网络空间安全赛卷二
竞赛阶段
竞赛阶段
务阶段
竞赛务
竞赛时间
分值
第阶段
单兵模式系统渗透测试
务1
Wireshark数包分析
100分钟
100
务2
Nmap扫描渗透测试
100
务3
文件传渗透测试
100
务4
Windows操作系统渗透测试
100
务5
Linux操作系统渗透测试
100
务6
网络协议栈渗透测试
100
务7
系统综合渗透测试安全加固
100
备战阶段
攻防抗准备工作
20分钟
0
第二阶段
分组抗
系统加固:15分钟
60分钟
300
渗透测试:45分钟
二拓扑图
PC机环境:
物理机:Windows7
虚拟机1:Ubuntu Linux 32bit(户名:root密码:123456)安装工具集:Backtrack5安装开发环境:Python3
虚拟机2:Kali10(户名:root密码:toor)
虚拟机3:Kali20(户名:root密码:toor)
虚拟机4:WindowsXP(户名:administrator密码:123456)
三竞赛务书
()第阶段务书(700分)
务1 Wireshark数包分析(100分)
务环境说明:
ü 服务器场景:PYsystem20191
ü 服务器场景操作系统:Windows(版详)
1Wireshark查分析服务器场景PYsystem20191桌面capture11pcap数包文件通分析数包capture11pcap找出机MAC址两位ad纬度信息纬度信息作Flag值(间英文逗号分隔例:39906000116645000)提交(9分)
2继续分析数包capture11pcap找出目标服务器操作系统版信息服务器操作系统版号作Flag值提交(11分)
3继续分析数包capture11pcap找出黑客登录户名户名作Flag值提交(13分)
4继续分析数包capture11pcap找出黑客登录密码密码作Flag值提交(15分)
5Wireshark查分析服务器场景PYsystem20191桌面capture12pcap数包文件设置滤规仅显示TCP协议源端口23数包该滤规作Flag值(提交答案中包含空格例:ipdst 1721611Flagipdst1721611)提交 (17分)
6继续分析数包capture12pcap找出黑客暴力破解Telnet数包破解成功户名密码作Flag值(户名密码间英文逗号分隔例:roottoor)提交 (13分)
7继续分析数包capture12pcap找出黑客Telnet成功输入命令命令作Flag值提交(11分)
8继续分析数包capture12pcap找出黑客控制目标靶机通靶机攻击机发送少次ICMP请求请求次数作Flag值提交(11分)
务2 Nmap扫描渗透测试(100分)
务环境说明:
ü 服务器场景:PYsystem20191
ü 服务器场景操作系统:Windows(版详)
1通PC中渗透测试台Kali20服务器场景PYsystem20191进行RPC扫描扫描渗透测试(工具Nmap必须参数)该操作命令中必须参数作Flag值提交(11分)
2通PC中渗透测试台Kali20服务器场景PYsystem20191进行ping扫描渗透测试(工具Nmap必须参数)该操作命令中必须参数作Flag值提交(13分)
3通PC中渗透测试台Kali20服务器场景PYsystem20191ping机进行扫描(工具Nmap必须参数)该操作命令中必须参数作Flag值提交(15分)
4通PC中渗透测试台Kali20服务器场景PYsystem20191进行ACKICMP两种扫描类型行扫描渗透测试(工具Nmap必须参数)该操作命令中必须参数作Flag值提交(11分)
5通PC中渗透测试台Kali20服务器场景PYsystem20191进行综合性扫描渗透测试(工具Nmap必须参数)该操作命令中必须参数作Flag值提交(13分)
6通PC中渗透测试台Kali20服务器场景PYsystem20191进行操作系统扫描(操作系统指纹识)渗透测试(工具Nmap必须参数)该操作命令中必须参数作Flag值提交(15分)
7通PC中渗透测试台Kali20服务器场景PYsystem20191进行系统服务版号扫描渗透测试(工具Nmap必须参数)该操作命令中必须参数作Flag值提交(9分)
8通PC中渗透测试台Kali20服务器场景PYsystem20191进行系统服务版号扫描渗透测试(工具Nmap必须参数)该操作显示结果中Telnet服务开放状态作Flag值提交(13分)
务3 文件传渗透测试(100分)
务环境说明:
ü 服务器场景:PYsystem20191
ü 服务器场景操作系统:Windows(版详)
1通PC中渗透测试台Kali20服务器场景PYsystem20191进行网站目录暴力枚举测试(工具DirBuster扫描服务器80端口)选择字典(默认字典directorylist23mediumtxt)方式破解设置模糊测试变量{dir}回显信息中数第六行数字作Flag值提交(11分)
2通PC中渗透测试台Kali20服务器场景PYsystem20191进行网站目录暴力枚举测试(工具DirBuster扫描服务器80端口)通分析扫描结果找传点火狐浏览器访问包含传点页面访问成功页面第行第单词作Flag值提交(13分)
3访问成功传名backdoorphpphp句话木马服务器开控制台网站安全狗检测否存木马检测出存木马木马绝路径作Flag值提交未检测出木马提交false(15分)
4通PC中渗透测试台Kali20服务器场景PYsystem20191进行文件传渗透测试工具weevely目录生成木马木马名称backdoorphp密码pass该操作命令中固定变字符串作Flag值提交(17分)
5传weevely生成木马backdoor1php服务器中开控制台网站安全狗检测否存木马检测出存木马木马绝路径作Flag值提交未检测出木马提交false(11分)
6通PC中渗透测试台Kali20服务器场景PYsystem20191进行文件传渗透测试(工具weevely连接目标服务器木马文件)连接成功目标服务器机名字符串作Flag值提交(11分)
7开启网站安全狗防护次weevely生成新木马文件传目标服务器传页面提示第二行容作Flag值提交(13分)
8开启网站安全狗防护次weevely生成木马文件传目标服务器求够传成功生成该木马必须参数作Flag值提交(9分)
务4 Windows操作系统渗透测试(100分)
务环境说明:
ü 服务器场景:PYsystem20194
ü 服务器场景操作系统:Windows(版详)
1通PC中渗透测试台Kali20服务器场景PYsystem20194进行系统服务版扫描渗透测试该操作显示结果中445端口应服务版信息字符串作Flag值提交(7分)
2通PC中渗透测试台Kali20服务器场景PYsystem20194进行渗透测试该场景网络连接信息中DNS信息作Flag值 (例:114114114114) 提交(9分)
3通PC中渗透测试台Kali20服务器场景PYsystem20194进行渗透测试该场景桌面111文件夹中唯缀docx文件文件名称作Flag值提交(11分)
4通PC中渗透测试台Kali20服务器场景PYsystem20194进行渗透测试该场景桌面111文件夹中唯缀docx文件文档容作Flag值提交(15分)
5通PC中渗透测试台Kali20服务器场景PYsystem20194进行渗透测试该场景桌面222文件夹中唯图片中英文单词作Flag值提交(17分)
6通PC中渗透测试台Kali20服务器场景PYsystem20194进行渗透测试该场景中前高账户理员密码作Flag值提交(20分)
7通PC中渗透测试台Kali20服务器场景PYsystem20194进行渗透测试该场景中回收站文件文档容作Flag值提交(21分)
务5 Linux操作系统渗透测试(100分)
务环境说明:
ü 服务器场景:PYsystem20195
ü 服务器场景操作系统:Linux(版详)
1通PC中渗透测试台Kali20服务器场景PYsystem20195进行系统服务版扫描渗透测试该操作显示结果中21端口应服务版信息字符串作Flag值提交(5分)
2通PC中渗透测试台Kali20服务器场景PYsystem20195进行渗透测试该场景homeguest目录中唯缀pdf文件文件名称作Flag值提交(7分)
3通PC中渗透测试台Kali20服务器场景PYsystem20195进行渗透测试该场景homeguest目录中唯缀pdf文件文件容作Flag值提交(9分)
4通PC中渗透测试台Kali20服务器场景PYsystem20195进行渗透测试该场景varwww目录中唯缀bmp文件文件名称作Flag值提交(7分)
5通PC中渗透测试台Kali20服务器场景PYsystem20195进行渗透测试该场景varwww目录中唯缀bmp图片文件中英文单词作Flag值提交(9分)
6通PC中渗透测试台Kali20服务器场景PYsystem20195进行渗透测试该场景varvsftpd目录中唯缀docx文件文件名称作Flag值提交(8分)
7通PC中渗透测试台Kali20服务器场景PYsystem20195进行渗透测试该场景varvsftpd目录中唯缀docx文件文件容作Flag值提交(11分)
8通PC中渗透测试台Kali20服务器场景PYsystem20195进行渗透测试该场景root目录中唯缀txt文件文件名称作Flag值提交(21分)
9通PC中渗透测试台Kali20服务器场景PYsystem20195进行渗透测试该场景root目录中唯缀txt文件文件容作Flag值提交(23分)
务6 网络协议栈渗透测试(100分)
务环境说明:
攻击机:
注意:攻击机须物理机中虚拟机
ü 物理机操作系统:Windows7
ü 虚拟机操作系统:Ubuntu Linux 32bit
ü 虚拟机操作系统安装工具1:Python3
ü 虚拟机操作系统安装工具2:Wireshark
ü 虚拟机网卡物理机网卡间关系:Bridge(桥接)
ü 户名:root密码:123456
靶机:
ü 服务器场景:PYsystem20196
ü 服务器场景操作系统:Microsoft Windows2003 Server
ü 服务器场景FTP载服务户名:anonymous密码:123456
ü 服务器场景FTP载服务端口:2121
1靶机服务器场景FTP服务器中载文件udpfloodpy编辑该Python程序文件该程序实现通UDP靶机服务器场景进行DOS(拒绝服务)渗透测试功填写该文件中空缺F1字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
2继续编辑命名udpfloodpyPython程序文件该程序实现通UDP靶机服务器场景进行DOS(拒绝服务)渗透测试功填写该文件中空缺F2字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
3继续编辑命名udpfloodpyPython程序文件该程序实现通UDP靶机服务器场景进行DOS(拒绝服务)渗透测试功填写该文件中空缺F3字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(9分)
4继续编辑命名udpfloodpyPython程序文件该程序实现通UDP靶机服务器场景进行DOS(拒绝服务)渗透测试功填写该文件中空缺F4字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(9分)
5通Python解释器执行udpfloodpy开Wireshark监听网络流量分析通程序文件udpfloodpy产生ICMP流量该ICMP数象中Code属性值通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(11分)
6继续靶机服务器场景FTP服务器中载文件scanpy编辑该Python程序文件该程序实现靶机服务器场景进行扫描渗透测试功填写该文件中空缺F1字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
7继续编辑命名scanpyPython程序文件该程序实现靶机服务器场景进行扫描渗透测试功填写该文件中空缺F2字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
8继续编辑命名scanpyPython程序文件该程序实现靶机服务器场景进行扫描渗透测试功填写该文件中空缺F3字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
9继续编辑命名scanpyPython程序文件该程序实现靶机服务器场景进行扫描渗透测试功填写该文件中空缺F4字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
10继续编辑命名scanpyPython程序文件该程序实现靶机服务器场景进行扫描渗透测试功填写该文件中空缺F5字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(9分)
11继续编辑命名scanpyPython程序文件该程序实现靶机服务器场景进行扫描渗透测试功填写该文件中空缺F6字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(9分)
12通Python解释器执行程序文件scanpy该程序文件执行显示结果中找关键字Word1关键字Word2应字符串填入形式(Word1应字符串 Word2应字符串)该形式字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(11分)
务7 系统综合渗透测试安全加固(100分)
务环境说明:
攻击机:
注意:攻击机须物理机中虚拟机
ü 物理机操作系统:Windows7
ü 虚拟机操作系统:Ubuntu Linux 32bit
ü 虚拟机操作系统安装工具1:Python3
ü 虚拟机操作系统安装工具2:Wireshark
ü 虚拟机网卡物理机网卡间关系:Bridge(桥接)
ü 户名:root密码:123456
靶机:
ü 服务器场景:PYsystem20197
ü 服务器场景操作系统:Microsoft WindowsXP
1攻击机端通渗透测试方法登录靶机服务器场景成功登录操作系统桌面显示字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
2靶机服务器场景编辑文件C\Appserv\www\WebFilterphp编辑该PHP程序文件该程序实现够时实现SQL注入渗透测试XSS渗透测试安全防护填写该文件中空缺F1字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
3继续编辑务第2题中PHP程序文件该程序实现够时实现SQL注入渗透测试XSS渗透测试安全防护填写该文件中空缺F2字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
4继续编辑务第2题中PHP程序文件该程序实现够时实现SQL注入渗透测试XSS渗透测试安全防护填写该文件中空缺F3字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
5继续编辑务第2题中PHP程序文件该程序实现够时实现SQL注入渗透测试XSS渗透测试安全防护填写该文件中空缺F4字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(9分)
6靶机服务器场景中找文件C\PenetrationTest\PenetrationTestc编辑该C程序源文件该程序实现靶机服务器场景否存缓区溢出漏洞进行安全测试填写该文件中空缺F1字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
7继续编辑务第6题中C程序源文件该程序实现靶机服务器场景否存缓区溢出漏洞进行安全测试填写该文件中空缺F2字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
8继续编辑务第6题中C程序源文件该程序实现靶机服务器场景否存缓区溢出漏洞进行安全测试填写该文件中空缺F3字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
9继续编辑务第6题中C程序源文件该程序实现靶机服务器场景否存缓区溢出漏洞进行安全测试填写该文件中空缺F4字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
10继续编辑务第6题中C程序源文件该程序实现靶机服务器场景否存缓区溢出漏洞进行安全测试填写该文件中空缺F5字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
11继续编辑务第6题中C程序源文件该程序实现靶机服务器场景否存缓区溢出漏洞进行安全测试填写该文件中空缺F6字符串该字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(7分)
12靶机服务器场景中Microsoft Visual C++编译器611题中编辑PenetrationTestc源文件进行编译链接程序运行转入执行操作系统Shell程序操作系统弹出Shell系统提示符字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(10分)
13靶机服务器场景出现缓区溢出漏洞进行安全加固找解决该问题需修改操作系统配置文件完整配置文件文件名字符串通SHA256运算返回哈希值十六进制结果作Flag值(形式:十六进制字符串)提交(11分)
(二)第二阶段务书(300分)
假定位选手某电子商务企业信息安全工程师负责企业某服务器安全防护该服务器存着种问题漏洞需快该服务器进行安全加固15分钟会参赛队选手服务器进行渗透
根赛场参数表提供第二阶段信息请PC谷歌浏览器登录实战台
靶机服务器环境说明:
场景1:CentOS2019024(法开控制台操作该靶机获取该靶机IP选手需通方法进入靶机进行加固)服务器操作系统:CentOS(版详)
场景2:Windows2019024(法开控制台操作该靶机获取该靶机IP选手需通方法进入靶机进行加固)服务器场景操作系统:Windows(版详)
注意事项:
1裁判服务器进行攻击警告次继续攻击判令该参赛队离场
2Flag值台靶机服务器唯性标识台靶机服务器仅1
3靶机服务器Flag值存放rootflagvaluetxt文件C\flagvaluetxt文件中
4登录动评分系统提交手靶机服务器Flag值时需指定手靶机服务器IP址
5 CentOS2019024靶机服务器服务端口允许关闭:803306700079998080Windows2019024靶机服务器服务端口允许关闭:218070007999
6系统加固时需保证靶机外提供服务性服务更改配置允许更改容
7环节抗环节予补时
漏洞列表:
1服务器中漏洞常规漏洞系统漏洞
2靶机服务器网站存命令注入漏洞求选手找命令注入相关漏洞利漏洞获取定权限
3靶机服务器网站存文件传漏洞求选手找文件传相关漏洞利漏洞获取定权限
4靶机服务器网站存文件包含漏洞求选手找文件包含相关漏洞漏洞相结合获取定权限进行提权
5操作系统提供服务包含远程代码执行漏洞求户找远程代码执行服务利漏洞获取系统权限
6操作系统提供服务包含缓区溢出漏洞求户找缓区溢出漏洞服务利漏洞获取系统权限
7操作系统中存系统门选手找门利预留门直接获取系统权限
评分说明:
规1:提交1次手靶机服务器Flag值增加2分手提交1次身靶机服务器Flag值扣2分手靶机服务器Flag值提交次
规2:系统动启动违规检测扣分机制发现违规行系统均予动扣分检测次违规行扣次分数扣分明细显示违规记录中计算第二阶段总成绩中:
1)攻防阶段启Flag检测机制发现Flag异常(譬:删修改移动杀进程)记次违规行次扣分3分
2)攻防阶段启服务端口检测机制发现关闭题目求开启端口记次违规行端口次扣分1分
3)攻防阶段靶机服务器IP址DHCP动获取允许修改修改触发述检测机制
4)加固时间选手关闭靶机服务器关闭触发述检测机制裁判员予帮助重启
规3:第二阶段总分300分初始分100分实际分屏显示中某选手分会显示负分者超300分负分阶段评判成绩律0分超300分阶段评判成绩律300分0300分评判成绩保持变
文档香网(httpswwwxiangdangnet)户传
《香当网》用户分享的内容,不代表《香当网》观点或立场,请自行判断内容的真实性和可靠性!
该内容是文档的文本内容,更好的格式请下载文档