年“网络安全”赛项浙江省金华市选拔赛 任务书

2023年“网络安全”赛项浙江省金华市选拔赛 任务书

任务书
一、竞赛时间
共计3小时。
二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值

第一阶段单兵模式系统渗透测试

任务一 Windows操作系统渗透测试
任务二 Linux操作系统渗透测试
任务三 网页渗透
任务四 Linux系统渗透提权
任务五 应急响应

第二阶段分组对抗
备战阶段 攻防对抗准备工作
系统加固
渗透测试

三、竞赛任务书内容
(一)拓扑图
在这里插入图片描述

任务一:Windows操作系统渗透测试
任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7
1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;
2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;
5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;
6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;
通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取

任务二:Linux操作系统渗透测试

1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

任务三:网页渗透
✓ 服务器场景:Server20
✓ 服务器场景操作系统:未知(封闭靶机)
✓ 用户名:未知 密码:未知
1.访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度, 将长度作为 flag 提交;
2. 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称,将名 称作为 flag 提交;
3. 访问服务器的网站主页,猜测后台数据库中本页面中应用的表名称长度, 将表名称长度作为 flag 提交;
4. 访问服务器的网站主页,猜测后台数据库中本网页中应用的表名称,将名 称作为 flag 提交
5. 访问服务器的网站主页,猜测后台数据库中本页面中第二个应用的字段名 称,将名作为 flag 提交。
6. 访问服务器的网站主页,猜测后台数据库中本页面中 ID 为 1 的用户名,将 用户名作为 flag 提交。

任务四:Linux系统渗透提权
任务环境说明:
服务器场景:Server2204(关闭链接)
用户名:hacker 密码:123456
1.使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交;

任务五:应急响应
任务环境说明:
✓ 服务器场景:Server10
✓ 服务器场景操作系统:未知(开放链接)
✓ 服务器用户名:administrator 密码:123456
1.黑客通过网络攻入本地服务器,在 Web 服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为 flag 值提交;
2.黑客攻入本地的数据库服务器,并添加了除 admin 以外的具有一个管理员权限的超级用户,将此用户的密码作为 flag 值提交;
3.黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator 用户以外的其他超级管理员用户,然后在命令行窗口输入 netuser,将 Administrator 右边第一个单词作为 flag 值提交;
4.黑客修改了服务器的启动内容,请你删除不必要的启动项程序,将该启动项程序的名称作为 flag 值提交;(如有多个名称之间以英文逗号分隔,例hello,test)
5.黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马,将木马文件名作为 flag 值提交。

(三)第二阶段任务书(300)
假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。
靶机服务器环境说明:
场景1:HZLinux服务器操作系统:CentOS(版本不详);
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;
4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;
5.HZLinux不允许关闭的端口为 21/ftp、22/ssh、23/telnet、80/httpd;
6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
7.本环节是对抗环节,不予补时。

可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。


本文转载自: https://blog.csdn.net/Aluxian_/article/details/129242373
版权归原作者 落寞的魚丶 所有, 如有侵权,请联系我们删除。

“2023年“网络安全”赛项浙江省金华市选拔赛 任务书”的评论:

还没有评论