2023 Network Security Autonomous Region Vocational College Skills Competition et National Vocational College Skills Competition Xinjiang Trial Mission Statement

Concours de compétences des collèges professionnels de la région autonome 2023 et concours national des compétences des collèges professionnels du Xinjiang Énoncé de mission

1. Temps de compétition

Total : 360 minutes

  • phase de compétition

phase de compétition

étape de la tâche

tâche de compétition

temps de course

Score

Un module

A-1

Renforcement de la sécurité de connexion

180 minutes

200 points

A-2

Configuration de la politique de sécurité locale

A-3

Protection de l'intégrité du trafic

A-4

surveillance des événements

A-5

Durcissement de service

A-6

stratégie de pare-feu

Module B

B-1

Exploration d'informations cachées

400 points

B-2

Test d'intrusion du système d'exploitation Windows

B-3

Test d'intrusion du système d'exploitation Linux

B-4

Analyse et criminalistique des données

B-5

Tests d'intrusion de sécurité Web

B-6

Test d'intrusion du système d'exploitation Windows

commutateur de phase

120 minutes

0

Module C, D

Module C

CTF Capture the Flag - Attaque

180 minutes

200 points

Module D

CTF Capture the Flag - Défense

200 points

3. Contenu du cahier de tâches du concours

(1) Carte topologique

(2) Paramétrage de l'infrastructure/renforcement de la sécurité pour le module A (200 points)

1. Description du projet et de la tâche :

Supposons que vous êtes un ingénieur en sécurité réseau d'une entreprise. Pour le système serveur de l'entreprise, assurez le fonctionnement normal de chaque service en fonction des exigences de la tâche et grâce à l'utilisation complète des politiques de connexion et de mot de passe, des politiques de protection de l'intégrité des flux, des événements politiques de surveillance, politiques de pare-feu et autres stratégies de sécurité pour améliorer les capacités de défense de la sécurité du réseau du système serveur.

2. Descriptif :

1. Toutes les captures d'écran nécessitent que l'interface et la police de capture d'écran soient claires et collées à la position requise par le sujet correspondant.

2. Nommage et enregistrement du nom de fichier : module de sécurité réseau A-XX (XX est le numéro de la station), enregistrer au format PDF ;

3. Enregistrez le fichier sur le disque U et soumettez-le.

3. Description de l'environnement du serveur

Système AServer06 (Windows) : nom d'utilisateur administrateur mot de passe P@ssw0rd

Système AServer07 (Linux) : nom d'utilisateur root mot de passe 123456

A-1 : Renforcement de la sécurité de connexion (Windows, Linux)

Veuillez configurer le serveur Windows et Linux conformément aux exigences pour améliorer la sécurité du serveur.

  1. Politique de mot de passe (Windows, Linux)
    1. La stratégie de mot de passe doit répondre aux exigences des lettres majuscules et minuscules, des chiffres et des caractères spéciaux (Windows), et la capture d'écran de l'interface de configuration des attributs indique que le mot de passe doit répondre aux exigences de complexité :
    2. La stratégie de mot de passe doit respecter à la fois les lettres majuscules et minuscules, les chiffres et les caractères spéciaux (Linux). Prenez une capture d'écran de la partie correspondante dans le fichier de configuration /etc/pam.d/system-auth :
    3. La longueur minimale du mot de passe n'est pas inférieure à 8 caractères (Windows), et la capture d'écran de l'interface de configuration des attributs pour la longueur minimale du mot de passe est la suivante :
    4. La longueur minimale du mot de passe ne doit pas être inférieure à 8 caractères (Linux) et faites une capture d'écran de la partie correspondante dans le fichier de configuration /etc/login.defs :
  2. politique de connexion
    1. Définissez le seuil de verrouillage du compte sur 6 faux verrouillages, le temps de verrouillage sur 1 minute, réinitialisez le compteur de verrouillage du compte sur 1 minute plus tard (Windows) et prenez une capture d'écran de l'interface de configuration de la politique de verrouillage du compte :
    2. Seuls 5 échecs de connexion sont autorisés en une minute. Si plus de 5 fois, le compte de connexion sera verrouillé pendant 1 minute (Linux). Prenez une capture d'écran de la partie correspondante du fichier de configuration /etc/pam.d/login :
  3. Gestion de la sécurité des utilisateurs (Windows)
    1. Interdisez l'envoi de mots de passe non chiffrés aux serveurs SMB tiers et définissez une capture d'écran de l'interface de configuration des propriétés du client réseau Microsoft : Envoyer des mots de passe non chiffrés aux serveurs SMB tiers :
    2. Désactivez le compte invité, interdisez à l'utilisateur invité d'accéder à l'ordinateur ou au compte intégré du domaine et définissez le compte : capture d'écran de l'interface de configuration de la propriété d'état du compte invité :

A-2 : Paramètres de la politique de sécurité locale (Windows)

  1. Effacez le fichier d'échange de la mémoire virtuelle lors de l'arrêt du système, il s'arrêtera : Capture d'écran de l'interface de configuration des propriétés d'effacement du fichier d'échange de la mémoire virtuelle :
  2. Interdire au système de s'arrêter sans se connecter et s'arrêter : Autoriser le système à s'arrêter sans se connecter. Une capture d'écran de l'interface de configuration des propriétés :
  3. Interdire la copie de disquette et l'accès à tous les lecteurs et à tous les dossiers, restaurera la console : Autoriser la copie de disquette et l'accès à tous les lecteurs et à tous les dossiers capture d'écran de l'interface de configuration des propriétés :
  4. Interdire l'affichage du nom d'utilisateur du dernier login, login interactif : ne pas afficher la capture d'écran de l'interface de configuration des propriétés du dernier nom d'utilisateur :

A-3 : Protection de l'intégrité du trafic (Windows, Linux)

  1. Créez le site www.chinaskills.com, créez une page d'accueil nommée chinaskills.html dans le dossier C:\web, et la page d'accueil affiche le contenu "Célébrez chaleureusement l'ouverture du concours de compétences du Jiangxi Vocational College en 2022", et seul SSL est autorisé et accessible uniquement par nom de domaine (le nom de domaine est www.test.com), et la capture d'écran de l'interface de configuration liant le site Web :
  2. Afin d'éviter que le mot de passe ne soit volé lors de la connexion ou de la transmission des informations, utilisez uniquement le certificat pour vous connecter à SSH (Linux), et faites une capture d'écran de la partie correspondante du fichier de configuration /etc/ssh/sshd_config : 

A-4 : Surveillance des événements (Windows)

  1. Lorsque la taille maximale du fichier journal de l'application atteint 65 Mo, il est archivé et l'événement n'est pas écrasé. Capture d'écran de l'interface de configuration de l'application (type : gérée) :

A-5 : Renforcement des services SSH\VSFTPD\IIS (Windows, Linux)

  1. Renforcement du service SSH (Linux)
    1. SSH interdit à l'utilisateur root de se connecter à distance, et captures d'écran de la partie correspondante dans le fichier de configuration /etc/ssh/sshd_config :
    2. Configurez les tâches planifiées pour l'utilisateur racine. Le service SSH est automatiquement démarré à 7h50 tous les matins et s'arrête à 22h50 ; le service SSH est redémarré tous les samedis à 7h30, et la commande crontab -l permet d'afficher une capture d'écran du résultat ;
    3. Modifiez le port de service SSH sur 2222, utilisez la commande netstat -anltp | grep sshd pour afficher les informations sur le port de service SSH et faites écho à la capture d'écran du résultat ;
  2. Renforcement des services VSFTPD (Linux)
    1. Définissez le délai d'expiration de la connexion de données sur 2 minutes et faites une capture d'écran de la partie correspondante dans le fichier de configuration /etc/vsftpd/vsftpd.conf :
    2. Définissez le taux de transmission maximal pour l'accès des utilisateurs locaux sur le site à 1M et prenez une capture d'écran de la partie correspondante dans le fichier de configuration /etc/vsftpd/vsftpd.conf :
  3. Renforcement IIS (Windows)
    1. Pour empêcher la vulnérabilité d'énumération de fichiers d'énumérer les fichiers du répertoire racine du serveur Web et interdire la fuite de noms de fichiers courts IIS, prenez une capture d'écran de la commande de configuration :
    2. Désactivez la fonction WebDAV d'IIS pour renforcer la sécurité du site Web et prenez une capture d'écran du message d'alerte :

A-6 : Politique de pare-feu (Linux)

  1. Seuls les paquets de demande de résolution DNS du segment LAN 172.16.0.0/24 sont autorisés à être transférés. Prenez une capture d'écran de la commande de configuration iptables :
  2. Interdisez à toute machine de faire un ping sur cette machine, prenez une capture d'écran de la commande de configuration iptables :
  3. Interdisez à la machine locale de faire un ping sur n'importe quelle machine, prenez une capture d'écran de la commande de configuration iptables :
  4. Désactivez le port 23, faites une capture d'écran de la commande de configuration iptables :
  5. Interdire le transfert de paquets de données depuis l'hôte dont l'adresse MAC est 29:0E:29:27:65:EF, prenez une capture d'écran de la commande de configuration iptables :
  6. Afin de vous défendre contre les attaques par fragmentation IP, définissez la politique de pare-feu iptables pour limiter le nombre de fragments IP, en autorisant uniquement le traitement de 1 000 fragments par seconde. Prenez une capture d'écran de la commande de configuration iptables :
  7. Afin d'empêcher le service SSH d'être énuméré violemment, définissez la politique de pare-feu iptables pour autoriser uniquement les hôtes du segment réseau 172.16.10.0/24 à se connecter à la machine via SSH. Prenez une capture d'écran de la commande de configuration iptables :

(3) Module B Réponse aux incidents de sécurité/Analyse légale des données de sécurité du réseau/Sécurité des applications (400 points)

B-1 : Exploration des informations cachées

Description de l'environnement de tâche :

  • Scénario de serveur : Server2007
  • Système d'exploitation du scénario de serveur : inconnu (lien fermé)
  1. Accédez au site Web dans le scénario de serveur Server2007 via la plate-forme de test de pénétration Kali sur le PC local, recherchez le FLAG dans l'interface de connexion et soumettez le FLAG ;

  1. Accédez au site Web dans le scénario de serveur Server2007 via la plate-forme de test de pénétration Kali sur le PC local, recherchez le FLAG en arrière-plan de l'interface de connexion et soumettez le FLAG ;

  1. Accédez au site Web dans le scénario de serveur Server2007 via la plate-forme de test de pénétration Kali sur le PC local, connectez-vous sur l'interface de connexion et recherchez FLAG sur l'interface réussie après une connexion réussie et soumettez-le ;

  1. Accédez au site Web dans le scénario de serveur Server2007 via la plate-forme de test de pénétration Kali sur le PC local, recherchez la lune sur la page après une connexion réussie, déchiffrez les informations dans la lune et soumettez les informations déchiffrées en tant que FLAG ;

  1. Accédez au site Web dans le scénario de serveur Server2007 via la plate-forme de test de pénétration Kali sur le PC local, recherchez l'étoile croisée sur la page après une connexion réussie, téléchargez le contenu de la page dans l'étoile croisée, déchiffrez le fichier téléchargé et déchiffrez le fichier déchiffré. fichier Le contenu est soumis en tant que FLAG ;

  1. Accédez au site Web dans le scénario de serveur Server2007 via la plate-forme de test d'intrusion Kali sur le PC local, connectez-vous à l'interface de connexion, recherchez le lien sur la page pour accéder à la connexion et téléchargez le fichier après l'échec de la connexion, puis soumettez le nom complet du fichier caché dans le fichier comme FLAG ;

  1. Accédez au site Web dans le scénario de serveur Server2007 via la plate-forme de test d'intrusion Kali sur le PC local, connectez-vous sur l'interface de connexion, recherchez le lien sur la page pour accéder à la connexion et téléchargez le fichier après l'échec de la connexion, puis soumettez le contenu de le fichier d'informations caché dans le fichier comme FLAG ;

  1. Accédez au site Web dans le scénario de serveur Server2007 via la plate-forme de test d'intrusion Kali sur le PC local, recherchez les informations cachées dans chaque page, fusionnez chaque information dans l'ordre et soumettez-la en tant que FLAG ;

B-2 : Test d'intrusion du système d'exploitation Windows

Description de l'environnement de tâche :

  • Scénario de serveur : Server2105
  • Système d'exploitation du scénario serveur : Windows (version inconnue) (machine cible fermée)
  1. Utilisez la plate-forme de test d'intrusion Kali sur le PC local pour effectuer des tests d'intrusion de service système et d'analyse de version sur le scénario de serveur, et soumettez la chaîne d'informations de version de service correspondant au port 445 dans le résultat d'affichage de l'opération en tant que valeur Flag ;
  2. Effectuez un test d'intrusion sur le scénario de serveur via la plate-forme de test d'intrusion Kali sur le PC local et soumettez les informations DNS dans les informations de connexion réseau du scénario en tant que valeur Flag (par exemple : 114.114.114.114) ;
  3. Effectuez un test d'intrusion sur le scénario de serveur via la plate-forme de test d'intrusion Kali sur le PC local et soumettez le mot de passe de l'administrateur de compte actuel le plus élevé dans le scénario en tant que valeur Flag ;
  4. Utilisez la plateforme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario de serveur et soumettez le nom du seul fichier avec le suffixe .docx dans le dossier 111 sur le bureau du scénario comme valeur Flag ;
  5. Utilisez la plateforme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario du serveur et soumettez le contenu du seul document avec le suffixe .docx dans le dossier 111 sur le bureau du scénario comme valeur Flag ;
  6. Testez la pénétration de la scène du serveur via la plate-forme de test de pénétration Kali sur le PC local et soumettez le mot anglais dans la seule image du dossier 222 sur le bureau de la scène en tant que valeur Flag ;

B-3 : Test d'intrusion du système d'exploitation Linux

Description de l'environnement de tâche :

  • Scénario de serveur : Server2106
  • Système d'exploitation du scénario serveur : Linux (version inconnue) (connexion fermée)
  1. Utilisez la plateforme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario de serveur et soumettez le nom du seul fichier avec le suffixe .bmp dans le répertoire /var/www du scénario comme valeur Flag ;
  2. Utilisez la plate-forme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur la scène du serveur et soumettez les mots anglais dans le seul fichier image avec le suffixe .bmp dans le répertoire /var/www de la scène comme valeur Flag ;
  3. Utilisez la plateforme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario de serveur et soumettez le nom du seul fichier avec le suffixe .docx dans le répertoire /var/vsftpd du scénario comme valeur Flag ;
  4. Utilisez la plateforme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario du serveur et soumettez le contenu du seul fichier avec le suffixe .docx dans le répertoire /var/vsftpd du scénario comme valeur Flag ;
  5. Utilisez la plate-forme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario du serveur et soumettez le nom du seul fichier suffixé par .pdf dans le répertoire scenario/home/guest comme valeur Flag ;
  6. Utilisez la plateforme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario du serveur et soumettez le contenu du seul fichier avec le suffixe .pdf dans le répertoire scenario/home/guest comme valeur Flag ;
  7. Utilisez la plateforme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario du serveur et soumettez le nom du seul fichier avec le suffixe .txt dans le répertoire scénario/racine comme valeur Flag ;
  8. Utilisez la plateforme de test d'intrusion Kali sur le PC local pour effectuer un test d'intrusion sur le scénario du serveur et soumettez le contenu du seul fichier avec le suffixe .txt dans le répertoire scénario/racine comme valeur Flag.

B-4 : Analyse et criminalistique des données

Description de l'environnement de tâche :

  • Scène serveur : 20221219wire
  • Nom d'utilisateur : Mot de passe administrateur : 123456

1. Analysez le fichier de paquet de données Alpha-1.pcapng sous le bureau 20221219wire et découvrez le numéro du paquet de données auquel l'utilisateur malveillant accède au service HTTP pour la première fois en analysant le paquet de données Alpha-1.pcapng, et utilisez ce numéro comme valeur de drapeau submit ;

2. Continuez à vérifier le fichier de paquets de données Alpha-1.pcapng, analysez quels ports sont analysés par des utilisateurs malveillants et soumettez tous les numéros de port, de petit à grand, en tant que valeurs d'indicateur (formulaire : port 1, port 2, port 3. .., port n) ;

3. Continuez à vérifier le fichier de paquet de données Alpha-1.pcapng, analysez le mot de passe utilisé par l'utilisateur malveillant pour se connecter en arrière-plan et soumettez le mot de passe en arrière-plan comme valeur Flag ;

4. Continuez à vérifier le fichier de paquets de données Alpha-1.pcapng, analysez le mot de passe du cheval de Troie à une phrase écrit par l'utilisateur malveillant et soumettez le mot de passe à une phrase comme valeur Flag ;

5. Continuez à vérifier le fichier de package de données Alpha-1.pcapng, analysez le fichier que l'utilisateur malveillant a téléchargé et soumettez le contenu du fichier en tant que valeur Flag.

B-5 : Tests de pénétration de la sécurité Web

Description de l'environnement de tâche :

  • Scénario de serveur : serveur

1. Obtenez le numéro de version d'Apache et soumettez-le comme valeur Flag (par exemple : 5.2.14) ;

2. Obtenez le numéro de version du serveur Samba et soumettez-le comme valeur Flag (par exemple : 5.0.22) ;

3. Obtenez le numéro de version du noyau du système et soumettez-le comme valeur Flag (par exemple : 2.6.18) ;

4. Le contenu de l'image sous le chemin racine du site Web est soumis en tant que valeur Flag ;

5. Recherchez le fichier txt dans le répertoire /root et soumettez le contenu du fichier comme valeur Flag.

B-6 : Test d'intrusion du système d'exploitation Windows

Description de l'environnement de tâche :

  • Scène de serveur : Server2124 (lien fermé)
  • Système d'exploitation du scénario serveur : Windows (version inconnue)
  1. Utilisez la plate-forme de test d'intrusion Kali sur le PC local pour effectuer des tests d'intrusion de service système et d'analyse de version sur le scénario de serveur Server2124, et soumettez les informations de version de service correspondant au port 1433 dans les résultats d'affichage de l'opération en tant que valeur Flag (par exemple, 3.1. 4500);
  2. Via la plate-forme de test de pénétration Kali sur le PC local, effectuez des tests de pénétration du service système et de la numérisation de version sur le scénario de serveur Server2124, et soumettez le nom de domaine complet de l'hôte du serveur DNS comme valeur Flag ;
  3. Soumettez le mot de passe de l'utilisateur à faibles privilèges (incapable d'exécuter les commandes du système de commande via la base de données) de la base de données SQL-Server sur le serveur cible en tant que valeur Flag ;
  4. Soumettez le mot de passe de l'utilisateur avec une autorité supérieure dans la base de données SQL-Server sur le serveur cible (vous pouvez exécuter des commandes système via des commandes de base de données) comme valeur de drapeau ;
  5. Recherchez le fichier avec le suffixe .docx dans le dossier 266437 du dossier C:\Windows\system32 et soumettez le contenu du document comme valeur Flag ;

(4) Module C CTF Capture the Flag-Attack

(200 points pour ce module)

1. Description du projet et de la tâche :

Supposons que vous soyez un ingénieur de test d'intrusion de sécurité réseau d'une entreprise, responsable de la protection de la sécurité de certains serveurs de l'entreprise, afin de mieux trouver divers problèmes et vulnérabilités pouvant exister dans le réseau de l'entreprise. Vous essayez d'utiliser diverses méthodes d'attaque pour attaquer des drones cibles spécifiques, afin de comprendre les dernières méthodes et technologies d'attaque, et de comprendre la mentalité des pirates de réseau, afin d'améliorer votre stratégie de défense.

Veuillez vous connecter à la plate-forme de réponse à l'aide du navigateur Google côté client conformément aux informations fournies dans le "Tableau des paramètres de la concurrence".

2. Description de l'environnement du système d'exploitation :

Système d'exploitation invité : Windows 10/Windows 7

Système d'exploitation du serveur cible : Linux/Windows

3. Description de la vulnérabilité :

1. Les vulnérabilités du serveur peuvent être des vulnérabilités conventionnelles ou système ;

2. Il peut y avoir une vulnérabilité d'injection de commande dans le site Web sur le serveur de la machine cible.Les joueurs doivent trouver la vulnérabilité pertinente de l'injection de commande et utiliser cette vulnérabilité pour obtenir certaines autorisations ;

3. Il peut y avoir une vulnérabilité de téléchargement de fichiers sur le site Web sur le serveur de la machine cible.Les joueurs doivent trouver la vulnérabilité pertinente dans le téléchargement de fichiers et utiliser cette vulnérabilité pour obtenir certaines autorisations ;

4. Il peut y avoir des failles dans les fichiers contenus dans le site Web sur le serveur de la machine cible.Les joueurs sont tenus de trouver les failles pertinentes contenues dans les fichiers et de les combiner avec d'autres failles pour obtenir certaines autorisations et élever leurs droits ;

5. Le service fourni par le système d'exploitation peut contenir une vulnérabilité d'exécution de code à distance, obligeant l'utilisateur à trouver le service d'exécution de code à distance et à utiliser cette vulnérabilité pour obtenir des autorisations système ;

6. Les services fournis par le système d'exploitation peuvent contenir des vulnérabilités de débordement de mémoire tampon, obligeant les utilisateurs à trouver des services présentant des vulnérabilités de débordement de mémoire tampon et à utiliser cette vulnérabilité pour obtenir des privilèges système ;

7. Il peut y avoir des portes dérobées dans le système d'exploitation.Les joueurs peuvent trouver les portes dérobées et utiliser les portes dérobées réservées pour obtenir directement les autorisations système.

4. Questions nécessitant une attention :

1. Le serveur arbitre ne peut pas être attaqué.Si l'attaque continue après un avertissement, l'équipe recevra l'ordre de quitter le terrain ;

2. La valeur de l'indicateur est l'identifiant unique de chaque serveur de machine cible, et chaque serveur de machine cible n'en a qu'un ;

3. Après avoir piraté la machine cible, les concurrents ne sont pas autorisés à fermer le port, changer le mot de passe, redémarrer ou éteindre la machine cible, supprimer ou modifier le drapeau, créer des fichiers inutiles et d'autres opérations sur la machine cible ;

4. Après vous être connecté au système de notation automatique, soumettez la valeur de l'indicateur du serveur de la machine cible et spécifiez l'adresse IP du serveur de la machine cible ;

5. L'arène a des drones cibles avec différents points de base en fonction de la difficulté. Pour chaque serveur cible, les trois premières équipes qui obtiennent la valeur du drapeau ajouteront des points aux points de base. Le score total de chaque équipe à ce stade est L'entrée score d'étape, les règles spécifiques des points supplémentaires se réfèrent aux normes de notation du terrain ;

6. Il n'y aura pas de temps supplémentaire pour cette session.

(5) Module D CTF Capture du drapeau - Défense

(200 points pour ce module)

1. Description du projet et de la tâche :

Supposons que chaque candidat soit un ingénieur en sécurité réseau d'une société de sécurité et qu'il soit responsable des tests d'intrusion et de la protection de la sécurité de plusieurs serveurs.Ces serveurs peuvent avoir divers problèmes et vulnérabilités. Vous devez tester et sécuriser ces serveurs dès que possible. Chaque équipe participante a son propre serveur hôte bastion, auquel les autres équipes ne peuvent pas accéder. Les concurrents détectent les failles de sécurité de leurs serveurs bastion par le biais d'analyses, de tests d'intrusion et d'autres moyens, et effectuent un renforcement ciblé pour améliorer les performances de défense de sécurité du système.

Veuillez vous connecter à la plate-forme de réponse à l'aide du navigateur Google côté client conformément aux informations fournies dans le "Tableau des paramètres de la concurrence".

2. Description de l'environnement du système d'exploitation :

Système d'exploitation invité : Windows 10/Windows 7

Système d'exploitation du serveur Bastion : Linux/Windows

3. Description de la vulnérabilité :

1. Les vulnérabilités du serveur bastion peuvent être des vulnérabilités conventionnelles ou système ;

2. Le site Web sur le serveur bastion peut avoir une faille d'injection de commande.Les joueurs sont tenus de trouver la faille liée à l'injection de commande et d'utiliser cette faille pour obtenir certaines autorisations ;

3. Le site Web sur le serveur bastion peut avoir une vulnérabilité de téléchargement de fichiers.Les joueurs sont tenus de trouver la vulnérabilité pertinente de téléchargement de fichiers et d'utiliser cette vulnérabilité pour obtenir certaines autorisations ;

4. Le site Web sur le serveur bastion peut contenir des failles dans les fichiers.Les joueurs sont tenus de trouver les failles pertinentes contenues dans les fichiers et de les combiner avec d'autres failles pour obtenir certaines autorisations et augmenter leurs privilèges ;

5. Le service fourni par le système d'exploitation peut contenir une vulnérabilité d'exécution de code à distance, obligeant l'utilisateur à trouver le service d'exécution de code à distance et à utiliser cette vulnérabilité pour obtenir des autorisations système ;

6. Les services fournis par le système d'exploitation peuvent contenir des vulnérabilités de débordement de mémoire tampon, obligeant les utilisateurs à trouver des services présentant des vulnérabilités de débordement de mémoire tampon et à utiliser cette vulnérabilité pour obtenir des privilèges système ;

7. Il peut y avoir des portes dérobées dans le système d'exploitation.Les joueurs peuvent trouver les portes dérobées et utiliser les portes dérobées réservées pour obtenir directement les autorisations système.

4. Questions nécessitant une attention :

1. Chaque joueur doit prendre des captures d'écran des points de renforcement et du processus de renforcement, et rédiger lui-même un rapport de mise en œuvre de la défense du système. Le score final est basé sur le rapport de mise en œuvre ;

2. Lorsque le système est durci, il est nécessaire d'assurer la disponibilité des services externes fournis par le serveur bastion ;

3. N'attaquez pas le serveur arbitre, si vous continuez à attaquer après un avertissement, l'équipe recevra l'ordre de quitter le terrain ;

4. Il n'y aura pas de temps supplémentaire pour cette session.

2. Descriptif :

1. Toutes les captures d'écran nécessitent une interface de capture d'écran et des polices claires ;

2. Nom du fichier et sauvegarde : module de sécurité réseau D-XX (XX est le numéro de la station), sauvegarde au format PDF ;

3. Enregistrez le fichier sur le disque U et soumettez-le.

Je suppose que tu aimes

Origine blog.csdn.net/qq_50377269/article/details/130858326
conseillé
Classement