2020年中职组“网络空间安全”赛项天津市选拔赛竞赛任务书

2020年中职组“网络空间安全”赛项

天津市选拔赛竞赛任务书

一、竞赛时间

8:30-11:30,共计3小时。

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段单兵模式系统渗透测试

任务一

Nmap扫描渗透测试

8:30-10:10

150

任务二

SSH弱口令渗透测试

150

任务三

数据分析与取证

200

任务四

网络爬虫渗透测试

200

备战阶段

攻防对抗准备工作

10:10-10:30

0

第二阶段分组对抗

系统加固

10:30-10:45

300

渗透测试

10:45-11:30

三、竞赛任务书内容

(一)拓扑图

(二)第一阶段任务书(700分)

任务一:nmap扫描渗透测试

任务环境说明:

  • 服务器场景:Linux
  • 服务器场景操作系统:Linux(关闭链接)
  1. 通过PC中的渗透测试平台BT5对服务器场景Linux进行TCP同步扫描 (使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

  1. 通过PC中的渗透测试平台BT5对服务器场景Linux进行TCP同步扫描 (使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第4行的服务器信息作为Flag提交;

  1. 通过PC2中渗透测试平台BT5对服务器场景Linux不ping主机进行扫描(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

  1. 通过PC2中渗透测试平台BT5对服务器场景Linux不ping主机进行扫描(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中从下往上数第10行的“:”后的数字作为Flag提交;

  1. 通过PC2中渗透测试平台BT5对服务器场景Linux进行UDP扫描渗透测试只扫描53,111端口(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中111端口的状态作为Flag提交;

  1. 通过PC2中渗透测试平台BT5对服务器场景Linux进行滑动窗口扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

  1. 通过PC2中渗透测试平台BT5对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

  1. 通过PC2中渗透测试平台BT5对服务器场景Linux进行RPC扫描扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果中从下往上数第7行的服务版本信息作为Flag提交;

任务二:SSH弱口令渗透测试

任务环境说明:

  • 服务器场景:Linux
  • 服务器场景操作系统:Linux(关闭链接)
  1. 在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);

  1. 通过本地PC中渗透测试平台BT5对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;

  1. 在本地PC渗透测试平台BT5中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;

  1. 在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);

  1. 在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;

  1. 在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;

  1. 在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。

任务三:数据分析与取证

任务环境说明:

  • 服务器场景:PC20201
  • 服务器用户名:administrator密码:123456
  1. 某公司网络系统存在异常,猜测可能有黑客对公司的服务器实施了一系列的扫描和攻击,使用Wireshark抓包分析软件查看并分析PC20201服务器C:\Users\Public\Documents路径下的dump.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1.1)提交;

  1. 继续分析数据包文件dump.pcapng分析出黑客通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次排列作为Flag值(如:77/88/99/166/1888)提交;

  1. 继续分析数据包文件dump.pcapng,找出黑客已经获取到目标服务器的基本信息,请将黑客获取到的目标服务器主机名作为Flag值提交;

  1. 黑客扫描后可能直接对目标服务器的某个服务实施了攻击,继续查看数据包文件dump.pcapng分析出黑客成功破解了哪个服务的密码,并将该服务的版本号作为Flag值(如:5.1.10)提交;

  1. 继续分析数据包文件dump.pcapng,黑客通过数据库写入了木马,将写入的木马名称作为Flag值提交(名称不包含后缀);

  1. 继续分析数据包文件dump.pcapng,黑客通过数据库写入了木马,将黑客写入的一句话木马的连接密码作为Flag值提交;

  1. 继续分析数据包文件dump.pcapng,找出黑客连接一句话木马后查看了什么文件,将黑客查看的文件名称作为Flag值提交;

  1. 继续分析数据包文件dump.pcapng,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。

任务四:网络爬虫渗透测试

任务环境说明:

  • 服务器场景:PC20201
  • 服务器用户名:administrator密码:123456
  1. 从靶机服务器场景C:\Users\Public\Downloads路径下复制文件webcrawlpentest.py到本地,编辑该Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F1字符串,将该字符串作为Flag值提交;

  1. 继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试,批量获取Flag文件的功能,填写该文件当中空缺的F2字符串,将该字符串作为Flag值提交;

  1. 继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提交;

  1. 继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F4字符串,将该字符串作为Flag值提交;

  1. 继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F5字符串,将该字符串作为Flag值提交;

  1. 继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F6字符串,将该字符串作为Flag值提交;

  1. 继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F7字符串,将该字符串作为Flag值提交。

(三)第二阶段任务书(300)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。

靶机服务器环境说明:

场景1:linux2019(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器操作系统:CentOS(版本不详);

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;

4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;

5.linux2019不允许关闭的端口为 21、22、23、80;

6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;

7.本环节是对抗环节,不予补时。

可能的漏洞列表如下:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

你可能感兴趣的:(中职网络空间安全,服务器,linux,中职网络安全技能大赛)