当前位置: 代码迷 >> 综合 >> 2021年“网络安全”赛项郑州市选拔赛
  详细解决方案

2021年“网络安全”赛项郑州市选拔赛

热度:11   发布时间:2023-12-24 05:55:39.0

文章目录

  • 任务书
    • 任务一:SSH弱口令渗透测试
    • 任务二:Linux操作系统渗透测试
    • 任务三:服务器内部信息获取(无任务三环境)
    • 任务四:Windows操作系统渗透测试
    • 任务五:Linux操作系统渗透测试
    • 任务六:Web安全之综合渗透测试-2

一阶段无任务三,靶机上传百度云,欢迎交流。

任务书

一、竞赛时间
共计3小时。
二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
第一阶段单兵模式系统渗透测试 任务一 SSH弱口令渗透测试 100分钟 100
任务二 Linux操作系统渗透测试 100
任务三 服务器内部信息获取 100
任务四 Windows操作系统渗透测试 100
任务五 Linux操作系统渗透测试 150
任务六 Web安全之综合渗透测试 150
备战阶段 攻防对抗准备工作 20分钟 0
第二阶段分组对抗 系统加固 15分钟 300
渗透测试 45分钟
三、竞赛任务书内容
(一)拓扑图

(二)第一阶段任务书(700分)

任务一:SSH弱口令渗透测试

因为没有攻击机所以没有字典,爆破就简单的msf ssh_login 爆破进去后在test用户目录下有个.bmp的图片,可以使用scp,或者通过80看到图片

模拟这个过程,我把test账户的密码改为了test

任务环境说明:19-JY-LINUX
? 服务器场景:Linux(关闭链接)
? 服务器场景操作系统:Linux(版本不详)

  1. 在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
  2. 通过本地PC中渗透测试平台BT5对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;
  3. 在本地PC渗透测试平台BT5中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
  4. 在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,…,…); pass_file,rhosts
  5. 在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
  6. 在msf模块中指定密码字典,字典路径为/桌面/tools/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;
  7. 在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。
    在这里插入图片描述

任务二:Linux操作系统渗透测试

任务环境说明:
? 服务器场景:Linux(关闭链接)
? 服务器场景操作系统:Linux(版本不详)

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;
    在这里插入图片描述

  2. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;
    在这里插入图片描述

  3. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;
    slkrvung

  4. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;

写一句话,通过一句话执行php system函数 ,system函数执行系统命令,将root下的文件cp 至 www目录下

在这里插入图片描述

  1. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。

web访问刚刚cp的图片,就能看到图片内容了

在这里插入图片描述

任务三:服务器内部信息获取(无任务三环境)

任务环境说明:
? 服务器场景:Linux20210510
? 服务器场景操作系统:Linux(封闭靶机)
? 用户名:test密码:123456

  1. 收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
  2. 将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
  3. 应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交;
  4. 在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
  5. 在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
  6. 在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;

任务四:Windows操作系统渗透测试

windows这种一上来就要dns缓存信息的一般都是17010,08067这种直接getshell的服务漏洞
因为kvm虚拟化的原因,我无法转换,我做了一个有17010漏洞的win7,将原Server05桌面上的文件放在server05-重构下,模拟此环境。

任务环境说明:
? 服务器场景:Server05
? 服务器场景操作系统:Windows(版本不详)(关闭连接)

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;

  2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
    在这里插入图片描述

  3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
    在这里插入图片描述

  4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
    在这里插入图片描述

  5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
    在这里插入图片描述

  6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

在这里插入图片描述

任务五:Linux操作系统渗透测试

任务环境说明:
? 服务器场景:Server06
? 服务器场景操作系统:Linux(版本不详) (关闭连接)

  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

这个题 ftp 笑脸漏洞 跟 江苏的 任务五:Linux操作系统渗透测试 一样
在这里插入图片描述

wuslwczr
3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
gutldhan
4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
bmqfldne
5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
tywajsfk
6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
ureansma
7. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
jtluqwtr
8. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;radentas
8.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。erqruet

任务六:Web安全之综合渗透测试-2

任务环境说明:
? 服务器场景:Web2003-2
? 服务器场景用户名、密码:未知(关闭链接)

  1. 通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
    在这里插入图片描述
    flag{htmlcode}

  2. 通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
    在这里插入图片描述

在这里插入图片描述

flag{vimbakswp}
3. 通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  1. 通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

在这里插入图片描述

flag{sqlinject1}
6. 通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

在这里插入图片描述

flag{wannengpwd}

  1. 通过URL访问http://靶机IP/6,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;

ua与xff头

在这里插入图片描述

flag{ipsrc}

  相关解决方案