• 2020年海南职业院校技能大赛高职组


    2020年海南职业院校技能大赛高职组“信息安全管理与评估”赛项任务书

    信息安全管理与评估 网络系统管理 网络搭建与应用 云计算 软件测试 移动应用开发 任务书,赛题,解析等资料,知识点培训服务
    添加博主wx:liuliu5488233

    赛项时间

    8:30-12:00,共计3小时30分,含赛题发放、收卷时间。

    赛项信息

    竞赛阶段任务阶段竞赛任务竞赛时间分值
    第一阶段 平台搭建与安全设备配置防护任务1网络平台搭建8:30- 12:0060
    任务2网络安全设备配置与防护240
    第二阶段 系统安全攻防及运维安全管控任务1Linux Kernel提权50
    任务2扫描渗透测试50
    任务3Linux/x86系统ShellCode编程50
    任务4Windows/x86系统ShellCode编程50
    任务5逆向分析和缓冲区溢出渗透测试50
    任务6云服务安全渗透测试50
    任务7二进制漏洞挖掘与利用50
    任务8操作系统安全渗透测试50

    赛项内容

    本次大赛,各位选手需要完成两个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二阶段请根据现场具体题目要求操作。

    选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。

    例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。

    特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

    1. 赛项环境设置

      1. 网络拓扑图

    在这里插入图片描述

    IP地址规划表

    设备名称接口IP地址对端设备
    防火墙DCFWETH0/1-210.0.0.1/30(Trust安全域)DCRS
    218.5.18.1/27(untrust安全域)DCRS
    172.16.200.1/24DCRS
    Tunnel 112.12.12.1/24云端路由器
    SSL Pool192.168.10.1/24 可用IP数量为20SSL VPN地址池
    三层交换机DCRSETH1/0/4-DCWS ETH1/0/4
    ETH1/0/5-DCWS ETH1/0/5
    VLAN49 ETH1/0/110.0.0.2/30DCFW
    VLAN50 ETH1/0/2218.5.18.2/27DCFW
    VLAN 51 ETH1/0/310.0.0.10/30DCBI
    VLAN 52 ETH1/0/22172.16.100.1/24WAF
    VLAN 10172.16.10.1/24无线1
    VLAN 20172.16.20.1/25无线2
    VLAN 30 ETH1/0/7-9172.16.30.1/26PC1
    VLAN 40 ETH1/0/10-12192.168.40.1/24PC2
    VLAN 100192.168.100.1/24DCWS
    VLAN 200172.16.200.2/24DCFW
    ETH1/0/24-INTERNET
    无线控制器DCWSVLAN 100192.168.100.254/24DCRS
    无线管理VLAN VLAN 101 ETH1/0/3192.168.101.1/24AP
    日志服务器DCBIETH210.0.0.9/30DCRS
    WEB应用防火墙WAFETH2172.16.100.2/24DCST
    ETH3DCRS
    堡垒服务器DCST--WAF

    设备初始化信息

    设备名称管理地址默认管理接口用户名密码
    防火墙DCFWhttp://192.168.1.1ETH0adminadmin
    网络日志系统DCBIhttps://192.168.5.254ETH0admin123456
    WEB应用防火墙WAFhttps://192.168.45.1ETH5adminadmin123
    三层交换机DCRS-Console--
    无线交换机DCWS-Console--
    堡垒服务器DCST--参见“DCST登录用户表”
    备注所有设备的默认管理接口、管理IP地址不允许修改; 如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。
    1. 第一阶段任务书(300分)

    任务1:网络平台搭建(60分)

    题号网络需求
    1根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。
    2根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称进行配置,创建VLAN并将相应接口划入VLAN。
    3根据网络拓扑图所示,按照IP地址参数表,对DCRS各接口IP地址进行配置。
    4根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。
    5根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。
    6根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。

    任务2:网络安全设备配置与防护(240分)

    1. 总部核心交换机DCRS上开启SSH远程管理功能,
      本地认证用户名:2019DCN,密码:DCN2011;

    2. 总部启用MSTP协议,NAME为DCN2011、 Revision-level
      1,实例1中包括VLAN10;实例2中包括VLAN20、要求两条链路负载分担,其中VLAN10业务数据在E1/0/4进行数据转发,要求VLAN20业务数据在E1/0/5进行数据转发,通过在DCWS两个端口设置COST值
      2000000实现;配置DCRS连接终端接口立即进入转发模式且在收到BPDU时自动关闭端口;防止从DCWS方向的根桥抢占攻击;

    3. 尽可能加大总部核心交换机DCRS与防火墙DCFW之间的带宽;

    4. 配置使总部VLAN10,30,40业务的用户访问INTERNET往返数据流都经过DCFW进行最严格的安全防护;

    5. 总部核心交换机DCRS上实现VLAN40业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;

    6. 总部核心交换机DCRS检测到 VLAN40中私设DHCP服务器关闭该端口;

    7. 总部核心交换机DCRS开启某项功能,防止VLAN40下ARP欺骗攻击;

    8. 总部核心交换机DCRS上实现访问控制,在E1/0/14端口上配置MAC地址为00-03-0f-00-00-01的主机不能访问MAC地址为00-00-00-00-00-ff的主机;

    9. 2017年勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击,通过对总部核心交换机DCRS所有业务VLAN下配置访问控制策略实现双向安全防护;

    10. 总部部署了一套网管系统实现对核心DCRS交换机进行管理,网管系统IP为:172.16.100.21,读团体值为:DCN2011,版本为V2C,交换机DCRS
      Trap信息实时上报网管,当MAC地址发生变化时,也要立即通知网管发生的变化,每35s发送一次;

    11. 总部核心交换机DCRS出口往返流量发送给DCBI,由DCBI对收到的数据进行用户所要求的分析;

    12. 为实现对防火墙的安全管理,在防火墙DCFW的Trust安全域开启PING,HTTP,SNMP功能,Untrust安全域开启SSH、HTTPS功能;

    13. 总部VLAN业务用户通过防火墙访问Internet时,轮询复用公网IP:
      218.5.18.9、218.5.18.10;

    14. 项目二期要启用云端路由器,需要在总部防火墙DCFW上完成以下预配:

    防火墙DCFW与云端路由器220.5.22.3建立GRE隧道,并使用IPSec保护GRE隧道,保证隧道两端2.2.2.2与VLAN20安全通信。

    第一阶段 采用pre-share认证 加密算法:3DES;

    第二阶段 采用ESP协议, 加密算法:3DES,预设共享秘钥:DCN2011

    1. 配置RIP完成云端路由器2.2.2.2、DCFW、总部核心交换机VLAN20的连通性,使用MD5认证,密钥为DCN2011;

    2. 总部核心交换机DCRS上使用某种技术,将VLAN20通过RIP连接云端路由器路由与本地其它用户访问INTERNET路由隔离;

    3. 远程移动办公用户通过专线方式接入总部网络,在防火墙DCFW上配置,采用SSL方式实现仅允许对内网VLAN
      30的访问,用户名密码均为DCN2011,地址池参见地址表;

    4. 出于安全考虑,无线用户移动性较强,无线用户访问INTERNET时需要采用认证,在防火墙上开启WEB认证,账号密码为DCN2011;

    5. 为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行带宽设置为2M,下行带宽设置为4M;

    6. 为净化上网环境,要求在防火墙DCFW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志;

    7. DCBI 配置应用及应用组“流媒体”,UDP协议端口号范围10817-10818,

    在周一至周五8:00-20:00监控内网中所有用户的“流媒体”访问记录;

    1. DCBI配置对内网ARP数量进行统计,要求30分钟为一个周期;

    2. DCBI配置内网用户并发会话超过1000,60秒报警一次;

    3. DCBI配置监测到内网使用RDP、Telnet 协议时,进行网页报警;

    4. DCBI配置开启用户识别功能,对内网所有MAC地址进行身份识别;

    5. DCBI配置统计出用户请求站点最多前100排名信息,发送到邮箱为DCN2011@chinaskills.com

    6. DCBI配置创建一个检查2019-05-01至2019-05-05这个时间段邮箱内容包含“密码”的关键字的任务;

    7. WAF上配置开启爬虫防护功能,当爬虫标识为360Spider,自动阻止该行为;

    8. WAF上配置开启防护策略,将请求报头DATA 自动重写为DATE;

    9. WAF上配置开启盗链防护功能,User-Agent参数为PPC Mac OS
      X访问www.DCN2011.com/index.php时不进行检查;

    10. WAF上配置开启错误代码屏蔽功能,屏蔽404错误代码;

    11. WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;

    12. WAF上配置开启基本防护功能,阻止SQL注入、跨站脚本攻击;

    13. WAF上配置编辑防护策略,要求客户机访问内部网站时,禁止访问*.bat的文件;

    14. 无线控制器DCWS上配置管理VLAN为VLAN101,第二个地址作为AP的管理地址,配置AP二层手工注册并启用序列号认证,要求连接AP的接口禁止使用TRUNK;

    15. 无线控制器DCWS上配置DHCP服务,前十个地址为保留地址,无线用户VLAN10,20,
      有线用户VLAN 30,40从DCWS上动态获取IP地址;

    16. 在NETWORK下配置SSID,需求如下:

    1、设置SSID DCN2019,VLAN10,加密模式为wpa-personal,其口令为DCNE2011;

    2、设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID;

    1. 配置SSID GUEST每天早上0点到6点禁止终端接入;

    2. 在SSID DCN2019下启动组播转单播功能,
      当某一组播组的成员个数超过8个时组播M2U功能就会关闭;

    3. 开启ARP抑制功能,开启自动强制漫游功能、动态黑名单功能;

    4. 第二阶段任务书(400分)

    任务1:Linux Kernel提权(50分)

    任务环境说明:

    攻击机:

    物理机:Windows7

    物理机安装工具1:Microsoft Visual Studio 2008

    物理机安装工具2:OllyICE

    虚拟机1:Ubuntu_Linux

    虚拟机1安装工具1:Python3/Python2

    虚拟机1安装工具2:GCC

    虚拟机1安装工具3:GDB

    虚拟机1安装工具4:Netcat

    虚拟机1用户名:root,虚拟机1密码:123456

    虚拟机操作系统2:CentOS_Linux

    虚拟机2安装工具1:GCC

    虚拟机2安装工具2:GDB

    虚拟机2用户名:root,虚拟机2密码:123456

    靶机:

    服务器场景1:WindowsServer

    服务器场景1的FTP下载服务用户名:anonymous

    服务器场景2:LinuxServer_01

    任务内容:

    1. 登录服务器场景2的WebShell,通过相关手段打印当前系统相关信息(内核版本号、硬件架构、主机名称和操作系统类型等,命令并非查看文件),将操作命令作为FLAG值提交;

    2. 根据操作命令回显将内核版本信息作为FLAG值提交;

    3. 通过相关手段对服务器场景2上传提权文件,将上传成功提示单词全部作为FLAG值提交;

    4. 在攻击机虚拟机1通过NC进行监听模式,输出交互信息或报错信息,并且监听8081端口,将命令作为FLAG值提交;

    5. 从攻击机虚拟机1对服务器场景2通过相关手段进行NC连接,将成功回显后结果的正数第三排第四个单词作为FLAG值提交;

    6. 从攻击机虚拟机1对服务器场景2通过相关手段进行NC成功连接后,通过相关命令修改root密码,将回显最后一行后三个单词作为FLAG值提交;

    7. 修改密码后,查看/root/flag.txt文件,将回显最后一行最后两个单词作为FLAG值提交;

    8. 对当前用户进行提权,提权成功后,再次查看/root/flag.txt,将回显内容后两个单词作为FLAG值提交;

    任务2:扫描渗透测试(50分)

    任务环境说明:

    攻击机:

    物理机:Windows7

    物理机安装工具1:Microsoft Visual Studio 2008

    物理机安装工具2:OllyICE

    虚拟机1:Ubuntu_Linux

    虚拟机1安装工具1:Python3/Python2

    虚拟机1安装工具2:GCC

    虚拟机1安装工具3:GDB

    虚拟机1安装工具4:Netcat

    虚拟机1用户名:root,虚拟机1密码:123456

    虚拟机操作系统2:CentOS_Linux

    虚拟机2安装工具1:GCC

    虚拟机2安装工具2:GDB

    虚拟机2用户名:root,虚拟机2密码:123456

    靶机:

    服务器场景1:WindowsServer

    服务器场景1的FTP下载服务用户名:anonymous

    服务器场景2:Windows(不详)

    任务内容:

    1. 针对服务器场景2上传一句话木马,使用文件包含将URL中有关文件包含的目录、网页、参数字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    2. 在服务器场景2的磁盘C:\Windows下找到ABC_01.py文件,将其上传到攻击机虚拟机1中,根据文件内注释要求的功能完善脚本,在完善脚本代码中,将FLAG1对应需要完善的内容字符串作为参数,通过MD5函数运算后,返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    3. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG2对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    4. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG3对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    5. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG4对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    6. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG5对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    7. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG6对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    8. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG7对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    9. 继续编辑ABC_01.py文件,在完善脚本代码中,将FLAG8对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    10. 在攻击机虚拟机1当中执行脚本ABC_01.py,根据回显将扫描到的服务器场景2的端口输出信息字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    任务3:Linux/x86系统ShellCode编程(50分)

    任务环境说明:

    攻击机:

    物理机:Windows7

    物理机安装工具1:Microsoft Visual Studio 2008

    物理机安装工具2:OllyICE

    虚拟机1:Ubuntu_Linux

    虚拟机1安装工具1:Python3/Python2

    虚拟机1安装工具2:GCC

    虚拟机1安装工具3:GDB

    虚拟机1安装工具4:Netcat

    虚拟机1用户名:root,虚拟机1密码:123456

    虚拟机操作系统2:CentOS_Linux

    虚拟机2安装工具1:GCC

    虚拟机2安装工具2:GDB

    虚拟机2用户名:root,虚拟机2密码:123456

    靶机:

    服务器场景1:WindowsServer

    服务器场景1的FTP下载服务用户名:anonymous

    服务器场景2:LinuxServer

    任务内容:

    1. 使服务器场景2从服务器场景1的FTP服务器中下载文件Shellcode_Linux01.c,编辑该C程序文件,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    2. 继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    3. 继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    4. 继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    5. 继续编辑该任务题目1中的C程序文件Shellcode_Linux01.c,对Linux/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    6. 对以上题目中编辑的Shellcode_Linux01.c源文件进行编译、链接,使程序运行,将程序运行后,服务器场景2增加的服务端口号以字符串的形式作为参数,通过MD5函数运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    信息安全管理与评估 网络系统管理 网络搭建与应用 云计算 软件测试 移动应用开发 任务书,赛题,解析等资料,知识点培训服务
    添加博主wx:liuliu5488233

    任务4:Windows/x86系统ShellCode编程(50分)

    任务环境说明:

    攻击机:

    物理机:Windows7

    物理机安装工具1:Microsoft Visual Studio 2008

    物理机安装工具2:OllyICE

    虚拟机1:Ubuntu_Linux

    虚拟机1安装工具1:Python3/Python2

    虚拟机1安装工具2:GCC

    虚拟机1安装工具3:GDB

    虚拟机1安装工具4:Netcat

    虚拟机1用户名:root,虚拟机1密码:123456

    虚拟机操作系统2:CentOS_Linux

    虚拟机2安装工具1:GCC

    虚拟机2安装工具2:GDB

    虚拟机2用户名:root,虚拟机2密码:123456

    靶机:

    服务器场景1:WindowsServer

    服务器场景1的FTP下载服务用户名:anonymous

    服务器场景2:Windows 7

    任务内容:

    1. 使服务器场景2从服务器场景1的FTP服务器中下载文件Shellcode_Windows01.c,编辑该C程序文件,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    2. 继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    3. 继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    4. 继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    5. 继续编辑该任务题目1中的C程序文件Shellcode_Windows01.c,对Windows/x86系统下ShellCode进行完善,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    6. 对以上题目中编辑的Shellcode_Windows01.c源文件进行编译、链接,使程序运行,将程序运行后,服务器场景2增加的服务端口号以字符串的形式作为参数,通过MD5函数运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    任务5:逆向分析和缓冲区溢出渗透测试(50分)

    任务环境说明:

    攻击机:

    物理机:Windows7

    物理机安装工具1:Microsoft Visual Studio 2008

    物理机安装工具2:OllyICE

    虚拟机1:Ubuntu_Linux

    虚拟机1安装工具1:Python3/Python2

    虚拟机1安装工具2:GCC

    虚拟机1安装工具3:GDB

    虚拟机1安装工具4:Netcat

    虚拟机1用户名:root,虚拟机1密码:123456

    虚拟机操作系统2:CentOS_Linux

    虚拟机2安装工具1:GCC

    虚拟机2安装工具2:GDB

    虚拟机2用户名:root,虚拟机2密码:123456

    靶机:

    服务器场景1:WindowsServer

    服务器场景1的FTP下载服务用户名:anonymous

    服务器场景2:LinuxServer

    任务内容:

    1. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG01中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    2. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG02中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    3. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG03中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    4. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG04中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    5. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG05中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    6. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG06中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    7. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG07中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    8. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG08中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    9. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG09中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    10. 从靶机服务器场景的FTP服务器中下载可执行文件OverFlow01,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG10中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    任务6:云服务安全渗透测试(50分)

    攻击机:

    物理机:Windows7

    物理机安装工具1:Microsoft Visual Studio 2008

    物理机安装工具2:OllyICE

    虚拟机1:Ubuntu_Linux

    虚拟机1安装工具1:Python3/Python2

    虚拟机1安装工具2:GCC

    虚拟机1安装工具3:GDB

    虚拟机1安装工具4:Netcat

    虚拟机1用户名:root,虚拟机1密码:123456

    虚拟机操作系统2:CentOS_Linux

    虚拟机2安装工具1:GCC

    虚拟机2安装工具2:GDB

    虚拟机2用户名:root,虚拟机2密码:123456

    靶机:

    服务器场景1:WindowsServer

    服务器场景1的FTP下载服务用户名:anonymous

    服务器场景2:Windows 7

    任务内容:

    1. 从靶机服务器场景1的FTP服务器中下载文件pwn01.py,编辑该Python程序文件,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限;完善pwn01.py程序文件,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    2. 继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    3. 继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    4. 继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    5. 继续编辑该任务题目1中的Python程序文件pwn01.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    6. 通过Python程序解释器执行程序文件pwn01.py,获得靶机服务器场景2中云服务器的最高权限,并打印云服务器根路径下的文件FLAG当中的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    任务7:二进制漏洞挖掘与利用(50分)

    任务环境说明:

    攻击机:

    物理机:Windows7

    物理机安装工具1:Microsoft Visual Studio 2008

    物理机安装工具2:OllyICE

    虚拟机1:Ubuntu_Linux

    虚拟机1安装工具1:Python3/Python2

    虚拟机1安装工具2:GCC

    虚拟机1安装工具3:GDB

    虚拟机1安装工具4:Netcat

    虚拟机1用户名:root,虚拟机1密码:123456

    虚拟机操作系统2:CentOS_Linux

    虚拟机2安装工具1:GCC

    虚拟机2安装工具2:GDB

    虚拟机2用户名:root,虚拟机2密码:123456

    靶机:

    服务器场景1:WindowsServer

    服务器场景1的FTP下载服务用户名:anonymous

    服务器场景2:LinuxServer

    任务内容:

    1. 对靶机进行端口扫描探测,获取靶机开放的端口号,并将此端口号作为FLAG1的值进行提交(Flag形式:flag{端口号})

    2. 通过Netcat对探测到的端口号进行监听并调试,在调试过程中获得FLAG2的值进行提交(Flag形式:flag{xxxxxxxx})

    3. 通过浏览器直接访问http://靶机ip/pwn
      即可下载到可执行文件pwn,通过攻击机调试工具,对pwn文件进行调试分析,根据程序存在的漏洞编写攻击脚本,并利用此攻击脚本对服务器进行攻击,在服务器根目录下获取到FLAG3的值进行提交(Flag形式:flag{xxxxxxxx})

    任务8:操作系统安全渗透测试(50分)

    攻击机:

    物理机:Windows7

    物理机安装工具1:Microsoft Visual Studio 2008

    物理机安装工具2:OllyICE

    虚拟机1:Ubuntu_Linux

    虚拟机1安装工具1:Python3/Python2

    虚拟机1安装工具2:GCC

    虚拟机1安装工具3:GDB

    虚拟机1安装工具4:Netcat

    虚拟机1用户名:root,虚拟机1密码:123456

    虚拟机操作系统2:CentOS_Linux

    虚拟机2安装工具1:GCC

    虚拟机2安装工具2:GDB

    虚拟机2用户名:root,虚拟机2密码:123456

    靶机:

    服务器场景1:WindowsServer

    服务器场景1的FTP下载服务用户名:anonymous

    服务器场景2:Windows XP

    任务内容:

    1. 从靶机服务器场景1的FTP服务器中下载文件scan01.py,编辑该程序文件,使该程序实现从攻击机对靶机进行的ARP类型的主机在线探测渗透测试;

    2. 从靶机服务器场景1的FTP服务器中下载文件Penetrationtest01.py或Penetrationtest01.rb,编辑该程序文件,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG01字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    3. 继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG02字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    4. 继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG03字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    5. 继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG04字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    6. 继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG05字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    7. 继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG06字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);

    8. 通过Python或Ruby程序解释器执行程序文件Penetrationtest01.py或Penetrationtest01.rb,获得靶机服务器场景2的最高权限,并打印靶机服务器场景2磁盘根路径下的文件FLAG当中的字符串的内容,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
      继续编辑该任务题目1中的程序文件Penetrationtest01.py或Penetrationtest01.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Penetrationtest01.py或Penetrationtest01.rb程序文件,填写该文件当中空缺的FLAG05字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);
      十六进制结果作为Flag值提交(形式:十六进制字符串);

    信息安全管理与评估 网络系统管理 网络搭建与应用 云计算 软件测试 移动应用开发 任务书,赛题,解析等资料,知识点培训服务
    添加博主wx:liuliu5488233

  • 相关阅读:
    Guitar Pro 8.0最详细全面的更新内容及全部功能介绍
    [工业互联-2]:工业有线互联总线之CAN总线
    链上治理为何如此重要,波卡Gov 2.0又会如何引领链上治理的发展?
    关于Git小乌龟的安装及简单使用
    pytorch 1.13.0 windows GPU torch 离线安装
    J-Tech Talk | Python 装饰器指南
    前端页面变灰
    LocalDateTime 接受前端参数
    2023App测试必掌握的核心测试:UI、功能测试
    RabbitMQ-死信队列
  • 原文地址:https://blog.csdn.net/2401_83643447/article/details/138186536