0


2023年“网络安全”赛项江苏省淮安市选拔赛 任务书

任务书
一、竞赛时间
共计3小时。
二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值

第一阶段单兵模式系统渗透测试

任务一 服务器内部信息获取
任务二 网站渗透测试
任务三 Linux系统渗透提权
任务四 Web渗透测试

第二阶段分组对抗
备战阶段 攻防对抗准备工作
系统加固
渗透测试
三、竞赛任务书内容
(一)拓扑图

在这里插入图片描述

任务一:服务器内部信息获取
任务环境说明:
服务器场景:Server210510(关闭链接)
服务器场景操作系统:Linux
用户名:test密码:123456
1.收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
2.将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
3.应用工具获取服务器中黑客账户的密码。并将黑客的密码作为flag提交;
4.在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
5.在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
6.在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;

任务二:网站渗透测试
任务环境说明:
服务器场景:Server2100(关闭链接)
服务器场景操作系统:未知
用户名:未知 密码:未知
收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器网站端口号作为flag提交;
1.扫描服务器网站路径,在网站路径下找到flag页面,将flag提交;
2.在服务器网站中找到危险网页,并将网页标题中的flag值提交;
3.在网站中获取flag网页的拥有者和拥有组,并将拥有组作为flag提交;
4.在网站中,打开flag页面查看内容,并将内容作为flag提交;
5.使用apache自带压力测试工具对服务器网站根目录测试,将服务器网站中回显信息的文件数值长度作为flag提交;

任务三:Linux系统渗透提权
任务环境说明:
服务器场景:Server2204(关闭链接)
用户名:hacker 密码:123456
1.使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交;

任务四:Web渗透测试
任务环境说明:
服务器场景:Server2103(关闭链接)
服务器场景操作系统:未知
1.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件)
2.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;
3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;
4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;

(三)第二阶段任务书(300)
假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。
靶机服务器环境说明:
场景1:HZLinux服务器操作系统:CentOS(版本不详);
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;
4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;
5.HZLinux不允许关闭的端口为 21/ftp、22/ssh、23/telnet、80/httpd;
6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
7.本环节是对抗环节,不予补时。

可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。


本文转载自: https://blog.csdn.net/Aluxian_/article/details/129343384
版权归原作者 落寞的魚丶 所有, 如有侵权,请联系我们删除。

“2023年“网络安全”赛项江苏省淮安市选拔赛 任务书”的评论:

还没有评论