2020年海南职业院校技能大赛高职组“信息安全管理与评估”赛项任务书
信息安全管理与评估 网络系统管理 网络搭建与应用 云计算 软件测试 移动应用开发 任务书,赛题,解析等资料,知识点培训服务
添加博主wx:liuliu5488233
赛项时间
8:30-12:00,共计3小时30分,含赛题发放、收卷时间。
赛项信息
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 |
---|---|---|---|---|
第一阶段 平台搭建与安全设备配置防护 | 任务1 | 网络平台搭建 | 8:30- 12:00 | 60 |
任务2 | 网络安全设备配置与防护 | 240 | ||
第二阶段 系统安全攻防及运维安全管控 | 任务1 | Linux Kernel提权 | 50 | |
任务2 | 扫描渗透测试 | 50 | ||
任务3 | Linux/x86系统ShellCode编程 | 50 | ||
任务4 | Windows/x86系统ShellCode编程 | 50 | ||
任务5 | 逆向分析和缓冲区溢出渗透测试 | 50 | ||
任务6 | 云服务安全渗透测试 | 50 | ||
任务7 | 二进制漏洞挖掘与利用 | 50 | ||
任务8 | 操作系统安全渗透测试 | 50 |
赛项内容
本次大赛,各位选手需要完成两个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
-
赛项环境设置
- 网络拓扑图
IP地址规划表
设备名称 | 接口 | IP地址 | 对端设备 |
---|---|---|---|
防火墙DCFW | ETH0/1-2 | 10.0.0.1/30(Trust安全域) | DCRS |
218.5.18.1/27(untrust安全域) | DCRS | ||
172.16.200.1/24 | DCRS | ||
Tunnel 1 | 12.12.12.1/24 | 云端路由器 | |
SSL Pool | 192.168.10.1/24 可用IP数量为20 | SSL VPN地址池 | |
三层交换机DCRS | ETH1/0/4 | - | DCWS ETH1/0/4 |
ETH1/0/5 | - | DCWS ETH1/0/5 | |
VLAN49 ETH1/0/1 | 10.0.0.2/30 | DCFW | |
VLAN50 ETH1/0/2 | 218.5.18.2/27 | DCFW | |
VLAN 51 ETH1/0/3 | 10.0.0.10/30 | DCBI | |
VLAN 52 ETH1/0/22 | 172.16.100.1/24 | WAF | |
VLAN 10 | 172.16.10.1/24 | 无线1 | |
VLAN 20 | 172.16.20.1/25 | 无线2 | |
VLAN 30 ETH1/0/7-9 | 172.16.30.1/26 | PC1 | |
VLAN 40 ETH1/0/10-12 | 192.168.40.1/24 | PC2 | |
VLAN 100 | 192.168.100.1/24 | DCWS | |
VLAN 200 | 172.16.200.2/24 | DCFW | |
ETH1/0/24 | - | INTERNET | |
无线控制器DCWS | VLAN 100 | 192.168.100.254/24 | DCRS |
无线管理VLAN VLAN 101 ETH1/0/3 | 192.168.101.1/24 | AP | |
日志服务器DCBI | ETH2 | 10.0.0.9/30 | DCRS |
WEB应用防火墙WAF | ETH2 | 172.16.100.2/24 | DCST |
ETH3 | DCRS | ||
堡垒服务器DCST | - | - | WAF |
设备初始化信息
设备名称 | 管理地址 | 默认管理接口 | 用户名 | 密码 |
---|---|---|---|---|
防火墙DCFW | http://192.168.1.1 | ETH0 | admin | admin |
网络日志系统DCBI | https://192.168.5.254 | ETH0 | admin | 123456 |
WEB应用防火墙WAF | https://192.168.45.1 | ETH5 | admin | admin123 |
三层交换机DCRS | - | Console | - | - |
无线交换机DCWS | - | Console | - | - |
堡垒服务器DCST | - | - | 参见“DCST登录用户表” | |
备注 | 所有设备的默认管理接口、管理IP地址不允许修改; 如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。 |
- 第一阶段任务书(300分)
任务1:网络平台搭建(60分)
题号 | 网络需求 |
---|---|
1 | 根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。 |
2 | 根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称进行配置,创建VLAN并将相应接口划入VLAN。 |
3 | 根据网络拓扑图所示,按照IP地址参数表,对DCRS各接口IP地址进行配置。 |
4 | 根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。 |
5 | 根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。 |
6 | 根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。 |
任务2:网络安全设备配置与防护(240分)
-
总部核心交换机DCRS上开启SSH远程管理功能,
本地认证用户名:2019DCN,密码:DCN2011; -
总部启用MSTP协议,NAME为DCN2011、 Revision-level
1,实例1中包括VLAN10;实例2中包括VLAN20、要求两条链路负载分担,其中VLAN10业务数据在E1/0/4进行数据转发,要求VLAN20业务数据在E1/0/5进行数据转发,通过在DCWS两个端口设置COST值
2000000实现;配置DCRS连接终端接口立即进入转发模式且在收到BPDU时自动关闭端口;防止从DCWS方向的根桥抢占攻击; -
尽可能加大总部核心交换机DCRS与防火墙DCFW之间的带宽;
-
配置使总部VLAN10,30,40业务的用户访问INTERNET往返数据流都经过DCFW进行最严格的安全防护;
-
总部核心交换机DCRS上实现VLAN40业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;
-
总部核心交换机DCRS检测到 VLAN40中私设DHCP服务器关闭该端口;
-
总部核心交换机DCRS开启某项功能,防止VLAN40下ARP欺骗攻击;
-
总部核心交换机DCRS上实现访问控制,在E1/0/14端口上配置MAC地址为00-03-0f-00-00-01的主机不能访问MAC地址为00-00-00-00-00-ff的主机;
-
2017年勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击,通过对总部核心交换机DCRS所有业务VLAN下配置访问控制策略实现双向安全防护;
-
总部部署了一套网管系统实现对核心DCRS交换机进行管理,网管系统IP为:172.16.100.21,读团体值为:DCN2011,版本为V2C,交换机DCRS
Trap信息实时上报网管,当MAC地址发生变化时,也要立即通知网管发生的变化,每35s发送一次; -
总部核心交换机DCRS出口往返流量发送给DCBI,由DCBI对收到的数据进行用户所要求的分析;
-
为实现对防火墙的安全管理,在防火墙DCFW的Trust安全域开启PING,HTTP,SNMP功能,Untrust安全域开启SSH、HTTPS功能;
-
总部VLAN业务用户通过防火墙访问Internet时,轮询复用公网IP:
218.5.18.9、218.5.18.10; -
项目二期要启用云端路由器,需要在总部防火墙DCFW上完成以下预配:
防火墙DCFW与云端路由器220.5.22.3建立GRE隧道,并使用IPSec保护GRE隧道,保证隧道两端2.2.2.2与VLAN20安全通信。
第一阶段 采用pre-share认证 加密算法:3DES;
第二阶段 采用ESP协议, 加密算法:3DES,预设共享秘钥:DCN2011
-
配置RIP完成云端路由器2.2.2.2、DCFW、总部核心交换机VLAN20的连通性,使用MD5认证,密钥为DCN2011;
-
总部核心交换机DCRS上使用某种技术,将VLAN20通过RIP连接云端路由器路由与本地其它用户访问INTERNET路由隔离;
-
远程移动办公用户通过专线方式接入总部网络,在防火墙DCFW上配置,采用SSL方式实现仅允许对内网VLAN
30的访问,用户名密码均为DCN2011,地址池参见地址表; -
出于安全考虑,无线用户移动性较强,无线用户访问INTERNET时需要采用认证,在防火墙上开启WEB认证,账号密码为DCN2011;
-
为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行带宽设置为2M,下行带宽设置为4M;
-
为净化上网环境,要求在防火墙DCFW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志;
-
DCBI 配置应用及应用组“流媒体”,UDP协议端口号范围10817-10818,
在周一至周五8:00-20:00监控内网中所有用户的“流媒体”访问记录;
-
DCBI配置对内网ARP数量进行统计,要求30分钟为一个周期;
-
DCBI配置内网用户并发会话超过1000,60秒报警一次;
-
DCBI配置监测到内网使用RDP、Telnet 协议时,进行网页报警;
-
DCBI配置开启用户识别功能,对内网所有MAC地址进行身份识别;
-
DCBI配置统计出用户请求站点最多前100排名信息,发送到邮箱为DCN2011@chinaskills.com;
-
DCBI配置创建一个检查2019-05-01至2019-05-05这个时间段邮箱内容包含“密码”的关键字的任务;
-
WAF上配置开启爬虫防护功能,当爬虫标识为360Spider,自动阻止该行为;
-
WAF上配置开启防护策略,将请求报头DATA 自动重写为DATE;
-
WAF上配置开启盗链防护功能,User-Agent参数为PPC Mac OS
X访问www.DCN2011.com/index.php时不进行检查; -
WAF上配置开启错误代码屏蔽功能,屏蔽404错误代码;
-
WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;
-
WAF上配置开启基本防护功能,阻止SQL注入、跨站脚本攻击;
-
WAF上配置编辑防护策略,要求客户机访问内部网站时,禁止访问*.bat的文件;
-
无线控制器DCWS上配置管理VLAN为VLAN101,第二个地址作为AP的管理地址,配置AP二层手工注册并启用序列号认证,要求连接AP的接口禁止使用TRUNK;
-
无线控制器DCWS上配置DHCP服务,前十个地址为保留地址,无线用户VLAN10,20,
有线用户VLAN 30,40从DCWS上动态获取IP地址; -
在NETWORK下配置SSID,需求如下:
1、设置SSID DCN2019,VLAN10,加密模式为wpa-personal,其口令为DCNE2011;
2、设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID;
-
配置SSID GUEST每天早上0点到6点禁止终端接入;
-
在SSID DCN2019下启动组播转单播功能,
当某一组播组的成员个数超过8个时组播M2U功能就会关闭; -
开启ARP抑制功能,开启自动强制漫游功能、动态黑名单功能;
-
第二阶段任务书(400分)
任务1:Linux Kernel提权(50分)
任务环境说明:
攻击机:
物理机:Windows7
物理机安装工具1:Microsoft Visual Studio 2008
物理机安装工具2:OllyICE
虚拟机1:Ubuntu_Linux
虚拟机1安装工具1:Python3/Python2
虚拟机1安装工具2:GCC
虚拟机1安装工具3:GDB
虚拟机1安装工具4:Netcat
虚拟机1用户名:root,虚拟机1密码:123456
虚拟机操作系统2:CentOS_Linux
虚拟机2安装工具1:GCC
虚拟机2安装工具2:GDB
虚拟机2用户名:root,虚拟机2密码:123456
靶机:
服务器场景1:WindowsServer
服务器场景1的FTP下载服务用户名:anonymous
服务器场景2:LinuxServer_01
任务内容:
-
登录服务器场景2的WebShell,通过相关手段打印当前系统相关信息(内核版本号、硬件架构、主机名称和操作系统类型等,命令并非查看文件),将操作命令作为FLAG值提交;
-
根据操作命令回显将内核版本信息作为FLAG值提交;
-
通过相关手段对服务器场景2上传提权文件,将上传成功提示单词全部作为FLAG值提交;
-
在攻击机虚拟机1通过NC进行监听模式,输出交互信息或报错信息,并且监听8081端口,将命令作为FLAG值提交;
-
从攻击机虚拟机1对服务器场景2通过相关手段进行NC连接,将成功回显后结果的正数第三排第四个单词作为FLAG值提交;
-
从攻击机虚拟机1对服务器场景2通过相关手段进行NC成功连接后,通过相关命令修改root密码,将回显最后一行后三个单词作为FLAG值提交;
-
修改密码后,查看/root/flag.txt文件,将回显最后一行最后两个单词作为FLAG值提交;
-
对当前用户进行提权,提权成功后,再次查看/root/flag.txt,将回显内容后两个单词作为FLAG值提交;
任务2:扫描渗透测试(50分)
任务环境说明:
攻击机:
物理机:Windows7
物理机安装工具1:Microsoft Visual Studio 2008
物理机安装工具2:OllyICE
虚拟机1:Ubuntu_Linux
虚拟机1安装工具1:Python3/Python2
虚拟机1安装工具2:GCC
虚拟机1安装工具3:GDB
虚拟机1安装工具4:Netcat
虚拟机1用户名:root,虚拟机1密码:123456
虚拟机操作系统2:CentOS_Linux
虚拟机2安装工具1:GCC
虚拟机2安装工具2:GDB
虚拟机2用户名:root,虚拟机2密码:123456
靶机:
服务器场景1:WindowsServer
服务器场景1的FTP下载服务用户名:anonymous
服务器场景2:Windows(不详)
任务内容:
-
针对服务器场景2上传一句话木马,使用文件包含将URL中有关文件包含的目录、网页、参数字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
在服务器场景2的磁盘C:\Windows下找到ABC_01.py文件,将其上传到攻击机虚拟机1中,根据文件内注释要求的功能完善脚本,在完善脚本代码中,将FLAG1对应需要完善的内容字符串作为参数,通过MD5函数运算后,返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG2对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG3对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG4对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG5对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG6对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG7对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG8对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
在攻击机虚拟机1当中执行脚本ABC_01.py,根据回显将扫描到的服务器场景2的端口输出信息字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
任务3:Linux/x86系统ShellCode编程(50分)
任务环境说明:
攻击机:
物理机:Windows7
物理机安装工具1:Microsoft Visual Studio 2008
物理机安装工具2:OllyICE
虚拟机1:Ubuntu_Linux
虚拟机1安装工具1:Python3/Python2
虚拟机1安装工具2:GCC
虚拟机1安装工具3:GDB
虚拟机1安装工具4:Netcat
虚拟机1用户名:root,虚拟机1密码:123456
虚拟机操作系统2:CentOS_Linux
虚拟机2安装工具1:GCC
虚拟机2安装工具2:GDB
虚拟机2用户名:root,虚拟机2密码:123456
靶机:
服务器场景1:WindowsServer
服务器场景1的FTP下载服务用户名:anonymous
服务器场景2:LinuxServer
任务内容:
-
使服务器场景2从服务器场景1的FTP服务器中下载文件Shellcode_Linux01.c,编辑该C程序文件,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
对以上题目中编辑的Shellcode_Linux01.c源文件进行编译、链接,使程序运行,将程序运行后,服务器场景2增加的服务端口号以字符串的形式作为参数,通过MD5函数运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
信息安全管理与评估 网络系统管理 网络搭建与应用 云计算 软件测试 移动应用开发 任务书,赛题,解析等资料,知识点培训服务
添加博主wx:liuliu5488233
任务4:Windows/x86系统ShellCode编程(50分)
任务环境说明:
攻击机:
物理机:Windows7
物理机安装工具1:Microsoft Visual Studio 2008
物理机安装工具2:OllyICE
虚拟机1:Ubuntu_Linux
虚拟机1安装工具1:Python3/Python2
虚拟机1安装工具2:GCC
虚拟机1安装工具3:GDB
虚拟机1安装工具4:Netcat
虚拟机1用户名:root,虚拟机1密码:123456
虚拟机操作系统2:CentOS_Linux
虚拟机2安装工具1:GCC
虚拟机2安装工具2:GDB
虚拟机2用户名:root,虚拟机2密码:123456
靶机:
服务器场景1:WindowsServer
服务器场景1的FTP下载服务用户名:anonymous
服务器场景2:Windows 7
任务内容:
-
使服务器场景2从服务器场景1的FTP服务器中下载文件Shellcode_Windows01.c,编辑该C程序文件,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
对以上题目中编辑的Shellcode_Windows01.c源文件进行编译、链接,使程序运行,将程序运行后,服务器场景2增加的服务端口号以字符串的形式作为参数,通过MD5函数运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
任务5:逆向分析和缓冲区溢出渗透测试(50分)
任务环境说明:
攻击机:
物理机:Windows7
物理机安装工具1:Microsoft Visual Studio 2008
物理机安装工具2:OllyICE
虚拟机1:Ubuntu_Linux
虚拟机1安装工具1:Python3/Python2
虚拟机1安装工具2:GCC
虚拟机1安装工具3:GDB
虚拟机1安装工具4:Netcat
虚拟机1用户名:root,虚拟机1密码:123456
虚拟机操作系统2:CentOS_Linux
虚拟机2安装工具1:GCC
虚拟机2安装工具2:GDB
虚拟机2用户名:root,虚拟机2密码:123456
靶机:
服务器场景1:WindowsServer
服务器场景1的FTP下载服务用户名:anonymous
服务器场景2:LinuxServer
任务内容:
-
从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG01中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG02中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG03中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG04中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG05中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG06中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG07中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG08中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG09中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG10中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
任务6:云服务安全渗透测试(50分)
攻击机:
物理机:Windows7
物理机安装工具1:Microsoft Visual Studio 2008
物理机安装工具2:OllyICE
虚拟机1:Ubuntu_Linux
虚拟机1安装工具1:Python3/Python2
虚拟机1安装工具2:GCC
虚拟机1安装工具3:GDB
虚拟机1安装工具4:Netcat
虚拟机1用户名:root,虚拟机1密码:123456
虚拟机操作系统2:CentOS_Linux
虚拟机2安装工具1:GCC
虚拟机2安装工具2:GDB
虚拟机2用户名:root,虚拟机2密码:123456
靶机:
服务器场景1:WindowsServer
服务器场景1的FTP下载服务用户名:anonymous
服务器场景2:Windows 7
任务内容:
-
从靶机服务器场景1的FTP服务器中下载文件pwn01.py,编辑该Python程序文件,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限;完善pwn01.py程序文件,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
通过Python程序解释器执行程序文件pwn01.py,获得靶机服务器场景2中云服务器的最高权限,并打印云服务器根路径下的文件FLAG当中的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
任务7:二进制漏洞挖掘与利用(50分)
任务环境说明:
攻击机:
物理机:Windows7
物理机安装工具1:Microsoft Visual Studio 2008
物理机安装工具2:OllyICE
虚拟机1:Ubuntu_Linux
虚拟机1安装工具1:Python3/Python2
虚拟机1安装工具2:GCC
虚拟机1安装工具3:GDB
虚拟机1安装工具4:Netcat
虚拟机1用户名:root,虚拟机1密码:123456
虚拟机操作系统2:CentOS_Linux
虚拟机2安装工具1:GCC
虚拟机2安装工具2:GDB
虚拟机2用户名:root,虚拟机2密码:123456
靶机:
服务器场景1:WindowsServer
服务器场景1的FTP下载服务用户名:anonymous
服务器场景2:LinuxServer
任务内容:
-
对靶机进行端口扫描探测,获取靶机开放的端口号,并将此端口号作为FLAG1的值进行提交(Flag形式:flag{端口号})
-
通过Netcat对探测到的端口号进行监听并调试,在调试过程中获得FLAG2的值进行提交(Flag形式:flag{xxxxxxxx})
-
通过浏览器直接访问http://靶机ip/pwn
即可下载到可执行文件pwn,通过攻击机调试工具,对pwn文件进行调试分析,根据程序存在的漏洞编写攻击脚本,并利用此攻击脚本对服务器进行攻击,在服务器根目录下获取到FLAG3的值进行提交(Flag形式:flag{xxxxxxxx})
任务8:操作系统安全渗透测试(50分)
攻击机:
物理机:Windows7
物理机安装工具1:Microsoft Visual Studio 2008
物理机安装工具2:OllyICE
虚拟机1:Ubuntu_Linux
虚拟机1安装工具1:Python3/Python2
虚拟机1安装工具2:GCC
虚拟机1安装工具3:GDB
虚拟机1安装工具4:Netcat
虚拟机1用户名:root,虚拟机1密码:123456
虚拟机操作系统2:CentOS_Linux
虚拟机2安装工具1:GCC
虚拟机2安装工具2:GDB
虚拟机2用户名:root,虚拟机2密码:123456
靶机:
服务器场景1:WindowsServer
服务器场景1的FTP下载服务用户名:anonymous
服务器场景2:Windows XP
任务内容:
-
从靶机服务器场景1的FTP服务器中下载文件scan01.py,编辑该程序文件,使该程序实现从攻击机对靶机进行的ARP类型的主机在线探测渗透测试;
-
从靶机服务器场景1的FTP服务器中下载文件Penetrationtest01.py或Penetrationtest01.rb,编辑该程序文件,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG01字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG02字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG03字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG04字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG05字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG06字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
-
通过Python或Ruby程序解释器执行程序文件Penetrationtest01.py或Penetrationtest01.rb,获得靶机服务器场景2的最高权限,并打印靶机服务器场景2磁盘根路径下的文件FLAG当中的字符串的内容,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG05字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
十六进制结果作为Flag值提交(形式:十六进制字符串);
信息安全管理与评估 网络系统管理 网络搭建与应用 云计算 软件测试 移动应用开发 任务书,赛题,解析等资料,知识点培训服务
添加博主wx:liuliu5488233