当前位置: 首页 > news >正文

2023第二届浙江省技能大赛温州市选拔赛任务书

2023第二届浙江省技能大赛温州市选拔赛任务书

    • 2023第二届浙江省技能大赛温州市选拔赛任务书
    • 第一阶段单兵模式系统渗透测试
      • 任务一:Windows操作系统渗透测试
      • 任务二:Web安全之综合渗透测试
      • 任务三:Wireshark数据包分析
      • 任务四:Linux系统渗透提权-5
      • 任务五:渗透提权2
    • 第二阶段攻防对抗 :
    • 有问题私信博主 需要环境可以查看左下角主页联系

2023第二届浙江省技能大赛温州市选拔赛任务书

竞赛时间 共计3小时。

第一阶段单兵模式系统渗透测试

任务一:Windows操作系统渗透测试

任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7
1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;
2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;
5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;
6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;
7.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;

任务二:Web安全之综合渗透测试

任务环境说明:
服务器场景名称:Server2010(关闭链接)
 服务器场景操作系统:未知
1.使用渗透机场景Kali2.0中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;
2.使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;
3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;
4.使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到Flag并提交;
5.使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
7.使用渗透机场景windows7访问http://靶机IP/7,对该页面进行渗透测试,通过提示得到Flag并提交;
8.使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;
9.使用渗透机场景windows7访问http://靶机IP/9,对该页面进行渗透测试,通过提示得到Flag并提交;
10.使用渗透机场景windows7访问http://靶机IP/10,对该页面进行渗透测试,通过提示得到Flag并提交;
11.使用渗透机场景windows7访问http://靶机IP/11,对该页面进行渗透测试,通过提示得到Flag并提交;
12.使用渗透机场景windows7访问http://靶机IP/12,对该页面进行渗透测试,通过提示得到Flag并提交;
13.使用渗透机场景windows7访问http://靶机IP/13,对该页面进行渗透测试,通过提示得到Flag并提交;

任务三:Wireshark数据包分析

任务环境说明:
服务器场景:FTPServer20221010(关闭链接)
服务器场景操作系统:未知(关闭连接)
FTP用户名:wireshark0051密码:wireshark0051
1.从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
2.继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;
3.继续分析数据包wireshark0051.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;
4.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;
5.继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;
6.继续分析数据包wireshark0051.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
7.继续分析数据包wireshark0051.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;
8.继续分析数据包wireshark0051.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。

任务四:Linux系统渗透提权-5

任务环境说明:
服务器场景:Server2213(关闭链接)
用户名:hacker 密码:123456
1、使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
2、使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
3、使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
4、使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
5、使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
6、使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

任务五:渗透提权2

任务环境说明:
仅能获取xxx的IP地址
用户名:test,密码:123456
1.访问服务器主机,找到主机中管理员名称,将管理员名称作为Flag值提交;
2.访问服务器主机,找到主机中补丁信息,将补丁编号作为Flag值提交;
3.访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;
4.访问服务器主机,找到主机中管理员桌面下图片信息,将图片名称作为Flag值提交;
5.访问服务器主机,找到主机中管理员桌面下图片信息,将图片信息作为Flag值提交;
6.访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为Flag值提交。

第二阶段攻防对抗 :

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。
靶机服务器环境说明:
场景1:HZLinux服务器操作系统:CentOS(版本不详);
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;
4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;
5.HZLinux不允许关闭的端口为 21/ftp、22/ssh、23/telnet、80/httpd;
6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
7.本环节是对抗环节,不予补时。
可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

有问题私信博主 需要环境可以查看左下角主页联系

相关文章:

  • 技术分享及探讨
  • NDK(四):Native与Java互调
  • SpringSecurity
  • 机器学习:基于逻辑回归对优惠券使用情况预测分析
  • 米哈游春招后端-2023.03.19-第一题-米哈游的RBG矩阵-简单
  • 教你精通JavaSE语法之第九章、抽象类和接口
  • 龙芯2K1000开发板拷贝镜像到固态
  • 前端计算文件 hash
  • ChatGPT写作文章-快速使用ChatGPT不用注册方式
  • 2万字60道MySQL经典面试题总结(附答案)
  • Maven生命周期、mvn命令、Maven插件
  • 【ChatGPT】这是一篇ChatGPT写的关于Python的文章
  • Ubuntu之NVIDIA GeForce显卡驱动安装
  • 【华为OD机试 2023最新 】 通信误码(C++)
  • 为Activity的启动添加约束条件
  • CAP 一致性协议及应用解析
  • Javascript Math对象和Date对象常用方法详解
  • JavaScript新鲜事·第5期
  • mongo索引构建
  • open-falcon 开发笔记(一):从零开始搭建虚拟服务器和监测环境
  • python学习笔记 - ThreadLocal
  • WinRAR存在严重的安全漏洞影响5亿用户
  • 阿里云购买磁盘后挂载
  • 给github项目添加CI badge
  • 精益 React 学习指南 (Lean React)- 1.5 React 与 DOM
  • 目录与文件属性:编写ls
  • 那些被忽略的 JavaScript 数组方法细节
  • 七牛云 DV OV EV SSL 证书上线,限时折扣低至 6.75 折!
  • 如何用Ubuntu和Xen来设置Kubernetes?
  • 微信公众号开发小记——5.python微信红包
  • 微信如何实现自动跳转到用其他浏览器打开指定页面下载APP
  • 为什么要用IPython/Jupyter?
  • 写代码的正确姿势
  • 学习笔记DL002:AI、机器学习、表示学习、深度学习,第一次大衰退
  • 用Python写一份独特的元宵节祝福
  • 用Visual Studio开发以太坊智能合约
  • 哈罗单车融资几十亿元,蚂蚁金服与春华资本加持 ...
  • 回归生活:清理微信公众号
  • 通过调用文摘列表API获取文摘
  • ​如何在iOS手机上查看应用日志
  • # Pytorch 中可以直接调用的Loss Functions总结:
  • (3)llvm ir转换过程
  • (vue)页面文件上传获取:action地址
  • (附源码)spring boot网络空间安全实验教学示范中心网站 毕业设计 111454
  • (附源码)ssm高校志愿者服务系统 毕业设计 011648
  • (附源码)计算机毕业设计ssm基于Internet快递柜管理系统
  • (四)七种元启发算法(DBO、LO、SWO、COA、LSO、KOA、GRO)求解无人机路径规划MATLAB
  • (学习日记)2024.01.19
  • .360、.halo勒索病毒的最新威胁:如何恢复您的数据?
  • .gitattributes 文件
  • .NET框架
  • @property python知乎_Python3基础之:property
  • @require_PUTNameError: name ‘require_PUT‘ is not defined 解决方法
  • []FET-430SIM508 研究日志 11.3.31
  • [1127]图形打印 sdutOJ