




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
年全國職業院校技能大賽高職組“信息安全管理與評估”賽項任務書賽項時間X:X-X:X,共計4小時30分,含賽題發放、收卷時間。賽項信息競賽階段任務階段競賽任務競賽時間分值第一階段平臺搭建與安全設備配置防護任務1網絡平臺搭建X:X-X:X60任務2網絡安全設備配置與防護240第二階段系統安全攻防及運維安全管控任務1LinuxKernel提權50任務2掃描滲透測試50任務3Linux/x86系統漏洞利用50任務4Windows/x86系統漏洞利用50任務5逆向分析和緩沖區溢出滲透測試50任務6云服務安全滲透測試50任務7二進制漏洞挖掘與利用50任務80Day安全滲透測試50中場收卷30分鐘第三階段分組對抗系統加固15分鐘300系統攻防45分鐘賽項內容本次大賽,各位選手需要完成三個階段的任務,其中第一個階段需要按裁判組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據現場具體題目要求操作。選手首先需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(xx用具體的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾中。例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在“GW08”文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。特別說明:只允許在根目錄下的“GWxx”文件夾中體現一次工位信息,不允許在其他文件夾名稱或文件名稱中再次體現工位信息,否則按作弊處理。賽項環境設置網絡拓撲圖IP地址規劃表設備名稱接口IP地址對端設備防火墻DCFWETH0/1-/30(Trust安全域)DCRS/27(untrust安全域)DCRS/24DCRSTunnel/24云端路由器SSLPool/24可用IP數量為20SSLVPN地址池三層交換機DCRSETH1/0/4-DCWSETH1/0/4ETH1/0/5-DCWSETH1/0/5VLAN49ETH1/0//30DCFWVLAN50ETH1/0/2/27DCFWVLAN51ETH1/0/30/30DCBIVLAN52ETH1/0/22/24WAFVLAN10/24無線1VLAN20/25無線2VLAN30ETH1/0/7-9/26PC1VLAN40ETH1/0/10-12/24PC2VLAN100/24DCWSVLAN200/24DCFWETH1/0/24-INTERNET無線控制器DCWSVLAN10054/24DCRS無線管理VLANVLAN101ETH1/0/3/24AP日志服務器DCBIETH/30DCRSWEB應用防火墻WAFETH2/24DCSTETH3DCRS堡壘服務器DCST--WAF設備初始化信息設備名稱管理地址默認管理接口用戶名密碼防火墻DCFWETH0adminadmin網絡日志系統DCBI54ETH0admin123456WEB應用防火墻WAFETH5adminadmin123三層交換機DCRS-Console--無線交換機DCWS-Console--堡壘服務器DCST--參見“DCST登錄用戶表”備注所有設備的默認管理接口、管理IP地址不允許修改;如果修改對應設備的缺省管理IP及管理端口,涉及此設備的題目按0分處理。第一階段任務書(300分)任務1:網絡平臺搭建(60分)題號網絡需求1根據網絡拓撲圖所示,按照IP地址參數表,對DCFW的名稱、各接口IP地址進行配置。2根據網絡拓撲圖所示,按照IP地址參數表,對DCRS的名稱進行配置,創建VLAN并將相應接口劃入VLAN。3根據網絡拓撲圖所示,按照IP地址參數表,對DCRS各接口IP地址進行配置。4根據網絡拓撲圖所示,按照IP地址參數表,對DCWS的各接口IP地址進行配置。5根據網絡拓撲圖所示,按照IP地址參數表,對DCBI的名稱、各接口IP地址進行配置。6根據網絡拓撲圖所示,按照IP地址參數表,對WAF的名稱、各接口IP地址進行配置。任務2:網絡安全設備配置與防護(240分)總部核心交換機DCRS上開啟SSH遠程管理功能,本地認證用戶名:2019DCN,密碼:DCN2016;總部啟用MSTP協議,NAME為DCN2016、Revision-level1,實例1中包括VLAN10;實例2中包括VLAN20、要求兩條鏈路負載分擔,其中VLAN10業務數據在E1/0/4進行數據轉發,要求VLAN20業務數據在E1/0/5進行數據轉發,通過在DCWS兩個端口設置COST值2000000實現;配置DCRS連接終端接口立即進入轉發模式且在收到BPDU時自動關閉端口;防止從DCWS方向的根橋搶占攻擊;盡可能加大總部核心交換機DCRS與防火墻DCFW之間的帶寬;配置使總部VLAN10,30,40業務的用戶訪問INTERNET往返數據流都經過DCFW進行最嚴格的安全防護;總部核心交換機DCRS上實現VLAN40業務內部終端相互二層隔離,啟用環路檢測,環路檢測的時間間隔為10s,發現環路以后關閉該端口,恢復時間為30分鐘;總部核心交換機DCRS檢測到VLAN40中私設DHCP服務器關閉該端口;總部核心交換機DCRS開啟某項功能,防止VLAN40下ARP欺騙攻擊;總部核心交換機DCRS上實現訪問控制,在E1/0/14端口上配置MAC地址為00-03-0f-00-00-06的主機不能訪問MAC地址為00-00-00-00-00-ff的主機;2017年勒索蠕蟲病毒席卷全球,爆發了堪稱史上最大規模的網絡攻擊,通過對總部核心交換機DCRS所有業務VLAN下配置訪問控制策略實現雙向安全防護;總部部署了一套網管系統實現對核心DCRS交換機進行管理,網管系統IP為:1,讀團體值為:DCN2016,版本為V2C,交換機DCRSTrap信息實時上報網管,當MAC地址發生變化時,也要立即通知網管發生的變化,每35s發送一次;總部核心交換機DCRS出口往返流量發送給DCBI,由DCBI對收到的數據進行用戶所要求的分析;為實現對防火墻的安全管理,在防火墻DCFW的Trust安全域開啟PING,HTTP,SNMP功能,Untrust安全域開啟SSH、HTTPS功能;總部VLAN業務用戶通過防火墻訪問Internet時,輪詢復用公網IP:、0;項目二期要啟用云端路由器,需要在總部防火墻DCFW上完成以下預配:防火墻DCFW與云端路由器建立GRE隧道,并使用IPSec保護GRE隧道,保證隧道兩端與VLAN20安全通信。第一階段采用pre-share認證加密算法:3DES;第二階段采用ESP協議,加密算法:3DES,預設共享秘鑰:DCN2016配置RIP完成云端路由器、DCFW、總部核心交換機VLAN20的連通性,使用MD5認證,密鑰為DCN2016;總部核心交換機DCRS上使用某種技術,將VLAN20通過RIP連接云端路由器路由與本地其它用戶訪問INTERNET路由隔離;遠程移動辦公用戶通過專線方式接入總部網絡,在防火墻DCFW上配置,采用SSL方式實現僅允許對內網VLAN30的訪問,用戶名密碼均為DCN2016,地址池參見地址表;出于安全考慮,無線用戶移動性較強,無線用戶訪問INTERNET時需要采用認證,在防火墻上開啟WEB認證,賬號密碼為DCN2016;為了保證帶寬的合理使用,通過流量管理功能將引流組應用數據流,上行帶寬設置為2M,下行帶寬設置為4M;為凈化上網環境,要求在防火墻DCFW做相關配置,禁止無線用戶周一至周五工作時間9:00-18:00的郵件內容中含有“病毒”、“賭博”的內容,且記錄日志;DCBI配置應用及應用組“流媒體”,UDP協議端口號范圍10867-10868,在周一至周五8:00-20:00監控內網中所有用戶的“流媒體”訪問記錄;DCBI配置對內網ARP數量進行統計,要求30分鐘為一個周期;DCBI配置內網用戶并發會話超過1000,60秒報警一次;DCBI配置監測到內網使用RDP、Telnet協議時,進行網頁報警;DCBI配置開啟用戶識別功能,對內網所有MAC地址進行身份識別;DCBI配置統計出用戶請求站點最多前100排名信息,發送到郵箱為DCN2016@;DCBI配置創建一個檢查2019-05-01至2019-05-05這個時間段郵箱內容包含“密碼”的關鍵字的任務;WAF上配置開啟爬蟲防護功能,當爬蟲標識為360Spider,自動阻止該行為;WAF上配置開啟防護策略,將請求報頭DATA自動重寫為DATE;WAF上配置開啟盜鏈防護功能,User-Agent參數為PPCMacOSX訪問www.DCN2016.com/index.php時不進行檢查;WAF上配置開啟錯誤代碼屏蔽功能,屏蔽404錯誤代碼;WAF上配置阻止用戶上傳ZIP、DOC、JPG、RAR格式文件;WAF上配置開啟基本防護功能,阻止SQL注入、跨站腳本攻擊;WAF上配置編輯防護策略,要求客戶機訪問內部網站時,禁止訪問*.bat的文件;無線控制器DCWS上配置管理VLAN為VLAN101,第二個地址作為AP的管理地址,配置AP二層手工注冊并啟用序列號認證,要求連接AP的接口禁止使用TRUNK;無線控制器DCWS上配置DHCP服務,前十個地址為保留地址,無線用戶VLAN10,20,有線用戶VLAN30,40從DCWS上動態獲取IP地址;在NETWORK下配置SSID,需求如下:1、設置SSIDDCN2019,VLAN10,加密模式為wpa-personal,其口令為DCNE2016;2、設置SSIDGUEST,VLAN20不進行認證加密,做相應配置隱藏該SSID;配置SSIDGUEST每天早上0點到6點禁止終端接入;在SSIDDCN2019下啟動組播轉單播功能,當某一組播組的成員個數超過8個時組播M2U功能就會關閉;開啟ARP抑制功能,開啟自動強制漫游功能、動態黑名單功能;
第二階段任務書(400分)任務1:LinuxKernel提權(50分)任務環境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:LinuxServer_06任務內容:登錄服務器場景2的WebShell,通過相關手段打印當前系統相關信息(內核版本號、硬件架構、主機名稱和操作系統類型等,命令并非查看文件),將操作命令作為FLAG值提交;根據操作命令回顯將內核版本信息作為FLAG值提交;通過相關手段對服務器場景2上傳提權文件,將上傳成功提示單詞全部作為FLAG值提交;在攻擊機虛擬機1通過NC進行監聽模式,輸出交互信息或報錯信息,并且監聽8081端口,將命令作為FLAG值提交;從攻擊機虛擬機1對服務器場景2通過相關手段進行NC連接,將成功回顯后結果的正數第三排第四個單詞作為FLAG值提交;從攻擊機虛擬機1對服務器場景2通過相關手段進行NC成功連接后,通過相關命令修改root密碼,將回顯最后一行后三個單詞作為FLAG值提交;修改密碼后,查看/root/flag.txt文件,將回顯最后一行最后兩個單詞作為FLAG值提交;對當前用戶進行提權,提權成功后,再次查看/root/flag.txt,將回顯內容后兩個單詞作為FLAG值提交;任務2:掃描滲透測試(50分)任務環境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:Windows(不詳)任務內容:針對服務器場景2上傳一句話木馬,使用文件包含將URL中有關文件包含的目錄、網頁、參數字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);在服務器場景2的磁盤C:\Windows下找到ABC_06.py文件,將其上傳到攻擊機虛擬機1中,根據文件內注釋要求的功能完善腳本,在完善腳本代碼中,將FLAG1對應需要完善的內容字符串作為參數,通過MD5函數運算后,返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯ABC_06.py文件,在完善腳本代碼中,將FLAG2對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯ABC_06.py文件,在完善腳本代碼中,將FLAG3對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯ABC_06.py文件,在完善腳本代碼中,將FLAG4對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯ABC_06.py文件,在完善腳本代碼中,將FLAG5對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯ABC_06.py文件,在完善腳本代碼中,將FLAG6對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯ABC_06.py文件,在完善腳本代碼中,將FLAG7對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯ABC_06.py文件,在完善腳本代碼中,將FLAG8對應需要完善的內容字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);在攻擊機虛擬機1當中執行腳本ABC_06.py,根據回顯將掃描到的服務器場景2的端口輸出信息字符串作為參數,通過MD5函數運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);任務3:Linux/x86系統漏洞利用(50分)任務環境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:LinuxServer任務內容:使服務器場景2從服務器場景1的FTP服務器中下載文件Exploit_Linux06.c,編輯該C程序文件,對Linux/x86系統下Exploit源程序進行完善,填寫該文件當中空缺的FLAG01字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的C程序文件Exploit_Linux06.c,對Linux/x86系統下Exploit源程序進行完善,填寫該文件當中空缺的FLAG02字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的C程序文件Exploit_Linux06.c,對Linux/x86系統下Exploit源程序進行完善,填寫該文件當中空缺的FLAG03字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的C程序文件Exploit_Linux06.c,對Linux/x86系統下Exploit源程序進行完善,填寫該文件當中空缺的FLAG04字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的C程序文件Exploit_Linux06.c,對Linux/x86系統下Exploit源程序進行完善,填寫該文件當中空缺的FLAG05字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);對以上題目中編輯的Exploit_Linux06.c源文件進行編譯、鏈接,使程序運行,將程序運行后,服務器場景2增加的服務端口號以字符串的形式作為參數,通過MD5函數運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);通過NETCAT與服務器場景2增加的服務端口建立連接,將獲得的系統提示符以字符串的形式作為參數,通過MD5函數運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);任務4:Windows/x86系統漏洞利用(50分)任務環境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:Windows7任務內容:使服務器場景2從服務器場景1的FTP服務器中下載文件Exploit_Windows06.c,編輯該C程序文件,對Windows/x86系統下Exploit源程序進行完善,填寫該文件當中空缺的FLAG01字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的C程序文件Exploit_Windows06.c,對Windows/x86系統下Exploit源程序進行完善,填寫該文件當中空缺的FLAG02字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的C程序文件Exploit_Windows06.c,對Windows/x86系統下Exploit源程序進行完善,填寫該文件當中空缺的FLAG03字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的C程序文件Exploit_Windows06.c,對Windows/x86系統下Exploit源程序進行完善,填寫該文件當中空缺的FLAG04字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的C程序文件Exploit_Windows06.c,對Windows/x86系統下Exploit源程序進行完善,填寫該文件當中空缺的FLAG05字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);對以上題目中編輯的Exploit_Windows06.c源文件進行編譯、鏈接,使程序運行,將程序運行后,服務器場景2增加的服務端口號以字符串的形式作為參數,通過MD5函數運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);通過NETCAT與服務器場景2增加的服務端口建立連接,將獲得的系統提示符以字符串的形式作為參數,通過MD5函數運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);任務5:逆向分析和緩沖區溢出滲透測試(50分)任務環境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:LinuxServer 任務內容:從靶機服務器場景的FTP服務器中下載可執行文件OverFlow06,通過攻擊機調試工具,對以上可執行文件進行逆向分析;通過緩沖區溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG01中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執行文件OverFlow06,通過攻擊機調試工具,對以上可執行文件進行逆向分析;通過緩沖區溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG02中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執行文件OverFlow06,通過攻擊機調試工具,對以上可執行文件進行逆向分析;通過緩沖區溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG03中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執行文件OverFlow06,通過攻擊機調試工具,對以上可執行文件進行逆向分析;通過緩沖區溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG04中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執行文件OverFlow06,通過攻擊機調試工具,對以上可執行文件進行逆向分析;通過緩沖區溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG05中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執行文件OverFlow06,通過攻擊機調試工具,對以上可執行文件進行逆向分析;通過緩沖區溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG06中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執行文件OverFlow06,通過攻擊機調試工具,對以上可執行文件進行逆向分析;通過緩沖區溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG07中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執行文件OverFlow06,通過攻擊機調試工具,對以上可執行文件進行逆向分析;通過緩沖區溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG08中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執行文件OverFlow06,通過攻擊機調試工具,對以上可執行文件進行逆向分析;通過緩沖區溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG09中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執行文件OverFlow06,通過攻擊機調試工具,對以上可執行文件進行逆向分析;通過緩沖區溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG10中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);任務6:云服務安全滲透測試(50分)攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:Windows7任務內容:從靶機服務器場景1的FTP服務器中下載文件pwn06.py,編輯該Python程序文件,使該程序實現通過靶機服務器場景2中某具有0day漏洞的云服務來獲得該云服務器的最高權限;完善pwn06.py程序文件,填寫該文件當中空缺的FLAG01字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的Python程序文件pwn06.py,使該程序實現通過靶機服務器場景2中某具有0day漏洞的云服務來獲得該云服務器的最高權限,填寫該文件當中空缺的FLAG02字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的Python程序文件pwn06.py,使該程序實現通過靶機服務器場景2中某具有0day漏洞的云服務來獲得該云服務器的最高權限,填寫該文件當中空缺的FLAG03字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的Python程序文件pwn06.py,使該程序實現通過靶機服務器場景2中某具有0day漏洞的云服務來獲得該云服務器的最高權限,填寫該文件當中空缺的FLAG04字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的Python程序文件pwn06.py,使該程序實現通過靶機服務器場景2中某具有0day漏洞的云服務來獲得該云服務器的最高權限,填寫該文件當中空缺的FLAG05字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);通過Python程序解釋器執行程序文件pwn06.py,獲得靶機服務器場景2中云服務器的最高權限,并打印云服務器根路徑下的文件FLAG當中的字符串的內容,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);任務7:二進制漏洞挖掘與利用(50分)任務環境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:LinuxServer任務內容:對靶機進行端口掃描探測,獲取靶機開放的端口號,并將此端口號作為FLAG1的值進行提交(Flag形式:flag{端口號})通過Netcat對探測到的端口號進行監聽并調試,在調試過程中獲得FLAG2的值進行提交(Flag形式:flag{xxxxxxxx})通過瀏覽器直接訪問http://靶機ip/pwn即可下載到可執行文件pwn,通過攻擊機調試工具,對pwn文件進行調試分析,根據程序存在的漏洞編寫攻擊腳本,并利用此攻擊腳本對服務器進行攻擊,在服務器根目錄下獲取到FLAG3的值進行提交(Flag形式:flag{xxxxxxxx})任務8:0Day安全滲透測試(50分)攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:Windows7任務內容:從靶機服務器場景1的FTP服務器中下載文件scan06.py,編輯該程序文件,使該程序實現從攻擊機對靶機進行的ARP類型的主機在線探測滲透測試;從靶機服務器場景1的FTP服務器中下載文件Penetrationtest06.py或Penetrationtest06.rb,編輯該程序文件,使該程序實現通過靶機服務器場景2的最高權限;完善Penetrationtest06.py或Penetrationtest06.rb程序文件,填寫該文件當中空缺的FLAG01字符串,將該字符串作為MD5函數參數,經計算函數返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的程序文件Penetrationtest06.py或Penetrationtest06.rb,使該程序實現通過靶機服務器場景2的最高權限;完善Penetrationtest06.py或Penetrationtest06.rb程序文件,填寫該文件當中空缺的FLAG02字符串,將該字符串作為MD5函數參數,經計算函數返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的程序文件Penetrationtest06.py或Penetrationtest06.rb,使該程序實現通過靶機服務器場景2的最高權限;完善Penetrationtest06.py或Penetrationtest06.rb程序文件,填寫該文件當中空缺的FLAG03字符串,將該字符串作為MD5函數參數,經計算函數返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的程序文件Penetrationtest06.py或Penetrationtest06.rb,使該程序實現通過靶機服務器場景2的最高權限;完善Penetrationtest06.py或Penetrationtest06.rb程序文件,填寫該文件當中空缺的FLAG04字符串,將該字符串作為MD5函數參數,經計算函數返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續編輯該任務題目1中的程序文件Penetrationtest06.py
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 能源行業股權交易合同匯編
- 新建商品房預售代理服務合同范本
- 建筑施工協議臺賬
- 師范生職前職后一體化培養的現狀與問題分析
- 商品庫存表-商品種類庫存統計
- 個人年度工資收入狀況證明報告(5篇)
- 商務英語聽力理解題集
- 《物理力學中的力學平衡條件講解教案》
- 春日里的花園寫景作文5篇
- 軟件系統集成項目實施與管理規范
- 雪地里的小畫家說課稿(已經獲獎)課件
- 07FD02防空地下室電氣設備安裝圖集
- 防汛物資臺賬參考模板范本
- 手足口病護理查房ppt
- 建筑工程全套作業指導書模板
- 部編版四年級下冊語文第七單元習作指導 課件 (共10張PPT)
- 湖北省普通高等學校招生考生體格檢查表
- 鄉土中國整本書閱讀批讀指導課教學設計
- 醫務人員血液體液職業暴露登記表
- 英文學術報告范例-文檔資料
- 整體裝配式附著升降腳手架爬架電器用電實施方案
評論
0/150
提交評論