2017年山东省职业技能大赛中职组“网络空间安全”赛项
竞赛任务书
(B卷)
9:00-12:00,共计3小时。
竞赛阶段 |
任务阶段 |
竞赛任务 |
竞赛时间 |
分值 |
第一阶段单兵模式系统渗透测试 |
任务1 |
操作系统及应用程序扫描渗透测试 |
9:00-11:00 |
70% |
任务2 |
ARP协议渗透测试 |
|||
任务3 |
IPSec VPN安全攻防 |
|||
第二阶段分组对抗 |
系统加固 |
11:00-11:15 |
30% |
|
渗透测试 |
11:15-12:00 |
任务1.操作系统及应用程序扫描渗透测试
任务环境说明:
攻击机:
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统:Ubuntu Linux 32bit
虚拟机操作系统安装工具集:BackTrack5
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:toor
靶机:
服务器场景:CentOS5.5
服务器场景操作系统:CentOS5.5
服务器场景用户名:root,密码:123456
任务2.ARP协议渗透测试
任务环境说明:
攻击机:
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统:Ubuntu Linux 32bit
虚拟机操作系统安装工具集:BackTrack5
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:toor
靶机:
服务器场景:CentOS5.5
服务器场景操作系统:CentOS5.5
服务器场景用户名:root,密码:123456
任务3.密码学应用:IPSec VPN安全攻防
任务环境说明:
攻击机:
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统:Ubuntu Linux 32bit
虚拟机操作系统安装工具集:BackTrack5
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:toor
靶机:
服务器场景名称:WebServ2003
服务器场景安全操作系统:Microsoft Windows2003 Server
服务器场景安装中间件:Apache2.2;
服务器场景安装Web开发环境:Php6;
服务器场景安装数据库:Microsoft SqlServer2000;
服务器场景安装文本编辑器:EditPlus;
服务器场景用户名:administrator,密码:空
PC2(虚拟机:Backtrack5)打开Wireshark工具,监听PC2(虚拟机:WindowsXP)通过InternetExplorer访问服务器场景WebServ2003的login.php页面,通过该页面对Web站点进行登录,同时使用PC2(虚拟机:Backtrack5)的Wireshark工具对HTTP请求数据包进行分析,将Wireshark工具中显示该流量的协议名称作为Flag提交
PC2(虚拟机:Backtrack5)打开Wireshark工具,监听PC2(虚拟机:WindowsXP)通过Ping工具测试到服务器场景WebServ2003的连通性,在Ping工具中指定ICMP请求数据包的大小为128byte,同时使用PC2(虚拟机:Backtrack5)的Wireshark工具对加密后的该数据包进行分析,将Wireshark工具中显示该数据包的长度作为Flag提交
PC2(虚拟机:Backtrack5)打开Wireshark工具,监听PC2(虚拟机:WindowsXP)通过Ping工具测试到服务器场景WebServ2003的连通性,在Ping工具中指定ICMP请求数据包的大小为128byte,数量为100;同时使用PC2(虚拟机:Backtrack5)的Wireshark工具对加密后的该数据包进行分析,将Wireshark工具中显示的最后一个加密后的请求数据包和第一个加密后的请求数据包的序列号之差作为Flag提交
假定各位选手是某企业信息安全工程师,负责服务器的维护,其中某服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对这台服务器进行加固,需要对其它参赛队的系统进行渗透测试,取得FLAG值并提交到裁判服务器。
提示:
1、本阶段需按赛场IP参数表,自行配置IP地址信息;
2、服务器中的漏洞可能是常规漏洞也可能是系统漏洞;需要加固常规漏洞;并对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。
十五分钟之后,各位选手将真正进入分组对抗环节。
注意事项:
注意1:比赛现场存在针对每台靶机的端口扫描机制,任何时候不能人为关闭服务器的TCP端口号21、22、23、80,否则将判令停止比赛,第二阶段分数为0分;
注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第二阶段分数为0分;
注意3:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。靶机的Flag值存放在./root/flaginfo*文件内容当中;每提交1次对手靶机的Flag值自动得分;每当被对手提交1次自身靶机的Flag值自动扣分;每个对手靶机的Flag值只能被自己提交一次;
注意4:在渗透测试环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。
漏洞列表如下:
1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。
2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限
3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权
4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。
5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。
6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。