2017年全国职业院校技能大赛高职组“信息安全管理与评估”样题

news2024/9/21 22:10:21
培训、环境、资料、考证
公众号:Geek极安云科
网络安全群:624032112
网络系统管理群:223627079 
网络建设与运维群:870959784 
移动应用开发群:548238632 

极安云科专注于技能提升,赋能
2024年广东省高校的技能提升,受赋能的客户院校均获奖!
2024年江苏省赛一二等奖前13名中,我们赋能客户占五支队伍!
2024年湖南省赛赋能三所院校均获奖!
2024年山东省赛赋能两所院校均获奖!
2024年湖北省赛赋能参赛院校九支队伍,共计斩获一等奖2项、三等奖7项!

2017年全国职业院校技能大赛高职组

“信息安全管理与评估”赛项任务书

  • 赛项时间

9:00-15:00,共计6小时,含赛题发放、收卷及午餐时间。

  • 赛项信息

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

平台搭建与安全设备配置防护

任务1

网络平台搭建

9:00-13: 30

60

任务2

网络安全设备配置与防护

240

第二阶段

系统安全攻防及运维安全管控

任务1

缓冲区溢出漏洞渗透测试

50

任务2

Web应用程序安全攻防

50

任务3

ARP扫描渗透测试

50

任务4

操作系统判断渗透测试

50

任务5

数据库访问渗透测试及其加固

50

任务6

网络协议渗透测试及其加固

50

中场收卷

13:30-14:00

第三阶段分组对抗

系统加固

14:00-15 :00

400

系统攻防

  • 赛项内容

本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要提交任务“操作文档”,“操作文档”需要存放在裁判组专门提供的U盘中。第二、三阶段请根据现场具体题目要求操作。

选手首先需要在U盘的根目录下建立一个名为“xx工位”的文件夹(xx用具体的工位号替代),赛题第一阶段完成任务操作的文档放置在文件夹中。

例如:08工位,则需要在U盘根目录下建立“08工位”文件夹,并在“08 工位”文件夹下直接放置第一个阶段的操作文档文件。

特别说明:只允许在根目录下的“08 工位”文件夹中体现一次工位信息,

不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

 

(一) 赛项环境设置

赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。

  1. 网络拓扑图

 

 

  1. IP地址规划表

设备名称

接口

IP地址

互联

可用IP数量

防火墙DCFW

EthX

x.x.x.x/x

与PC-2相连

见赛场IP参数表

EthX

x.x.x.x/x

与DCRS相连

见赛场IP参数表

地址池

x.x.x.x/x

SSL VPN地址池

见赛场IP参数表

无线交换机DCWS

EthX

x.x.x.x/x

与DCRS相连

见赛场IP参数表

地址池

x.x.x.x/x

DCHP地址池

见赛场IP参数表

WEB应用防火墙

WAF

EthX

x.x.x.x/x 

与DCRS相连

见赛场IP参数表

EthX

 

与DCST相连

见赛场IP参数表

三层交换机DCRS

Vlan 2

x.x.x.x/x

与DCWS相连

见赛场IP参数表

Vlan 10

x.x.x.x/x

与WAF相连

见赛场IP参数表

Vlan 20

x.x.x.x/x

与 PC-1 相连

所在用户区

见赛场IP参数表

Vlan 30

x.x.x.x/x

与 PC-3

所在用户区

见赛场IP参数表

相连

Vlan 40

x.x.x.x/x

与DCBI相连

见赛场IP参数表

Vlan 50

x.x.x.x/x

与DCFW相连

见赛场IP参数表

网络日志系统

DCBI

EthX

x.x.x.x/x

与DCRS相连

见赛场IP参数表

堡垒服务器DCST

EthX

x.x.x.x/x

与WAF相连

见赛场IP参数表

PC-1

x.x.x.x/x

与DCRS相连

见赛场IP参数表

PC-2

x.x.x.x/x

与DCFW相连

见赛场IP参数表

PC-3

x.x.x.x/x

与DCRS相连

见赛场IP参数表

服务器场景-1

见系统安全攻防加固赛题部分

 

服务器场景-2

见系统安全攻防加固赛题部分

 

服务器场景-3

见系统安全攻防加固赛题部分

 

服务器场景-4

见系统安全攻防加固赛题部分

 

服务器场景-5

见系统安全攻防加固赛题部分

 

服务器场景-6

见系统安全攻防加固赛题部分

 

备注

1.赛题可用IP地址范围见“赛场IP参数表”;

2.具体网络连接接口见“赛场互联接口参数表”;

3.设备互联网段内可用地址数量见“赛场IP参数表”;

4.IP地址分配要求,最节省IP地址,子网有效地址规划遵循2n-2的原则;

5.参赛选手按照“赛场IP参数表”要求,自行分配IP地址段、设备互联接口;

6.将分配的IP地址段和接口填入“赛场IP参数表”中(“赛场IP参数表”电子文件存于U盘“第一阶段”文件夹中,请填写完整后提交。)

  1. 设备初始化信息

设备名称

管理地址

默认管理接口

用户名

密码

防火墙DCFW

http://192.168.1.1

ETH0

admin

admin

网络日志系统DCBI

https://192.168.5.254

ETH0

admin

123456

WEB应用防火墙WAF

https://192.168.45.1

ETH3

admin

admin123

三层交换机DCRS

-

Console

-

-

无线交换机DCWS

-

Console

admin

admin

堡垒服务器DCST

-

-

参见“DCST登录用户表”

备注

所有设备的默认管理接口、管理IP地址不允许修改; 如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。

 

        

 

(二) 第一阶段任务书(300分)

该阶段需要提交配置或截图文档,命名如下表所示:

阶段

任务

序号

文档名称

第一阶段

任务1

1

任务1 

2

赛场IP参数表

任务2

3

任务2-DCFW

4

任务2-DCBI

5

任务2-WAF

6

任务2-DCRS

7

任务2-DCWS

 

任务1:网络平台搭建(60分)

平台搭建要求如下:

题号

网络需求

1

根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。

2

根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。

3

根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。

4

根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。

5

根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。

6

根据网络拓扑图所示,按照IP地址参数表,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。

7

采用静态路由的方式,全网络互连。

8

完整填写“赛场IP参数表”。

 

任务2:网络安全设备配置与防护(240分)

DCFW:

  1. 在总公司的DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS功能,连接 Internet接口开启PING、HTTPS功能;并且新增一个用户,用户名dcn2017,密码dcn2017,该用户只有读-执行权限; 
  2. DCFW配置NTP 和 LOG, Server IP为X.X.X.X,NTP认证密码为Dcn2017; 
  3. DCFW配置静态ARP绑定,MAC地址880B.0A0B.0C0D与IP地址X.X.X.X绑定; 
  4. DCFW连接Internet的区域上配置以下攻击防护:  开启以下Flood防护:

ICMP洪水攻击防护,警戒值2000,动作丢弃;

UDP供水攻击防护,警戒值1500,动作丢弃; SYN洪水攻击防护,警戒值5000,动作丢弃;开启以下DOS防护:

Ping of Death攻击防护;

Teardrop攻击防护;

IP选项,动作丢弃;

ICMP大包攻击防护,警戒值2048,动作丢弃;

  1. 限制LAN到Internet流媒体RTSP应用会话数,在周一至周五8:00-17:00 每5秒钟会话建立不可超过20; 
  2. DCFW上配置NAT功能,使PC2能够通过WEB方式正常管理到WAF,端口号使用10666;)
  3. 总公司DCFW配置SSLVPN,建立用户dcn01,密码dcn01,要求连接Internet PC2可以拨入,配置服务端口为9999, SSLVPN地址池参见地址表; 
  4. DCFW加强访问Internet安全性,禁止从HTTP打开和下载可执行文件和批处理文件; 
  5. DCFW配置禁止所有人在周一至周五工作时间9:00-18:00访问京东 www.jd.com和淘宝www.taobao.com;相同时间段禁止访问中含有“娱乐”、 “新闻”的WEB页面; 
  6. DCFW上配置ZONE和放行策略,连接Internet接口为“Untrust”区域,连接DCRS接口为“Trust”区域,连接SSL VPN接口为“VPN HUB”区域,要求配置相应的最严格安全策略;)

DCBI:

  1. 在公司总部的DCBI上配置,设备部署方式为旁路模式,并配置监控接口与管理接口;增加非admin账户DCN2017,密码dcn2017,该账户仅用于用户查询设备的系统状态和统计报表; 
  2. 在公司总部的DCBI上配置,监控周一至周五9:00-18:00 PC-1所在网段用户访问的URL中包含xunlei的HTTP访问记录,并且邮件发送告警; 
  3. 在公司总部的DCBI上配置,监控PC-1所在网段用户周一至周五9:00-18:

00的即时聊天记录; 

  1. 公司总部LAN中用户访问网页中带有“MP3”、“MKV” 、“RMVB”需要被

DCBI记录;邮件内容中带有“银行账号”记录并发送邮件告警;

  1. DCBI监控LAN中用户访问网络游戏,包括“QQ游戏”、“魔兽世界”并作记录;
  2. DCBI配置应用及应用组“快播视频”,UDP协议端口号范围23456-23654,

在周一至周五9:00-18:00监控LAN中所有用户的“快播视频”访问记录;

  1. DCBI上开启邮件告警,邮件服务器地址为X.X.X.X,端口号25,告警所用邮箱用户名dcnadmin,密码Dcn2017;当DCBI磁盘使用率超过75%时发送一次报警;

WAF:

  1. 在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为

512,防止缓冲区溢出攻击;

  1. 在公司总部的WAF上配置,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。大量请求的确认值是:并发访问超过3000次请求;
  2. 在公司总部的WAF上配置,对公司网站(X.X.X.X)进行安全评估,检查网站是否存在安全漏洞,便于在攻击没有发生的情况下提前做出防护措施; 21. 使用WAF自带标识组配置爬虫防护与扫描防护,通过WAF阻止爬虫探测;
  1. 在公司总部的WAF上配置,禁止HTTP应答中包含敏感字段“赛题”和“答案”的报文经过WAF设备;
  2. 公司web应用防火墙透明模式部署,为了防止不法人员对公司内的网站

(X.X.X.X)进行攻击,在web 应用防火墙上开启“黑名单”策略,禁止公网

IP地址(X.X.X.X)访问网站服务器;

  1. 公司web应用防火墙透明模式部署,为了防止不法人员对公司内的网站

(X.X.X.X)进行攻击,在web 应用防火墙上开启防止“SQL注入”攻击策略阻止攻击流量;

  1. 在公司总部的WAF上配置, WAF设备的内存使用率超过75%每隔5分钟发

送邮件和短信给管理,邮箱admin@digitalchina.com,手机13912345678;

DCRS:

  1. DCRS为接入交换机,为终端产生防止MAC地址防洪攻击,请配置端口安全,每个已划分VLAN的端口最多学习到5个MAC地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG日志;Ex/x为专用接口,限定MAC 地址00-11-11-11-11-11可以连接; 将连接DCFW的双向流量镜像至Netlog 进行监控和分析; 
  2. DCRS配置802.1x认证,Radius服务器IP 地址X.X.X.X,认证密码Dcn2017,

Ex/x号端口开启802.1x功能,接入该端口通过PC上的802.1x软件进行认证; 

  1. 接入DCRS Ex/x,仅允许IP地址X.X.X.X-X.X.X.X为源的数据包为合法包,以其它IP地址为源地址,交换机直接丢弃; 
  2. 为拦截,防止非法的MAC地址与IP地址绑定的ARP数据包,配置动态ARP 检测功能,AC为DHCP服务器,限制与AC在同一VLAN接口的ARP阀值为

50; 

  1. DCRS上开启以下安全特性,防IP Spoofing攻击、防TCP非法标志攻击、防端口欺骗攻击、防TCP碎片攻击、防ICMP碎片攻击; 

 

DCWS:

  1. AP通过option43方式进行正常注册上线; 
  2. 设置AP支持802.11n协议,并兼容802.11b和g协议
  3. 设置SSID DCN,加密模式为wpa-personal,其口令为:chinaskill;设置SSID GUEST 不进行认证加密; 
  4. GUSET最多接入10个用户,用户间相互隔离,并对GUEST网络进行流控,上行1M,下行2M; 
  5. 通过配置避免接入终端较多且有大量弱终端时,高速客户端被低速客户端

“拖累”,低速客户端不至于长时间得不到传输; 

  1. 通过使用黑名单技术禁止mac地址为68-a3-c4-e6-a1-be的PC通过无线网络上网; 
  2. 防止非法AP假冒合法SSID,开启AP威胁检测功能; 
  3. 通过设置实现在AC断开网络连接时AP还能正常工作; 
  4. 考虑到无线网络会进一步部署,增加更多的AP,设置已有AP信道和发射功率每隔1小时自动调节; 
  5. 为防止增多AP后产生过多的ARP数据包,开启ARP抑制功能,要求AP能代为应答其已知的MAC地址; 

      

 

(三) 第二阶段任务书(300分)

提示:本阶段用到堡垒服务器DCST中的服务器场景,获取服务器IP地址方式如下:

Windows服务器的IP地址可以通过拓扑界面获得,如果获得不了,采用如下方法获得:

  • 通过DCST场景里的网络拓扑图,启动连接设备
  • 进入服务器,用户名为administrator,密码:空
  • 执行ipconfig /all,即可获得服务器IP地址

任务1:缓冲区溢出漏洞渗透测试(50分)

任务描述:

假定各位选手是TaoJin电子商务企业的信息系统安全工程师,负责该企业信息系统的安全维护,在该系统中某程序可能存在缓冲区溢出漏洞;你需要对该程序进行渗透测试,确认程序确实存在该漏洞;

 

任务环境说明:

主机场景:WindowsXP

主机场景操作系统:Microsoft Windows XP Professional 主机场景安装服务/工具1:Visual C++ 6.0;主机场景安装服务/工具2:OllyICE;主机场景安装服务/工具3:Findjmp;

 

任务内容:

  1. 对可能存在缓冲区溢出的程序源代码(位置:C:\VC\Source

Code\Overflow.c)进行分析,找到Main函数中有缓冲区溢出可能的变量名,并将Flag值(形式:有缓冲区溢出可能的变量名)进行提交;

  1. 对可能存在缓冲区溢出的程序源代码(位置:C:\VC\Source

Code\Overflow.c)进行完善,使用工具findjmp找到Windows内核文件 KERNEL32.DLL中的首个“call esp”指令的内存地址,将该内存地址作为函数的返回地址,根据以上信息,填写可能存在缓冲区溢出的程序源代码(位置:C:\VC\Source Code\Overflow.c)中的F1字符串,并将

Flag值(形式:F1字符串内容)进行提交;

  1. 对可能存在缓冲区溢出的程序源代码(位置:C:\VC\Source

Code\Overflow.c)进行完善,填写该源代码中join函数中的F2、F3

字符串,并将Flag值(形式:F2字符串内容;F3字符串内容)进行提交;

  1. 对可能存在缓冲区溢出的程序源代码(位置:C:\VC\Source

Code\Overflow.c)进行完善,填写该源代码中repstr函数中的F4、F5

字符串,并将Flag值(形式:F4字符串内容;F5字符串内容)进行提交;

  1. 对可能存在缓冲区溢出的程序源代码(位置:C:\VC\Source

Code\Overflow.c)进行完善,填写该源代码中main函数中的F6、F7、 F8字符串,并将Flag值(形式:F6字符串内容;F7字符串内容;F8字符串内容)进行提交;

  1. 将完善后的缓冲区溢出渗透测试程序源代码(位置:C:\VC\Source

Code\Overflow.c)进行编译、链接、运行,将该程序的运行结果显示的最后1行字符串作为Flag值(形式:程序的运行结果显示的最后1行字符串)提交;

 

任务2:Web应用程序安全攻防(50分)

任务描述:

假定各位选手是TaoJin电子商务企业的信息系统安全工程师,负责该企业信息系统的安全维护,在该系统中Web应用程序可能存在SQL注入漏洞;首先,你需要对该程序进行渗透测试,确认程序确实存在该漏洞;其次,你需要对该程序打补丁,解决以上漏洞带来的问题;第三,你需要再次对该程序进行渗透测试,验证程序是否还存在漏洞。

 

任务环境说明:

 PC-1(须使用物理机中的虚拟机):

物理机操作系统:Windows7 64位旗舰版

VMware Workstation 12 Pro 虚拟机操作系统:WindowsXP

虚拟机安装服务/工具1:Microsoft Internet Explorer 6.0 虚拟机安装服务/工具2:Ethereal 0.10.10.0

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

 

PC-3(须使用物理机中的虚拟机):

物理机操作系统:Windows7 64位旗舰版

VMware Workstation 12 Pro

虚拟机操作系统:Ubuntu Linux 32bit

虚拟机操作系统安装工具集:BackTrack5

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

 

DCST:服务器场景:WebServ2003

服务器场景操作系统:Microsoft Windows2003 Server 服务器场景安装服务/工具1:Apache2.2;

服务器场景安装服务/工具2:Php6; 

服务器场景安装服务/工具3:Microsoft SqlServer2000;服务器场景安装服务/工具4:EditPlus;

 

  1. 在PC-1上,Web访问DCST中的WebServ2003服务器场景,进入login.php 页面,分析该页面源程序,找到提交的变量名,并将所有提交的变量名作为Flag值(形式:变量名1;变量名2;…;变量名n)提交;
  2. 对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过万能用户名、数据库users表中当中任意一个密码登录,并将万能用户名字符串当中的固定部分作为Flag值(形式:万能用户名字符串当中的固定部分)提交;
  3. 对服务器场景:WebServ2003的Web开发环境进行配置,使其能够支持数据抽象层(PDO)技术,并将配置文件的路径及名称字符串作为Flag 值(形式:配置文件的路径及名称字符串)提交;
  4. 对服务器场景:WebServ2003的Web开发环境进行配置,使其能够支持数据抽象层技术,并将在上题配置文件中取消注释行内容作为Flag值

(形式:按顺序取消注释行1字符串; 按顺序取消注释行1字符串;…; 按顺序取消注释行n字符串)提交;

  1. 进入DCST中的WebServ2003服务器场景目录,找到login.php页面参数提交到的php文件,分析并使用EditPlus工具修改该php源程序,使之可以抵御SQL注入渗透测试,并填写该php源程序当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;
  2. 进入DCST中的WebServ2003服务器场景目录,找到login.php页面参数提交到的php文件,分析并使用EditPlus工具修改该php源程序,使之可以抵御SQL注入渗透测试,并填写该php源程序当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;
  3. 进入DCST中的WebServ2003服务器场景目录,找到login.php页面参数提交到的php文件,分析并使用EditPlus工具修改该php源程序,使之可以抵御SQL注入渗透测试,并填写该php源程序当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;
  4. 进入DCST中的WebServ2003服务器场景目录,找到login.php页面参数提交到的php文件,分析并使用EditPlus工具修改该php源程序,使之可以抵御SQL注入渗透测试,并填写该php源程序当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;
  5. 进入DCST中的WebServ2003服务器场景目录,找到login.php页面参数提交到的php文件,分析并使用EditPlus工具修改该php源程序,使之可以抵御SQL注入渗透测试,并填写该php源程序当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;
  6. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器场景进行SQL注入渗透测试无效,并将页面回显HTML源文件内容作为Flag值(形式:页面回显HTML源文件内容)提交;

 

任务3:ARP扫描渗透测试(50分)

任务描述:假定各位选手是TaoJin电子商务企业的信息系统安全工程师,负责该企业信息系统的安全维护,现欲对该系统中主机进行ARP扫描渗透测试,确认该系统中都有哪些IP主机在线;

 

任务环境说明:

 

PC-1(须使用物理机中的虚拟机):

物理机操作系统:Windows7 64位旗舰版

VMware Workstation 12 Pro 虚拟机操作系统:WindowsXP 虚拟机安装服务/工具1:EditPlus 虚拟机安装服务/工具2:XFTP

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

 

PC-3(须使用物理机中的虚拟机):

物理机操作系统:Windows7 64位旗舰版

VMware Workstation 12 Pro

虚拟机操作系统:Ubuntu Linux 32bit

虚拟机操作系统安装工具集:BackTrack5

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

 

DCST:服务器场景:CentOS5.5

服务器场景操作系统:CentOS Linux 5.5

 

 

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_sweep.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;(arp_sweep.py脚本功能见该任务第6题)
  2. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_sweep.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;(arp_sweep.py脚本功能见该任务第6题)
  3. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_sweep.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;(arp_sweep.py脚本功能见该任务第6题)
  4. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_sweep.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;(arp_sweep.py脚本功能见该任务第6题)
  5. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_sweep.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;(arp_sweep.py脚本功能见该任务第6题)
  6. 在虚拟机操作系统:Ubuntu Linux 32bit下执行arp_sweep.py文件,对服务器场景进行ARP扫描渗透测试;将该文件执行后的显示结果中,第1行的第1个字符以及第2行的第1个字符作为Flag值(形式:第1 行的第1个字符;第2行的第1个字符)提交;

 

任务4:操作系统判断渗透测试(50分)

任务描述:

假定各位选手是TaoJin电子商务企业的信息系统安全工程师,负责该企业信息系统的安全维护,现欲对该系统中主机进行操作系统扫描渗透测试,确认该系统中主机都运行了哪些操作系统;

 

任务环境说明:

 

PC-1(须使用物理机中的虚拟机):

物理机操作系统:Windows7 64位旗舰版

VMware Workstation 12 Pro 虚拟机操作系统:WindowsXP 虚拟机安装服务/工具1:EditPlus 虚拟机安装服务/工具2:XFTP

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

 

PC-3(须使用物理机中的虚拟机):

物理机操作系统:Windows7 64位旗舰版

VMware Workstation 12 Pro

虚拟机操作系统:Ubuntu Linux 32bit

虚拟机操作系统安装工具集:BackTrack5

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

 

DCST:服务器场景:CentOS5.5

服务器场景操作系统:CentOS Linux 5.5

 

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的os_scan.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;(os_scan.py脚本功能见该任务第6题)
  2. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的os_scan.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;(os_scan.py脚本功能见该任务第6题)
  3. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的os_scan.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;(os_scan.py脚本功能见该任务第6题)
  4. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的os_scan.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;(os_scan.py脚本功能见该任务第6题)
  5. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的os_scan.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;(os_scan.py脚本功能见该任务第6题)
  6. 在虚拟机操作系统:Ubuntu Linux 32bit下执行os_scan.py文件,对服务器场景进行操作系统信息判断渗透测试,将该文件执行后的显示结果作为Flag值(形式:文件执行后的显示结果字符串)提交;

 

任务5:数据库访问渗透测试及其加固(50分)

任务描述:

假定各位选手是TaoJin电子商务企业的信息系统安全工程师,负责该企业信息系统的安全维护,在该系统中Web服务器中的数据库服务可能存在访问漏洞;首先,你需要对该程序进行渗透测试,确认程序确实存在该漏洞;其次,你需要对数据库服务进行安全加固配置,解决以上漏洞带来的问题;

第三,你需要再次对该程序进行渗透测试,验证程序是否还存在访问漏洞。

 

任务环境说明:

 

PC-1(须使用物理机中的虚拟机):

物理机操作系统:Windows7 64位旗舰版

VMware Workstation 12 Pro 虚拟机操作系统:WindowsXP 虚拟机安装服务/工具1:EditPlus 虚拟机安装服务/工具2:XFTP

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

 

PC-3(须使用物理机中的虚拟机):

物理机操作系统:Windows7 64位旗舰版

VMware Workstation 12 Pro

虚拟机操作系统:Ubuntu Linux 32bit 虚拟机操作系统安装工具集:BackTrack5 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

 

DCST:服务器场景:WebServ2003

服务器场景操作系统:Microsoft Windows2003 Server 服务器场景安装服务/工具1:Apache2.2;

服务器场景安装服务/工具2:Php6; 

服务器场景安装服务/工具3:Microsoft SqlServer2000;服务器场景安装服务/工具4:EditPlus;

 

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的mssql_brute_force.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;

(mssql_brute_force.py脚本功能见该任务第6题)

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的mssql_brute_force.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;

(mssql_brute_force.py脚本功能见该任务第6题)

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的mssql_brute_force.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;

(mssql_brute_force.py脚本功能见该任务第6题)

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的mssql_brute_force.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;

(mssql_brute_force.py脚本功能见该任务第6题)

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的mssql_brute_force.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;

(mssql_brute_force.py脚本功能见该任务第6题)

  1. 在虚拟机操作系统:Ubuntu Linux 32bit下执行mssql_brute_force.py 文件,进行数据库超级管理员密码暴力破解渗透测试(使用字典文

件./root/superdic.txt),将该文件执行后的显示结果中的最后1行内容作为Flag值(形式:文件执行后的显示结果中的最后1行字符串)提交;

  1. 通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC-3 中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将进行安全配置的数据库身份验证选项中的英文单词作为Flag值(形式:

进行安全配置的数据库身份验证选项中的唯一一个英文单词字符串)提交;

  1. 验证在WebServ2003的数据库服务进行安全加固后,再次在虚拟机操作系统:Ubuntu Linux 32bit下执行mssql_brute_force.py文件,进行数据库超级管理员密码暴力破解渗透测试(使用字典文

件./root/superdic.txt),将该文件执行后的显示结果中的最后1行内容作为Flag值(形式:文件执行后的显示结果中的最后1行字符串)提交;

 

任务6:网络协议渗透测试及其加固(50分)

任务描述:

假定各位选手是TaoJin电子商务企业的信息系统安全工程师,负责该企业信息系统的安全维护,在该系统中的网络通讯协议可能存在漏洞;首先,你需要对网络进行渗透测试,确认网络协议确实存在该漏洞;其次,你需要对网络通讯协议进行安全加固配置,解决以上漏洞带来的问题;第三,你需要再次对该网络进行渗透测试,验证网络是否还存在访问漏洞。

 

任务环境说明:

 

PC-1(须使用物理机中的虚拟机):

物理机操作系统:Windows7 64位旗舰版

VMware Workstation 12 Pro 虚拟机操作系统:WindowsXP 虚拟机安装服务/工具1:EditPlus 虚拟机安装服务/工具2:XFTP

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

 

PC-3(须使用物理机中的虚拟机):

物理机操作系统:Windows7 64位旗舰版

VMware Workstation 12 Pro

虚拟机操作系统:Ubuntu Linux 32bit

虚拟机操作系统安装工具集:BackTrack5

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

 

DCST:服务器场景:WebServ2003

服务器场景操作系统:Microsoft Windows2003 Server 服务器场景安装服务/工具1:Apache2.2;

服务器场景安装服务/工具2:Php6; 

服务器场景安装服务/工具3:Microsoft SqlServer2000;服务器场景安装服务/工具4:EditPlus;

 

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的mac_flood.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;(mac_flood.py脚本功能见该任务第6题)
  2. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的mac_flood.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;(mac_flood.py脚本功能见该任务第6题)
  3. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的mac_flood.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;(mac_flood.py脚本功能见该任务第6题)
  4. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的mac_flood.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;(mac_flood.py脚本功能见该任务第6题)
  5. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的mac_flood.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;(mac_flood.py脚本功能见该任务第6题)
  6. 在虚拟机操作系统:Ubuntu Linux 32bit下执行mac_flood.py文件,进行MAC Flooding渗透测试;运行DCRS交换机命令(#show

mac-address-table count),将该命令执行结果显示的交换机学习到的当前动态MAC地址条目总数作为Flag值(形式:动态MAC地址条目总数)提交;

  1. 在DCRS交换机的PC-3所连接端口配置端口安全特性,阻止PC-3发起

MAC Flooding渗透测试,将配置的端口模式配置命令字符串作为Flag 值(形式:端口模式配置命令字符串)提交;

  1. 再次在虚拟机操作系统:Ubuntu Linux 32bit下执行mac_flood.py文件,进行MAC Flooding渗透测试;运行DCRS交换机命令(#show

mac-address-table count),将该命令执行结果显示的交换机学习到的当前动态MAC地址条目总数作为Flag值(形式:动态MAC地址条目总数)提交。

(四) 第三阶段任务书(400分)

假定各位选手是 Taojin 电子商务企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。

提示1:该题不需要保存文档;提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;提示3:加固常规漏洞;

提示4:对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。

 

注意事项:

注意 1:任何时候不能人为关闭服务器的服务端口,否则将判令停止比赛,第三阶段分数为0分;

注意 2:不能对裁判服务器进行攻击,否则将判令停止比赛,第三阶段分数为0分;

注意 3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第三阶段分数为0分;

注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。靶机的 Flag 值存放在./root/flaginfoxxxx.xxx.txt 文件内容当中。每提交1次对手靶机的Flag值增加20分,每当被对手提交1次自身靶机的Flag 值扣除20分,每个对手靶机的Flag值只能被自己提交一次。在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。

注意5:不得人为恶意破坏自己服务器的Flag值,否则将判令停止比赛,第三阶段分数为0分;

在这个环节里,各位选手可以继续加固自身的服务器,也可以攻击其他选手的服务器。

 

漏洞列表:

  1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。
  2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限
  3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权
  4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。
  5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。
  6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1631102.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

面试八股——HashMap

实现原理 红黑树是为了解决链表过长之后,查找时间过长的问题,将链表存储变为红黑树存储。 put方法的实现(5⭐) 相关属性: 1. 容量:初始容量为2^4。 2. 加载因子:初始值为0.75 上面两个属性的…

linux网络编程启动!(开端)

网络设计模式 :就两种模型 b/s 模型 : 浏览器—>服务器 优点是:跨平台。开发成本低 缺点是:网络通信的时候必须要使用http/https协议 http协议 是个应用层协议 不能在磁盘缓存或者从磁盘加载大量数据 http 与https 多了一层加密 c/s模型 …

【Shell】循环结构——for和while循环实例

Shell可以重复地执行特定的指令,直到特定的条件被满足为止。这重复执行的一组指令就叫做循环 特点: 首先,循环条件中使用的变量必须是已初始化的,然后在循环中开始执行每次在循环开始时进行一次测试重复地执行一个代码块 循环实例…

OpenHarmony 实战开发——分布式购物车案例展示~

简介 分布式购物车demo 模拟的是我们购物时参加满减活动,进行拼单的场景;实现两人拼单时,其他一人添加商品到购物车,另外一人购物车列表能同步更新,且在购物车列表页面结算时,某一人结算对方也能实时知道结…

【无监督+自然语言】 GPT,BERT, GPT-2,GPT-3 生成式预训练模型方法概述 (Generative Pre-Traning)

主要参考 【GPT,GPT-2,GPT-3 论文精读【李沐论文精读】-2022.03.04】 https://www.bilibili.com/video/BV1AF411b7xQ/ 大语言模型综述: https://blog.csdn.net/imwaters/article/details/137019747 GPT与chatgpt的关系 图源:L…

JMeter的下载安装与使用(Mac)

1、下载地址​​​​​​https://jmeter.apache.org/download_jmeter.cgi 2、下载Binaries 下的apache-jmeter5.5.tgz 3、解压 4、启动 在bin目录下打开终端,输入sh jmeter 出现jmeter首页界面,即为成功。 5、使用 5.1 语言选择 option选项卡&am…

State.initState() must be a void method without an `async` keyword错误解析

文章目录 报错问题报错的代码 错误原因解决方法解析 另外的方法 报错问题 State.initState() must be a void method without an async keyword如下图: 报错的代码 报错的代码如下: overridevoid initState() async{super.initState();await getConf…

LoRA 引领多模态模型革命,大模型的微调方案

基于LoRA微调多模态大模型 随着 ChatGPT 的火爆,大模型时代降临,普通人难以进行全量微调。 参数高效微调技术应运而生,为科研人员和开发者提供了微调大模型的机会。 用 LoRA 微调 2.7B 参数的 blip2-opt 模型,提升图生文能力&am…

嵌入式学习——C语言基础——day11

1. 字符型数组和字符串的传参 1.1 常量和变量的区别&#xff08;难点&#xff09; 一般常量不能被修改&#xff0c;变量才能被修改 #include <stdio.h> int main(void) { char str[] {"hello world"};//定义数组&#xff0c;数组名为指针常量 char …

数据结构和算法:贪心

贪心算法 贪心算法是一种常见的解决优化问题的算法&#xff0c;其基本思想是在问题的每个决策阶段&#xff0c;都选择当前看起来最优的选择&#xff0c;即贪心地做出局部最优的决策&#xff0c;以期获得全局最优解。 贪心算法和动态规划都常用于解决优化问题。它们之间存在一…

干货整理:好用的文件加密软件有哪些

说到文件加密&#xff0c;想必大家都很熟悉&#xff0c;文件加密已经普遍应用&#xff0c;文件加密是一种重要的安全措施&#xff0c;可以确保数据的机密性、完整性和可用性&#xff0c;降低因数据泄露或丢失带来的风险。 下面小编给大家分享几款常用的加密软件&#xff0c;大…

纯血鸿蒙APP实战开发——评论组件案例实现

介绍 评论组件在目前市面上的短视频app中是一种很常见的场景&#xff0c;本案例使用全局状态保留能力弹窗来实现评论组件。点击评论按钮弹出评论组件&#xff0c;点击空白处隐藏该组件&#xff0c;再次点击评论按钮则会恢复上一次浏览的组件状态。 效果图预览 使用说明 点击…

DDP示例

https://zhuanlan.zhihu.com/p/602305591 https://zhuanlan.zhihu.com/p/178402798 关于模型保存与加载 &#xff1a; 其实分为保存 有module和无module2种 &#xff1b; &#xff08;上面知乎这篇文章说带时带module) 关于2种带与不带的说明&#xff1a; https://blog.csdn.…

Oracle中rman使用记录

最近在项目中&#xff0c;遇到使用RMAN的操作来恢复数据库中某个时间归档日志&#xff0c;RMAN的原理和理解&#xff0c;网友们百度了解一下。我重点将实操部分了。直接上实验环节&#xff0c;让网友更懂。&#xff08;特别提醒&#xff1a;我是1:1用VMware克隆数据库进行RMAN还…

构建高效智能的理赔业务系统:保险科技的未来

随着保险行业的发展和科技的不断进步&#xff0c;理赔业务作为保险服务的重要环节&#xff0c;也在不断演进和改进。传统的理赔流程可能存在效率低下、信息不透明等问题&#xff0c;而现代化的理赔业务系统则能够通过数字化、智能化等手段提升理赔服务的质量和效率&#xff0c;…

Java集成结巴中文分词器、Springboot项目整合jieba分词,实现语句最精确的切分、自定义拆词

文章目录 一、jieba介绍二、集成三、原理四、自定义拆词4.1、方式一&#xff1a;在源码的dict.txt中修改然后重新打包(推荐)4.2、新建文件自定义拆词 五、其他问题 一、jieba介绍 jieba是一个分词器&#xff0c;可以实现智能拆词&#xff0c;最早是提供了python包&#xff0c;…

Qt | 窗口的显示及可见性|标题、透明度、启用/禁用|窗口标志、设置其他属性|获取窗口部件、设置父部件|鼠标光标

​显示事件:QEvent::show,处理函数为 showEvent(QShowEvent*) 隐藏事件:QEvent::hide,处理函数为 hideEvent(QHideEvent* ) 01 QWidget 类中与可见性有关的属性 visible:bool 访问函数: bool isVisible() const; virtual void setVisible(bool visible); 02 QWid…

高频面试题:在浏览器搜索框中输入一个URL的完整请求过程?

相信很多小伙伴在校招或者社招面试中都遇到过这个问题 面试官&#xff1a;小伙子&#xff0c;了解 在浏览器搜索框中输入一个URL的完整请求过程吗&#xff1f;详细说说我&#xff1a;eeemm&#xff0c;不太清出具体的过程。整体过程应该是HTTP请求的过程。 如果在面试中不能很…

【C++】---STL容器适配器之底层deque浅析

【C】---STL容器适配器之底层deque浅析 一、deque的使用二、deque的原理1、deque的结构2、deque的底层结构&#xff08;1&#xff09;deque的底层空间&#xff08;2&#xff09;deque如何支持随机访问、deque迭代器 3、deque的优缺点&#xff08;1&#xff09;deque的优势&…

【golang学习之旅】报错:a declared but not used

目录 报错原因解决方法参考 报错 代码很简单&#xff0c;如下所示。可以发现a和b都飙红了&#xff1a; 运行后就会出现报错&#xff1a; 报错翻译过来就是a已经声明但未使用。当时我很疑惑&#xff0c;在其他语言中从来没有这种情况。况且这里的b不是赋值了吗&#xff0c;怎…