上海市第十二届“中华杯”网络安全“夺旗”挑战赛竞赛样题
文章目录
需要本套赛题的比赛环境与解析可以私信我或加我微信(文章最下方有微信方式!)
一、竞赛时间
共计 3 小时。
二、竞赛阶段
三、竞赛任务书内容
(一)拓扑图
(二)第一阶段任务书(700 分)
任务一:漏洞扫描与利用
任务环境说明:
服务器场景:Server(关闭链接)
服务器场景操作系统:Windows(版本不详)
1.通过本地PC 中渗透测试平台Kali 对服务器场景Windows2020 进行系统服务及版本扫描渗透测试,并将该操作显示结果中 3389 端口对应的服务版本信息字符串作为 Flag 值提交;
2.在 msfconsole 中用 search 命令搜索 MS12020 RDP 拒绝访问攻击模块,并将回显结果中的漏洞披露时间作为 Flag 值(如:2012-10-16)提交;
3.在 msfconsole 中利用 MS12020 RDP 拒绝访问漏洞辅助扫描模块,将调用此模块的命令作为 Flag 值提交;
4.在第 3 题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为Flag 值提交;
5.使用 set 命令设置目标 IP(在第 4 题的基础上),并检测漏洞是否存在,运行此模块将回显结果中最后一个单词作为 Flag 值提交;
6.在 msfconsole 中利用 MS12020 RDP 拒绝访问攻击模块,将调用此模块的命令作为 Flag 值提交;
7.使用 set 命令设置目标 IP(在第 6 题的基础上),使用 MS12020 拒绝访问攻击模块,运行此模块将回显结果中倒数第一行的最后一个单词作为 Flag 值提交;
8.进入靶机关闭远程桌面服务,再次运行 MS12020 拒绝访问攻击模块,运行此模块将回显结果中倒数第二行的最后一个单词作为 Flag 值提交。
任务二:数据分析与取证
任务环境说明:
服务器场景:Server
服务器场景操作系统:未知
服务器场景 FTP 用户名:anonymous 密码:空
1.通过分析数据包 attack.pcapng 找出恶意用户第一次访问 HTTP 服务的数据包是第几号,将该号数作为 Flag 值提交,
2.继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为 Flag 值(形式:flag{端口 1,端口 2,端口 3…,端口n}flag{xxx}提交;
3.继续查看数据包文件 attack.pcapng 分析出恶意用户登录后台所用的密码是什么,将后台密码作为 Flag 值提交,
4.继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为 Flag 值提交,
5.继续查看数据包文件 attack.pcapng 分析出恶意用户下载了什么文件,将该文件内容作为 Flag 值提交,
任务三:网页绕过
任务环境说明:
仅能获取 Server 的 IP 地址
1.在渗透机中访问主机地址 http://ip/1.php,将网页中 flag 信息作为 Flag 值提交;
2.在渗透机中访问主机地址 http://ip/2.php,将网页弹窗结果作为 Flag 值提交;
3.在渗透机中访问主机地址 http://ip/3.php,将网页中 FLAG 信息作为 Flag 值提交;
4.在渗透机中访问主机地址 http://ip/4.php,将网页中 flag 信息作为 Flag 值提交;
5.在渗透机中访问主机地址 http://ip/5.php,将网页中 FLAG 信息作为 Flag 值提交;
6.在渗透机中访问主机地址 http://ip/6.php,将网页中 flag 信息作为 Flag 值提交。
任务四:网络安全事件应急响应
任务环境说明:
服务器场景:Server(开放链接)
用户名:root,密码:p@ssw0rd123
1.找出黑客植入到系统中的二进制木马程序,并将木马程序的名称作为 Flag 值
(若存在多个提交时使用英文逗号隔开,例如 bin,sbin,…)提交;
2.找出被黑客修改的系统默认指令,并将被修改的指令里最后一个单词作为Flag 值提交;
3.找出被黑客替换的系统指令,并将其绝对路径作为 Flag 值提交;
4.找出被黑客修改的服务配置文件,将文件的 md5 值前四位作为 Flag 值提交;
5.找出系统中的弱口令账号,将该账号的用户名及密码作为 Flag 值(用户名和密码之间用英文冒号隔开,例如:root:toor)提交
任务五:Linux 系统渗透提权
任务环境说明:
服务器场景:Server(关闭链接)
用户名:hacker 密码:123456
1.使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为 flag 提交;
2.使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;
3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;
4.使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作为flag 提交;
5.使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;
6.使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作为flag 提交。
任务六:Python 后门模块利用
任务环境说明:
仅能获取 Server的 IP 地址
1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server86-1 进行脚本扫描渗透测试,并将该操作显示结果中 80 端口对应服务版本字符串作为 flag 值提交(如:Weblogic 8.3.6);
2.根据扫描得到的信息,请将 tomcat 版本信息作为 flag 值提交;
3.找到网站根路径下的唯一的压缩包文件,并将压缩包的解压密码作为 flag 提交;
4.找出 tomcat 后台的用户名和密码,并将 tomcat 后台的密码作为 flag 值提交;
5.使用 john 工具破解服务器中除 root 以外的用户密码,并将破解出的用户名及密码的作为 flag 值提交(用户名和密码之间使用英文冒号分割,多个用户之间用分号隔开,如:(tom:123;jerry:456);
6.找到服务器场景 Server86-1 中能够实现提权的模块,将该模块的绝对路径作为 flag 值提交(绝对路径包括模块自身的名称);
7.找出/root 路径下的唯一的 txt 文本,将该文件的内容作为 flag 值提交;
(三)第二阶段任务书(300)
假定各位选手是某企业的信息安全工程师,负责企业某些服务器的安全防 护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固, 15 分钟之后将会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用 PC 的谷歌浏览器登录实战平台。
靶机服务器环境说明:
场景 1:Windwos 系统 (用户名:Administrator 密码:123456) 场景 2:Linux 系统(用户名:root 密码:123456)
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.Flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个; 3.靶机服务器的 Flag 值存放在/root/flagvalue.txt 文件或
C:\flagvalue.txt 文件中;
4.在登录自动评分系统后,提交对手靶机服务器的 Flag 值,同时需要指定对手靶机服务器的 IP 地址;
5.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置, 不允许更改内容;
6.本环节是对抗环节,不予补时。
可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。