




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
年全國職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項任務書賽項時間X:X-X:X,共計4小時30分,含賽題發(fā)放、收卷時間。賽項信息競賽階段任務階段競賽任務競賽時間分值第一階段平臺搭建與安全設備配置防護任務1網絡平臺搭建X:X-X:X60任務2網絡安全設備配置與防護240第二階段系統(tǒng)安全攻防及運維安全管控任務1LinuxKernel提權50任務2掃描滲透測試50任務3Linux/x86系統(tǒng)0day挖掘50任務4Windows/x86系統(tǒng)0day挖掘50任務5逆向分析和緩沖區(qū)溢出滲透測試50任務6云服務安全滲透測試50任務7二進制漏洞挖掘與利用50任務8緩沖區(qū)溢出漏洞滲透測試50中場收卷30分鐘第三階段分組對抗系統(tǒng)加固15分鐘300系統(tǒng)攻防45分鐘賽項內容本次大賽,各位選手需要完成三個階段的任務,其中第一個階段需要按裁判組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據(jù)現(xiàn)場具體題目要求操作。選手首先需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(xx用具體的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾中。例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在“GW08”文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。特別說明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。賽項環(huán)境設置網絡拓撲圖IP地址規(guī)劃表設備名稱接口IP地址對端設備防火墻DCFWETH0/1-/30(Trust安全域)DCRS/27(untrust安全域)DCRS/24DCRSTunnel/24云端路由器SSLPool/24可用IP數(shù)量為20SSLVPN地址池三層交換機DCRSETH1/0/4-DCWSETH1/0/4ETH1/0/5-DCWSETH1/0/5VLAN49ETH1/0//30DCFWVLAN50ETH1/0/2/27DCFWVLAN51ETH1/0/30/30DCBIVLAN52ETH1/0/22/24WAFVLAN10/24無線1VLAN20/25無線2VLAN30ETH1/0/7-9/26PC1VLAN40ETH1/0/10-12/24PC2VLAN100/24DCWSVLAN200/24DCFWETH1/0/24-INTERNET無線控制器DCWSVLAN10054/24DCRS無線管理VLANVLAN101ETH1/0/3/24AP日志服務器DCBIETH/30DCRSWEB應用防火墻WAFETH2/24DCSTETH3DCRS堡壘服務器DCST--WAF設備初始化信息設備名稱管理地址默認管理接口用戶名密碼防火墻DCFWETH0adminadmin網絡日志系統(tǒng)DCBI54ETH0admin123456WEB應用防火墻WAFETH5adminadmin123三層交換機DCRS-Console--無線交換機DCWS-Console--堡壘服務器DCST--參見“DCST登錄用戶表”備注所有設備的默認管理接口、管理IP地址不允許修改;如果修改對應設備的缺省管理IP及管理端口,涉及此設備的題目按0分處理。第一階段任務書(300分)任務1:網絡平臺搭建(60分)題號網絡需求1根據(jù)網絡拓撲圖所示,按照IP地址參數(shù)表,對DCFW的名稱、各接口IP地址進行配置。2根據(jù)網絡拓撲圖所示,按照IP地址參數(shù)表,對DCRS的名稱進行配置,創(chuàng)建VLAN并將相應接口劃入VLAN。3根據(jù)網絡拓撲圖所示,按照IP地址參數(shù)表,對DCRS各接口IP地址進行配置。4根據(jù)網絡拓撲圖所示,按照IP地址參數(shù)表,對DCWS的各接口IP地址進行配置。5根據(jù)網絡拓撲圖所示,按照IP地址參數(shù)表,對DCBI的名稱、各接口IP地址進行配置。6根據(jù)網絡拓撲圖所示,按照IP地址參數(shù)表,對WAF的名稱、各接口IP地址進行配置。任務2:網絡安全設備配置與防護(240分)總部核心交換機DCRS上開啟SSH遠程管理功能,本地認證用戶名:2019DCN,密碼:DCN2017;總部啟用MSTP協(xié)議,NAME為DCN2017、Revision-level1,實例1中包括VLAN10;實例2中包括VLAN20、要求兩條鏈路負載分擔,其中VLAN10業(yè)務數(shù)據(jù)在E1/0/4進行數(shù)據(jù)轉發(fā),要求VLAN20業(yè)務數(shù)據(jù)在E1/0/5進行數(shù)據(jù)轉發(fā),通過在DCWS兩個端口設置COST值2000000實現(xiàn);配置DCRS連接終端接口立即進入轉發(fā)模式且在收到BPDU時自動關閉端口;防止從DCWS方向的根橋搶占攻擊;盡可能加大總部核心交換機DCRS與防火墻DCFW之間的帶寬;配置使總部VLAN10,30,40業(yè)務的用戶訪問INTERNET往返數(shù)據(jù)流都經過DCFW進行最嚴格的安全防護;總部核心交換機DCRS上實現(xiàn)VLAN40業(yè)務內部終端相互二層隔離,啟用環(huán)路檢測,環(huán)路檢測的時間間隔為10s,發(fā)現(xiàn)環(huán)路以后關閉該端口,恢復時間為30分鐘;總部核心交換機DCRS檢測到VLAN40中私設DHCP服務器關閉該端口;總部核心交換機DCRS開啟某項功能,防止VLAN40下ARP欺騙攻擊;總部核心交換機DCRS上實現(xiàn)訪問控制,在E1/0/14端口上配置MAC地址為00-03-0f-00-00-07的主機不能訪問MAC地址為00-00-00-00-00-ff的主機;2017年勒索蠕蟲病毒席卷全球,爆發(fā)了堪稱史上最大規(guī)模的網絡攻擊,通過對總部核心交換機DCRS所有業(yè)務VLAN下配置訪問控制策略實現(xiàn)雙向安全防護;總部部署了一套網管系統(tǒng)實現(xiàn)對核心DCRS交換機進行管理,網管系統(tǒng)IP為:1,讀團體值為:DCN2017,版本為V2C,交換機DCRSTrap信息實時上報網管,當MAC地址發(fā)生變化時,也要立即通知網管發(fā)生的變化,每35s發(fā)送一次;總部核心交換機DCRS出口往返流量發(fā)送給DCBI,由DCBI對收到的數(shù)據(jù)進行用戶所要求的分析;為實現(xiàn)對防火墻的安全管理,在防火墻DCFW的Trust安全域開啟PING,HTTP,SNMP功能,Untrust安全域開啟SSH、HTTPS功能;總部VLAN業(yè)務用戶通過防火墻訪問Internet時,輪詢復用公網IP:、0;項目二期要啟用云端路由器,需要在總部防火墻DCFW上完成以下預配:防火墻DCFW與云端路由器建立GRE隧道,并使用IPSec保護GRE隧道,保證隧道兩端與VLAN20安全通信。第一階段采用pre-share認證加密算法:3DES;第二階段采用ESP協(xié)議,加密算法:3DES,預設共享秘鑰:DCN2017配置RIP完成云端路由器、DCFW、總部核心交換機VLAN20的連通性,使用MD5認證,密鑰為DCN2017;總部核心交換機DCRS上使用某種技術,將VLAN20通過RIP連接云端路由器路由與本地其它用戶訪問INTERNET路由隔離;遠程移動辦公用戶通過專線方式接入總部網絡,在防火墻DCFW上配置,采用SSL方式實現(xiàn)僅允許對內網VLAN30的訪問,用戶名密碼均為DCN2017,地址池參見地址表;出于安全考慮,無線用戶移動性較強,無線用戶訪問INTERNET時需要采用認證,在防火墻上開啟WEB認證,賬號密碼為DCN2017;為了保證帶寬的合理使用,通過流量管理功能將引流組應用數(shù)據(jù)流,上行帶寬設置為2M,下行帶寬設置為4M;為凈化上網環(huán)境,要求在防火墻DCFW做相關配置,禁止無線用戶周一至周五工作時間9:00-18:00的郵件內容中含有“病毒”、“賭博”的內容,且記錄日志;DCBI配置應用及應用組“流媒體”,UDP協(xié)議端口號范圍10877-10878,在周一至周五8:00-20:00監(jiān)控內網中所有用戶的“流媒體”訪問記錄;DCBI配置對內網ARP數(shù)量進行統(tǒng)計,要求30分鐘為一個周期;DCBI配置內網用戶并發(fā)會話超過1000,60秒報警一次;DCBI配置監(jiān)測到內網使用RDP、Telnet協(xié)議時,進行網頁報警;DCBI配置開啟用戶識別功能,對內網所有MAC地址進行身份識別;DCBI配置統(tǒng)計出用戶請求站點最多前100排名信息,發(fā)送到郵箱為DCN2017@;DCBI配置創(chuàng)建一個檢查2019-05-01至2019-05-05這個時間段郵箱內容包含“密碼”的關鍵字的任務;WAF上配置開啟爬蟲防護功能,當爬蟲標識為360Spider,自動阻止該行為;WAF上配置開啟防護策略,將請求報頭DATA自動重寫為DATE;WAF上配置開啟盜鏈防護功能,User-Agent參數(shù)為PPCMacOSX訪問www.DCN2017.com/index.php時不進行檢查;WAF上配置開啟錯誤代碼屏蔽功能,屏蔽404錯誤代碼;WAF上配置阻止用戶上傳ZIP、DOC、JPG、RAR格式文件;WAF上配置開啟基本防護功能,阻止SQL注入、跨站腳本攻擊;WAF上配置編輯防護策略,要求客戶機訪問內部網站時,禁止訪問*.bat的文件;無線控制器DCWS上配置管理VLAN為VLAN101,第二個地址作為AP的管理地址,配置AP二層手工注冊并啟用序列號認證,要求連接AP的接口禁止使用TRUNK;無線控制器DCWS上配置DHCP服務,前十個地址為保留地址,無線用戶VLAN10,20,有線用戶VLAN30,40從DCWS上動態(tài)獲取IP地址;在NETWORK下配置SSID,需求如下:1、設置SSIDDCN2019,VLAN10,加密模式為wpa-personal,其口令為DCNE2017;2、設置SSIDGUEST,VLAN20不進行認證加密,做相應配置隱藏該SSID;配置SSIDGUEST每天早上0點到6點禁止終端接入;在SSIDDCN2019下啟動組播轉單播功能,當某一組播組的成員個數(shù)超過8個時組播M2U功能就會關閉;開啟ARP抑制功能,開啟自動強制漫游功能、動態(tài)黑名單功能;
第二階段任務書(400分)任務1:LinuxKernel提權(50分)任務環(huán)境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統(tǒng)2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:LinuxServer_07任務內容:登錄服務器場景2的WebShell,通過相關手段打印當前系統(tǒng)相關信息(內核版本號、硬件架構、主機名稱和操作系統(tǒng)類型等,命令并非查看文件),將操作命令作為FLAG值提交;根據(jù)操作命令回顯將內核版本信息作為FLAG值提交;通過相關手段對服務器場景2上傳提權文件,將上傳成功提示單詞全部作為FLAG值提交;在攻擊機虛擬機1通過NC進行監(jiān)聽模式,輸出交互信息或報錯信息,并且監(jiān)聽8081端口,將命令作為FLAG值提交;從攻擊機虛擬機1對服務器場景2通過相關手段進行NC連接,將成功回顯后結果的正數(shù)第三排第四個單詞作為FLAG值提交;從攻擊機虛擬機1對服務器場景2通過相關手段進行NC成功連接后,通過相關命令修改root密碼,將回顯最后一行后三個單詞作為FLAG值提交;修改密碼后,查看/root/flag.txt文件,將回顯最后一行最后兩個單詞作為FLAG值提交;對當前用戶進行提權,提權成功后,再次查看/root/flag.txt,將回顯內容后兩個單詞作為FLAG值提交;任務2:掃描滲透測試(50分)任務環(huán)境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統(tǒng)2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:Windows(不詳)任務內容:針對服務器場景2上傳一句話木馬,使用文件包含將URL中有關文件包含的目錄、網頁、參數(shù)字符串作為參數(shù),通過MD5函數(shù)運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);在服務器場景2的磁盤C:\Windows下找到ABC_07.py文件,將其上傳到攻擊機虛擬機1中,根據(jù)文件內注釋要求的功能完善腳本,在完善腳本代碼中,將FLAG1對應需要完善的內容字符串作為參數(shù),通過MD5函數(shù)運算后,返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG2對應需要完善的內容字符串作為參數(shù),通過MD5函數(shù)運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG3對應需要完善的內容字符串作為參數(shù),通過MD5函數(shù)運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG4對應需要完善的內容字符串作為參數(shù),通過MD5函數(shù)運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG5對應需要完善的內容字符串作為參數(shù),通過MD5函數(shù)運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG6對應需要完善的內容字符串作為參數(shù),通過MD5函數(shù)運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG7對應需要完善的內容字符串作為參數(shù),通過MD5函數(shù)運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯ABC_07.py文件,在完善腳本代碼中,將FLAG8對應需要完善的內容字符串作為參數(shù),通過MD5函數(shù)運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);在攻擊機虛擬機1當中執(zhí)行腳本ABC_07.py,根據(jù)回顯將掃描到的服務器場景2的端口輸出信息字符串作為參數(shù),通過MD5函數(shù)運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);任務3:Linux/x86系統(tǒng)0day挖掘(50分)任務環(huán)境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統(tǒng)2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:LinuxServer任務內容:使服務器場景2從服務器場景1的FTP服務器中下載文件Exploit_Linux07.c,編輯該C程序文件,對Linux/x86系統(tǒng)下Exploit源程序進行完善,填寫該文件當中空缺的FLAG01字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的C程序文件Exploit_Linux07.c,對Linux/x86系統(tǒng)下Exploit源程序進行完善,填寫該文件當中空缺的FLAG02字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的C程序文件Exploit_Linux07.c,對Linux/x86系統(tǒng)下Exploit源程序進行完善,填寫該文件當中空缺的FLAG03字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的C程序文件Exploit_Linux07.c,對Linux/x86系統(tǒng)下Exploit源程序進行完善,填寫該文件當中空缺的FLAG04字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的C程序文件Exploit_Linux07.c,對Linux/x86系統(tǒng)下Exploit源程序進行完善,填寫該文件當中空缺的FLAG05字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);對以上題目中編輯的Exploit_Linux07.c源文件進行編譯、鏈接,使程序運行,將程序運行后,服務器場景2增加的服務端口號以字符串的形式作為參數(shù),通過MD5函數(shù)運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);任務4:Windows/x86系統(tǒng)0day挖掘(50分)任務環(huán)境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統(tǒng)2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:Windows7任務內容:使服務器場景2從服務器場景1的FTP服務器中下載文件Exploit_Windows07.c,編輯該C程序文件,對Windows/x86系統(tǒng)下Exploit源程序進行完善,填寫該文件當中空缺的FLAG01字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的C程序文件Exploit_Windows07.c,對Windows/x86系統(tǒng)下Exploit源程序進行完善,填寫該文件當中空缺的FLAG02字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的C程序文件Exploit_Windows07.c,對Windows/x86系統(tǒng)下Exploit源程序進行完善,填寫該文件當中空缺的FLAG03字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的C程序文件Exploit_Windows07.c,對Windows/x86系統(tǒng)下Exploit源程序進行完善,填寫該文件當中空缺的FLAG04字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的C程序文件Exploit_Windows07.c,對Windows/x86系統(tǒng)下Exploit源程序進行完善,填寫該文件當中空缺的FLAG05字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);對以上題目中編輯的Exploit_Windows07.c源文件進行編譯、鏈接,使程序運行,將程序運行后,服務器場景2增加的服務端口號以字符串的形式作為參數(shù),通過MD5函數(shù)運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);任務5:逆向分析和緩沖區(qū)溢出滲透測試(50分)任務環(huán)境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統(tǒng)2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:LinuxServer任務內容:從靶機服務器場景的FTP服務器中下載可執(zhí)行文件OverFlow07,通過攻擊機調試工具,對以上可執(zhí)行文件進行逆向分析;通過緩沖區(qū)溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG01中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執(zhí)行文件OverFlow07,通過攻擊機調試工具,對以上可執(zhí)行文件進行逆向分析;通過緩沖區(qū)溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG02中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執(zhí)行文件OverFlow07,通過攻擊機調試工具,對以上可執(zhí)行文件進行逆向分析;通過緩沖區(qū)溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG03中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執(zhí)行文件OverFlow07,通過攻擊機調試工具,對以上可執(zhí)行文件進行逆向分析;通過緩沖區(qū)溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG04中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執(zhí)行文件OverFlow07,通過攻擊機調試工具,對以上可執(zhí)行文件進行逆向分析;通過緩沖區(qū)溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG05中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執(zhí)行文件OverFlow07,通過攻擊機調試工具,對以上可執(zhí)行文件進行逆向分析;通過緩沖區(qū)溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG06中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執(zhí)行文件OverFlow07,通過攻擊機調試工具,對以上可執(zhí)行文件進行逆向分析;通過緩沖區(qū)溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG07中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執(zhí)行文件OverFlow07,通過攻擊機調試工具,對以上可執(zhí)行文件進行逆向分析;通過緩沖區(qū)溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG08中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執(zhí)行文件OverFlow07,通過攻擊機調試工具,對以上可執(zhí)行文件進行逆向分析;通過緩沖區(qū)溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG09中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);從靶機服務器場景的FTP服務器中下載可執(zhí)行文件OverFlow07,通過攻擊機調試工具,對以上可執(zhí)行文件進行逆向分析;通過緩沖區(qū)溢出滲透測試方法對服務器場景2的TCP:4444端口進行滲透測試,獲得靶機根路徑下的文件FLAG10中的字符串,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);任務6:云服務安全滲透測試(50分)攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統(tǒng)2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:Windows7任務內容:從靶機服務器場景1的FTP服務器中下載文件pwn07.py,編輯該Python程序文件,使該程序實現(xiàn)通過靶機服務器場景2中某具有0day漏洞的云服務來獲得該云服務器的最高權限;完善pwn07.py程序文件,填寫該文件當中空缺的FLAG01字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的Python程序文件pwn07.py,使該程序實現(xiàn)通過靶機服務器場景2中某具有0day漏洞的云服務來獲得該云服務器的最高權限,填寫該文件當中空缺的FLAG02字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的Python程序文件pwn07.py,使該程序實現(xiàn)通過靶機服務器場景2中某具有0day漏洞的云服務來獲得該云服務器的最高權限,填寫該文件當中空缺的FLAG03字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的Python程序文件pwn07.py,使該程序實現(xiàn)通過靶機服務器場景2中某具有0day漏洞的云服務來獲得該云服務器的最高權限,填寫該文件當中空缺的FLAG04字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的Python程序文件pwn07.py,使該程序實現(xiàn)通過靶機服務器場景2中某具有0day漏洞的云服務來獲得該云服務器的最高權限,填寫該文件當中空缺的FLAG05字符串,將該字符串通過MD5運算后返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);通過Python程序解釋器執(zhí)行程序文件pwn07.py,獲得靶機服務器場景2中云服務器的最高權限,并打印云服務器根路徑下的文件FLAG當中的字符串的內容,并將該字符串通過MD5運算后返回哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);任務7:二進制漏洞挖掘與利用(50分)任務環(huán)境說明:攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統(tǒng)2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:LinuxServer任務內容:對靶機進行端口掃描探測,獲取靶機開放的端口號,并將此端口號作為FLAG1的值進行提交(Flag形式:flag{端口號})通過Netcat對探測到的端口號進行監(jiān)聽并調試,在調試過程中獲得FLAG2的值進行提交(Flag形式:flag{xxxxxxxx})通過瀏覽器直接訪問http://靶機ip/pwn即可下載到可執(zhí)行文件pwn,通過攻擊機調試工具,對pwn文件進行調試分析,根據(jù)程序存在的漏洞編寫攻擊腳本,并利用此攻擊腳本對服務器進行攻擊,在服務器根目錄下獲取到FLAG3的值進行提交(Flag形式:flag{xxxxxxxx})任務8:緩沖區(qū)溢出漏洞滲透測試(50分)攻擊機:物理機:Windows7物理機安裝工具1:MicrosoftVisualStudio2008物理機安裝工具2:OllyICE虛擬機1:Ubuntu_Linux虛擬機1安裝工具1:Python3/Python2虛擬機1安裝工具2:GCC虛擬機1安裝工具3:GDB虛擬機1安裝工具4:Netcat虛擬機1用戶名:root,虛擬機1密碼:123456虛擬機操作系統(tǒng)2:CentOS_Linux虛擬機2安裝工具1:GCC虛擬機2安裝工具2:GDB虛擬機2用戶名:root,虛擬機2密碼:123456靶機:服務器場景1:WindowsServer服務器場景1的FTP下載服務用戶名:anonymous服務器場景2:Windows(版本未知)任務內容:從靶機服務器場景1的FTP服務器中下載文件scan07.py,編輯該程序文件,使該程序實現(xiàn)從攻擊機對靶機進行的操作系統(tǒng)類型探測滲透測試;從靶機服務器場景1的FTP服務器中下載文件Penetrationtest07.py或Penetrationtest07.rb,編輯該程序文件,使該程序實現(xiàn)通過靶機服務器場景2的最高權限;完善Penetrationtest07.py或Penetrationtest07.rb程序文件,填寫該文件當中空缺的FLAG01字符串,將該字符串作為MD5函數(shù)參數(shù),經計算函數(shù)返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的程序文件Penetrationtest07.py或Penetrationtest07.rb,使該程序實現(xiàn)通過靶機服務器場景2的最高權限;完善Penetrationtest07.py或Penetrationtest07.rb程序文件,填寫該文件當中空缺的FLAG02字符串,將該字符串作為MD5函數(shù)參數(shù),經計算函數(shù)返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的程序文件Penetrationtest07.py或Penetrationtest07.rb,使該程序實現(xiàn)通過靶機服務器場景2的最高權限;完善Penetrationtest07.py或Penetrationtest07.rb程序文件,填寫該文件當中空缺的FLAG03字符串,將該字符串作為MD5函數(shù)參數(shù),經計算函數(shù)返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的程序文件Penetrationtest07.py或Penetrationtest07.rb,使該程序實現(xiàn)通過靶機服務器場景2的最高權限;完善Penetrationtest07.py或Penetrationtest07.rb程序文件,填寫該文件當中空缺的FLAG04字符串,將該字符串作為MD5函數(shù)參數(shù),經計算函數(shù)返回的哈希值的十六進制結果作為Flag值提交(形式:十六進制字符串);繼續(xù)編輯該任務題目1中的程序文件Penetrationtest07.py或Penetrationtest0
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 課堂管理教育心理學
- 地源熱泵系統(tǒng)節(jié)能改造工程施工與驗收合同
- 氫燃料電池技術研發(fā)與應用推廣合作協(xié)議
- 跨國基礎設施建設進度監(jiān)督及綜合服務協(xié)議
- 兒童成長關鍵期撫養(yǎng)費與探視權合同
- 芯片設計師面試試題及答案
- 智能化電商平臺會員體系構建與運營服務合同
- 校招心理老師筆試題目及答案
- 海外不動產投資風險評估與管理協(xié)議
- 年度客戶關系管理補充協(xié)議
- 2023年廣西賀州中考語文真題及答案
- 閩西傅氏百一郎公后裔遷徙情況
- 押運員崗位職責
- 眼動的檢查與訓練
- 浙江海洋經濟發(fā)展系列課程(試題及部分參考答案)(共11)
- 西夏王陵介紹
- 小學語文骨干教師培訓講座課件-聚焦“最具閱讀價值點”-人教版
- 動環(huán)-動環(huán)監(jiān)控系統(tǒng)-通用-L2
- 朗文4B 復習提要及朗文4B單詞及句子
- 分級護理課件完整版
- 報告:彩鋼板圍擋施工方案
評論
0/150
提交評論