2022年的"网络安全" 职业中层专业人士的"网络安全"竞赛
龙岩市竞赛任务书
一、竞赛时间
共计3小时。
二、竞赛阶段
竞赛阶段
|
任务阶段
|
竞赛任务
|
竞赛时间
|
分值
|
第一阶段的PV光电池模型系统渗透测试 |
任务一 |
Windows操作系统穿透测试 |
100分钟 |
200 |
任务二 |
Linux系统穿透测试 |
150 |
任务三 |
数据库服务渗透测试 |
150 |
任务四 |
综合渗透测试 |
200 |
备战阶段 |
攻防对抗准备工作 |
20分钟 |
0 |
第二阶段分组对抗 |
系统加固 |
15分钟 |
300 |
渗透测试 |
45分钟 |
三、竞赛任务书内容
(一)拓扑图

(二) 第一阶段特派团核准函(700点)
任务一:Windows操作系统穿透测试
任务环境说明:
- Server05 (Close Link) 是服务器现场 。
- Windows (没有可用的版本) 是服务器场景的操作系统 。
- (a) 利用当地PC渗透测试平台Kali对服务器现场进行系统服务和版本扫描穿透测试,并将与445个结果端口相对应的服务版本信息字符串作为旗号价值提交;
- 利用当地个人计算机插入测试方案Kali对服务器的渗透情况进行了检查,并提供了来自网站网络连接的DNS信息,作为旗帜值(例如:);
- 与当地PC渗透测试平台Kali一起对服务器现场进行过滤测试,使用当前最高账户管理人在现场的密码作为旗号值;
- 服务器场景使用本地 PC 渗透测试平台Kali过滤, 桌面上11个文件夹中唯一的后缀是. docx 文件的文件名以旗号值提供 ;
- 服务器场景使用本地 PC 渗透测试平台Kali过滤, 桌面上11个文件夹中唯一的后缀是. docx 文件的文档内容以旗号值提供 ;
- 使用当地个人电脑插入测试平台Kali对服务器场景进行了渗透检查,桌面上现场22个文件夹中的英文短语以旗号值提供。
任务二:Linux系统穿透测试
任务环境说明:
- Server06 (Close Link) 是服务器现场 。
- Linux (没有可用的版本) 是服务器场景的操作系统 。
- 场景/ var/ ww 目录的唯一后缀用于通过本地PC- 渗透测试平台Kali对服务器场景进行渗透测试。 bmp 文件的文件名以旗号值提供 。
- 场景/ var/ ww 目录的唯一后缀用于通过本地PC- 渗透测试平台Kali对服务器场景进行渗透测试。 bmp 图片文件中的英文词以旗号值提供 。
- /var/vsftpd 目录中唯一的后缀用于服务器现场的渗透测试, Kali, 本地的PC渗透测试平台。 docx 文件的文件名以旗号值提供 。
- 使用本地 PC- 渗透测试平台Kali( Kali) 对服务器情景进行过滤测试, 这是 / var/ vsftpd 目录中唯一的后缀。 docx 文件的文档内容以旗号值提供 。
- 使用本地 PC 渗透测试平台Kali 对服务器现场进行过滤测试, 这是现场/ home/ guest 目录中唯一的后缀。 pdf 文件的文件名以旗号值提供 。
- 使用本地PC渗透测试平台Kali对服务器现场进行过滤测试,这是现场/住家/访客目录中唯一的后缀。pdf文档的文件内容以旗号值提供。
- 场景/ root 目录中的单后缀用于通过本地PC 渗透测试平台Kali对服务器场景进行渗透测试。 txt 文件的文件名以旗号值提供 。
- 场景/ root 目录中的单后缀用于使用本地 PC 渗透测试平台Kali( Kali) 对服务器场景进行渗透测试。 txt 文件的文件内容以旗号值提供 。
任务三:数据库服务的渗透测试
任务环境说明:
- Server01 是服务器现场 。
- 服务器场景的操作系统未知( 连接正在关闭 ) 。
- (a) 通过分析目标机器Server01页面上的数据并提交WEB服务在SQL作为旗号上出现空白的页面名称,找出空白页;
- 使用当地个人电脑渗透测试平台Kali对目标计算机进行SQL注射攻击,以收集目标机器的数据库信息。 目标机器将作为持有WEB服务的数据库名称的旗号提供。
- 使用当地个人电脑渗透测试工具Kali对目标计算机进行SQL注射攻击,以收集目标机器的数据库信息。 目标机器将使用存储WEB服务用户的表格名称作为旗帜发送。
- 使用当地个人电脑渗透测试平台的Kali对目标系统进行SQL注射攻击,以收集目标机器的数据库信息。 目标机器将用WEB着陆用户管理员的明确密码作为旗帜发送;
综合渗透测试是第四项任务。
任务环境说明:
- Server07 服务器服务器现场
- 服务器场景的操作系统未知( 连接正在关闭 ) 。
- 使用Kali这一PC渗透测试平台对服务器现场进行过滤测试,该平台作为旗旗提供,是后台经理着陆的地点;IP地址被替换,例如:http://com/ww.un.org/ww.un.org/ww.un.org/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docs/docss/docs/docss/docss/docss/docs/docs/docs/docs
- 使用个人计算机渗透测试程序Kali对服务器场景进行渗透测试,后台经理的密码以旗号提供;
- 服务器场景被PC渗透测试平台的Kali渗透入,获得了正确的权利,使用相关指令收集了当前系统的用户代号,用户的用户名以旗号提供;
- 利用Kali对PC渗透测试平台上的服务器场景进行过滤测试,获取必要的许可,使用whami指令获取当前用户,以及将获得的用户作为旗帜提交;
- 服务器场景被PC渗透测试平台的Kali渗透到服务器现场,以便获得必要的授权,在/var/ww目录下以旗状提交照片文件内容。
- 利用Kali对PC渗透测试平台上的服务器场景进行过滤测试,以发现目标系统中肮脏的牛群缺口存取文件,并将文件名称作为国旗提交;
- 准备时, 导航到根目录中的目标/ 根目录。 txt 文档的内容以旗号提供;
(三) 第二阶段任务意向书(300)
如果这些玩家是电子商务公司的信息安全工程师,并负责保护企业的特定服务器,服务器可能存在缺陷和空白。 您必须尽快保护服务器, 否则其它团队将在15分钟内渗透到服务器中。
请使用PC Google浏览器,根据第二阶段实地参数表提供的信息,用PC Google浏览器对实地平台进行焚烧。
目标服务器环境描述 :
场景1:HZBJ
注意事项:
一(b) 不得攻击法官的服务器,如果在警告后继续攻击,小组必须离开。
2. 每个目标服务器的旗帜值分别贴上标记,每个目标服务器只贴上一个标记。
在文件/root/flagvalue.txt或C:flagvalue.txt中保存目标服务器的3个炉渣值;
四.(a) 在进入自动评级系统后,提供反目标服务器的旗号价值以及反目标服务器的IP地址。
五. 该系统需要得到加强,以确保外部服务的目标机器可供使用,外部服务只能按配置而不是内容加以调整;
第六,如果不完成,这是对峙。
以下是一些潜在差距的例子:
一. 服务员的差距可以是经常性的或系统性的;
目标服务器网站在指令注射中可能有窃听器, 要求播放器发现并利用指令注射中适用的缺陷, 以获得特定的权利 。
目标服务器网站可能包含一个文件上传空白, 要求播放器发现和利用适用的文件上传问题, 以获得特定的权利 。
四. 目标服务器网站可能存在漏洞,要求参与者发现文件中的相关空白,并将其与其他空白结合起来,以获取和推进特定特权。
五. 操作系统的服务在远程代码执行方面可能存在差距,因此用户必须寻求远程代码执行服务,并利用这一差距获得系统特权。
六. 操作系统的服务在缓冲区内可能出现渗漏,需要使用者探测和使用缓冲区内的渗漏,才能进入该系统。
七. 操作系统中可能有一个系统后门,播放器可以找到和利用该系统直接进入该系统。
本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/23401.html。