您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 信息化管理 > 2017江苏省中职组网络空间安全赛项赛题B
1/62017年江苏省职业学校信息技术类技能大赛网络空间安全(中职组)B卷一、竞赛时间9:00-12:00,共计3小时。二、竞赛阶段简介竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段平台搭建与配置任务1攻防环境部署9:00-11:0010第二阶段单兵模式系统渗透测试任务1数据库安全加固30任务2Linux系统安全加固30第三阶段分组对抗系统加固11:00-11:1530渗透测试11:15-12:002/6三、竞赛任务书内容(一)拓扑图(二)第一阶段任务书1.根据网络拓扑图所示,配置交换机的管理VLAN为VLAN888;2.根据网络拓扑图所示,配置交换机管理VLAN的IP地址为88.88.88.X/24。(X为每参赛队所在组号);3.据网络拓扑图所示,配置交换机telnet服务,交换机Telnet用户名:zhongke;密码:选手自行设定;4.根据《赛场参数表》,配置交换机上连实战平台网络接口为Trunk;5.根据《赛场参数表》,配置交换机实战平台管理VLAN为VLAN80,并将PC1所连接口划入该VLAN;6.根据网络拓扑图所示,在第二阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN,并将PC2所连接口划入该VLAN;7.根据网络拓扑图所示,在第三阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN,并预备将PC2所连接口划入该VLAN。3/68.将交换机配置内容拷贝成文本文件保存到U盘根目录,文件名为参赛队所在组号。(三)第二阶段任务书请使用谷歌浏览器登录服务器192.168.80.1,根据《赛场参数表》提供的用户名密码登录,登录后点击“闯关关卡”,左侧有第二阶段的任务列表。点击右侧的“网络靶机”,进入虚机完成任务,找到FLAG值,填入空框内,点击“提交任务”按钮。提示:所有FLAG中包含的字符全部是英文字符。虚拟机:Backtrack5(用户名:root;密码:toor)虚拟机:WindowsXP(用户名:administrator;密码:123456)任务1.数据库安全加固任务环境说明:服务器场景:WebServ2003(用户名:administrator;密码:空)服务器场景操作系统:MicrosoftWindows2003Server服务器场景安装服务/工具1:Apache2.2;服务器场景安装服务/工具2:Php6;服务器场景安装服务/工具3:MicrosoftSqlServer2000;服务器场景安装服务/工具4:EditPlus;1.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交。2.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat–an命令,将回显的数据库服务连接状态作为Flag提交。3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务4/6扫描渗透测试,并将扫描结果作为Flag提交。4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为Flag提交。5.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扩展存储过程进行利用,删除WebServ2003服务器场景C:\1.txt,并将渗透测试利用命令字符串以及渗透测试平台run结果第1行回显作为Flag提交。6.通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC2中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交。7.验证在WebServ2003的数据库服务进行安全加固后,再次通过PC2中渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令进行暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果的上数第3行内容作为Flag提交。任务2.Linux系统安全加固任务环境说明:服务器场景:CentOS5.5(用户名:root;密码:123456)服务器场景操作系统:CentOS5.51.通过PC2中渗透测试平台对服务器场景CentOS5.5进行服务扫描渗透测试,并将扫描结果上数第5行的4个单词作为Flag(形式:单词1|单词2|单词3|单词4)提交。2.在原目录下编译、运行./root/autorunp.c木马程序,使该木马程序能够实现远程连接8080端口,并在该端口上运行/bin/sh命令行程序,并将编译./root/autorunp.c木马程序需要输入的命令字符串作为Flag提交。3.在原目录下编译、运行./root/autorunp.c木马程序,使该木马程序能够实现远程连接8080端口,并在该端口上运行/bin/sh命令行程序,并将运行./root/autorunp.c木马程序需要输入的命令字符串作为Flag(形式:命令5/61|命令2|…|命令n)提交。4.将autorunp.c木马程序设置为系统启动后自动加载,并转入系统后台运行,并将所修改的配置文件的路径和名称作为Flag提交。5.重新启动CentOS5.5服务器场景,通过PC2中渗透测试平台NETCAT远程打开CentOS5.5服务器场景./bin/sh程序,并运行查看IP地址命令,并将运行查看IP地址命令字符串作为Flag提交。6.对CentOS5.5服务器场景进行安全加固,阻止PC2中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解,并将所配置的文件的路径和名称字符串作为Flag提交。(四)第三阶段任务书请使用谷歌浏览器登录服务器192.168.80.100,根据《赛场参数表》提供的用户名密码登录进行三阶段比赛。各位选手是某公司的系统安全管理员,负责服务器(受保护服务器IP、管理员账号见现场发放的参数表)的维护,该服务器可能存在着各种问题和漏洞(见漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多黑客对这台服务器进行攻击。提示:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;需要加固常规漏洞;并对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。十五分钟之后,各位选手将真正进入分组对抗环节。注意事项:注意1:任何时候不能人为关闭服务器常用服务端口(21、22、23、53、80),否则将判令停止比赛,第三阶段分数为0分;注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第三阶段分数为0分。注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第三阶段分数为0分。注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅6/6有一个。在渗透测试环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。漏洞列表如下:1.靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。2.靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限3.靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权4.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。5.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。6.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。
本文标题:2017江苏省中职组网络空间安全赛项赛题B
链接地址:https://www.777doc.com/doc-6490047 .html