全国职业院校技能大赛高职组信息安全管理与评估赛题-05_第1页
全国职业院校技能大赛高职组信息安全管理与评估赛题-05_第2页
全国职业院校技能大赛高职组信息安全管理与评估赛题-05_第3页
全国职业院校技能大赛高职组信息安全管理与评估赛题-05_第4页
全国职业院校技能大赛高职组信息安全管理与评估赛题-05_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

年全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书赛项时间X:X-X:X,共计4小时30分,含赛题发放、收卷时间。赛项信息竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段平台搭建与安全设备配置防护任务1网络平台搭建X:X-X:X60任务2网络安全设备配置与防护240第二阶段系统安全攻防及运维安全管控任务1LinuxKernel提权50任务2扫描渗透测试50任务3Linux安全渗透测试50任务4Windows安全渗透测试50任务5逆向分析和缓冲区溢出渗透测试50任务6云服务安全渗透测试50任务7二进制漏洞挖掘与利用50任务8操作系统漏洞挖掘与利用50中场收卷30分钟第三阶段分组对抗系统加固15分钟300系统攻防45分钟赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。赛项环境设置网络拓扑图IP地址规划表设备名称接口IP地址对端设备防火墙DCFWETH0/1-/30(Trust安全域)DCRS/27(untrust安全域)DCRS/24DCRSTunnel/24云端路由器SSLPool/24可用IP数量为20SSLVPN地址池三层交换机DCRSETH1/0/4-DCWSETH1/0/4ETH1/0/5-DCWSETH1/0/5VLAN49ETH1/0//30DCFWVLAN50ETH1/0/2/27DCFWVLAN51ETH1/0/30/30DCBIVLAN52ETH1/0/22/24WAFVLAN10/24无线1VLAN20/25无线2VLAN30ETH1/0/7-9/26PC1VLAN40ETH1/0/10-12/24PC2VLAN100/24DCWSVLAN200/24DCFWETH1/0/24-INTERNET无线控制器DCWSVLAN10054/24DCRS无线管理VLANVLAN101ETH1/0/3/24AP日志服务器DCBIETH/30DCRSWEB应用防火墙WAFETH2/24DCSTETH3DCRS堡垒服务器DCST--WAF设备初始化信息设备名称管理地址默认管理接口用户名密码防火墙DCFWETH0adminadmin网络日志系统DCBI54ETH0admin123456WEB应用防火墙WAFETH5adminadmin123三层交换机DCRS-Console--无线交换机DCWS-Console--堡垒服务器DCST--参见“DCST登录用户表”备注所有设备的默认管理接口、管理IP地址不允许修改;如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按0分处理。第一阶段任务书(300分)任务1:网络平台搭建(60分)题号网络需求1根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。2根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称进行配置,创建VLAN并将相应接口划入VLAN。3根据网络拓扑图所示,按照IP地址参数表,对DCRS各接口IP地址进行配置。4根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。5根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。6根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。任务2:网络安全设备配置与防护(240分)总部核心交换机DCRS上开启SSH远程管理功能,本地认证用户名:2019DCN,密码:DCN2015;总部启用MSTP协议,NAME为DCN2015、Revision-level1,实例1中包括VLAN10;实例2中包括VLAN20、要求两条链路负载分担,其中VLAN10业务数据在E1/0/4进行数据转发,要求VLAN20业务数据在E1/0/5进行数据转发,通过在DCWS两个端口设置COST值2000000实现;配置DCRS连接终端接口立即进入转发模式且在收到BPDU时自动关闭端口;防止从DCWS方向的根桥抢占攻击;尽可能加大总部核心交换机DCRS与防火墙DCFW之间的带宽;配置使总部VLAN10,30,40业务的用户访问INTERNET往返数据流都经过DCFW进行最严格的安全防护;总部核心交换机DCRS上实现VLAN40业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;总部核心交换机DCRS检测到VLAN40中私设DHCP服务器关闭该端口;总部核心交换机DCRS开启某项功能,防止VLAN40下ARP欺骗攻击;总部核心交换机DCRS上实现访问控制,在E1/0/14端口上配置MAC地址为00-03-0f-00-00-05的主机不能访问MAC地址为00-00-00-00-00-ff的主机;2017年勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击,通过对总部核心交换机DCRS所有业务VLAN下配置访问控制策略实现双向安全防护;总部部署了一套网管系统实现对核心DCRS交换机进行管理,网管系统IP为:1,读团体值为:DCN2015,版本为V2C,交换机DCRSTrap信息实时上报网管,当MAC地址发生变化时,也要立即通知网管发生的变化,每35s发送一次;总部核心交换机DCRS出口往返流量发送给DCBI,由DCBI对收到的数据进行用户所要求的分析;为实现对防火墙的安全管理,在防火墙DCFW的Trust安全域开启PING,HTTP,SNMP功能,Untrust安全域开启SSH、HTTPS功能;总部VLAN业务用户通过防火墙访问Internet时,轮询复用公网IP:、0;项目二期要启用云端路由器,需要在总部防火墙DCFW上完成以下预配:防火墙DCFW与云端路由器建立GRE隧道,并使用IPSec保护GRE隧道,保证隧道两端与VLAN20安全通信。第一阶段采用pre-share认证加密算法:3DES;第二阶段采用ESP协议,加密算法:3DES,预设共享秘钥:DCN2015配置RIP完成云端路由器、DCFW、总部核心交换机VLAN20的连通性,使用MD5认证,密钥为DCN2015;总部核心交换机DCRS上使用某种技术,将VLAN20通过RIP连接云端路由器路由与本地其它用户访问INTERNET路由隔离;远程移动办公用户通过专线方式接入总部网络,在防火墙DCFW上配置,采用SSL方式实现仅允许对内网VLAN30的访问,用户名密码均为DCN2015,地址池参见地址表;出于安全考虑,无线用户移动性较强,无线用户访问INTERNET时需要采用认证,在防火墙上开启WEB认证,账号密码为DCN2015;为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行带宽设置为2M,下行带宽设置为4M;为净化上网环境,要求在防火墙DCFW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志;DCBI配置应用及应用组“流媒体”,UDP协议端口号范围10857-10858,在周一至周五8:00-20:00监控内网中所有用户的“流媒体”访问记录;DCBI配置对内网ARP数量进行统计,要求30分钟为一个周期;DCBI配置内网用户并发会话超过1000,60秒报警一次;DCBI配置监测到内网使用RDP、Telnet协议时,进行网页报警;DCBI配置开启用户识别功能,对内网所有MAC地址进行身份识别;DCBI配置统计出用户请求站点最多前100排名信息,发送到邮箱为DCN2015@;DCBI配置创建一个检查2019-05-01至2019-05-05这个时间段邮箱内容包含“密码”的关键字的任务;WAF上配置开启爬虫防护功能,当爬虫标识为360Spider,自动阻止该行为;WAF上配置开启防护策略,将请求报头DATA自动重写为DATE;WAF上配置开启盗链防护功能,User-Agent参数为PPCMacOSX访问www.DCN2015.com/index.php时不进行检查;WAF上配置开启错误代码屏蔽功能,屏蔽404错误代码;WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;WAF上配置开启基本防护功能,阻止SQL注入、跨站脚本攻击;WAF上配置编辑防护策略,要求客户机访问内部网站时,禁止访问*.bat的文件;无线控制器DCWS上配置管理VLAN为VLAN101,第二个地址作为AP的管理地址,配置AP二层手工注册并启用序列号认证,要求连接AP的接口禁止使用TRUNK;无线控制器DCWS上配置DHCP服务,前十个地址为保留地址,无线用户VLAN10,20,有线用户VLAN30,40从DCWS上动态获取IP地址;在NETWORK下配置SSID,需求如下:1、设置SSIDDCN2019,VLAN10,加密模式为wpa-personal,其口令为DCNE2015;2、设置SSIDGUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID;配置SSIDGUEST每天早上0点到6点禁止终端接入;在SSIDDCN2019下启动组播转单播功能,当某一组播组的成员个数超过8个时组播M2U功能就会关闭;开启ARP抑制功能,开启自动强制漫游功能、动态黑名单功能;

第二阶段任务书(400分)任务1:LinuxKernel提权(50分)任务环境说明:攻击机:物理机:Windows7物理机安装工具1:MicrosoftVisualStudio2008物理机安装工具2:OllyICE虚拟机1:Ubuntu_Linux虚拟机1安装工具1:Python3/Python2虚拟机1安装工具2:GCC虚拟机1安装工具3:GDB虚拟机1安装工具4:Netcat虚拟机1用户名:root,虚拟机1密码:123456虚拟机操作系统2:CentOS_Linux虚拟机2安装工具1:GCC虚拟机2安装工具2:GDB虚拟机2用户名:root,虚拟机2密码:123456靶机:服务器场景1:WindowsServer服务器场景1的FTP下载服务用户名:anonymous服务器场景2:LinuxServer_05任务内容:登录服务器场景2的WebShell,通过相关手段打印当前系统相关信息(内核版本号、硬件架构、主机名称和操作系统类型等,命令并非查看文件),将操作命令作为FLAG值提交;根据操作命令回显将内核版本信息作为FLAG值提交;通过相关手段对服务器场景2上传提权文件,将上传成功提示单词全部作为FLAG值提交;在攻击机虚拟机1通过NC进行监听模式,输出交互信息或报错信息,并且监听8081端口,将命令作为FLAG值提交;从攻击机虚拟机1对服务器场景2通过相关手段进行NC连接,将成功回显后结果的正数第三排第四个单词作为FLAG值提交;从攻击机虚拟机1对服务器场景2通过相关手段进行NC成功连接后,通过相关命令修改root密码,将回显最后一行后三个单词作为FLAG值提交;修改密码后,查看/root/flag.txt文件,将回显最后一行最后两个单词作为FLAG值提交;对当前用户进行提权,提权成功后,再次查看/root/flag.txt,将回显内容后两个单词作为FLAG值提交;任务2:扫描渗透测试(50分)任务环境说明:攻击机:物理机:Windows7物理机安装工具1:MicrosoftVisualStudio2008物理机安装工具2:OllyICE虚拟机1:Ubuntu_Linux虚拟机1安装工具1:Python3/Python2虚拟机1安装工具2:GCC虚拟机1安装工具3:GDB虚拟机1安装工具4:Netcat虚拟机1用户名:root,虚拟机1密码:123456虚拟机操作系统2:CentOS_Linux虚拟机2安装工具1:GCC虚拟机2安装工具2:GDB虚拟机2用户名:root,虚拟机2密码:123456靶机:服务器场景1:WindowsServer服务器场景1的FTP下载服务用户名:anonymous服务器场景2:Windows(不详)任务内容:针对服务器场景2上传一句话木马,使用文件包含将URL中有关文件包含的目录、网页、参数字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);在服务器场景2的磁盘C:\Windows下找到ABC_05.py文件,将其上传到攻击机虚拟机1中,根据文件内注释要求的功能完善脚本,在完善脚本代码中,将FLAG1对应需要完善的内容字符串作为参数,通过MD5函数运算后,返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑ABC_05.py文件,在完善脚本代码中,将FLAG2对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑ABC_05.py文件,在完善脚本代码中,将FLAG3对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑ABC_05.py文件,在完善脚本代码中,将FLAG4对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑ABC_05.py文件,在完善脚本代码中,将FLAG5对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑ABC_05.py文件,在完善脚本代码中,将FLAG6对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑ABC_05.py文件,在完善脚本代码中,将FLAG7对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑ABC_05.py文件,在完善脚本代码中,将FLAG8对应需要完善的内容字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);在攻击机虚拟机1当中执行脚本ABC_05.py,根据回显将扫描到的服务器场景2的端口输出信息字符串作为参数,通过MD5函数运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);任务3:Linux安全渗透测试(50分)任务环境说明:攻击机:物理机:Windows7物理机安装工具1:MicrosoftVisualStudio2008物理机安装工具2:OllyICE虚拟机1:Ubuntu_Linux虚拟机1安装工具1:Python3/Python2虚拟机1安装工具2:GCC虚拟机1安装工具3:GDB虚拟机1安装工具4:Netcat虚拟机1用户名:root,虚拟机1密码:123456虚拟机操作系统2:CentOS_Linux虚拟机2安装工具1:GCC虚拟机2安装工具2:GDB虚拟机2用户名:root,虚拟机2密码:123456靶机:服务器场景1:WindowsServer服务器场景1的FTP下载服务用户名:anonymous服务器场景2:LinuxServer任务内容:在攻击机端通过渗透测试方法登陆靶机服务器场景;使服务器场景2从服务器场景1的FTP服务器中下载文件Exploit_Linux05.c,编辑该C程序文件,对Linux/x86系统下Exploit源程序中的ShellCode部分进行完善,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的C程序文件Exploit_Linux05.c,对Linux/x86系统下Exploit源程序中的ShellCode部分进行完善,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的C程序文件Exploit_Linux05.c,对Linux/x86系统下Exploit源程序中的ShellCode部分进行完善,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的C程序文件Exploit_Linux05.c,对Linux/x86系统下Exploit源程序中的ShellCode部分进行完善,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的C程序文件Exploit_Linux05.c,对Linux/x86系统下Exploit源程序中的ShellCode部分进行完善,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);对以上题目中编辑的Exploit_Linux05.c源文件进行编译、链接,使程序运行,将程序运行后,服务器场景2增加的服务端口号以字符串的形式作为参数,通过MD5函数运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);任务4:Windows安全渗透测试(50分)任务环境说明:攻击机:物理机:Windows7物理机安装工具1:MicrosoftVisualStudio2008物理机安装工具2:OllyICE虚拟机1:Ubuntu_Linux虚拟机1安装工具1:Python3/Python2虚拟机1安装工具2:GCC虚拟机1安装工具3:GDB虚拟机1安装工具4:Netcat虚拟机1用户名:root,虚拟机1密码:123456虚拟机操作系统2:CentOS_Linux虚拟机2安装工具1:GCC虚拟机2安装工具2:GDB虚拟机2用户名:root,虚拟机2密码:123456靶机:服务器场景1:WindowsServer服务器场景1的FTP下载服务用户名:anonymous服务器场景2:Windows7任务内容:在攻击机端通过渗透测试方法登陆靶机服务器场景;使服务器场景2从服务器场景1的FTP服务器中下载文件Exploit_Windows05.c,编辑该C程序文件,对Windows/x86系统下Exploit源程序中的ShellCode部分进行完善,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的C程序文件Exploit_Windows05.c,对Windows/x86系统下Exploit源程序中的ShellCode部分进行完善,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的C程序文件Exploit_Windows05.c,对Windows/x86系统下Exploit源程序中的ShellCode部分进行完善,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的C程序文件Exploit_Windows05.c,对Windows/x86系统下Exploit源程序中的ShellCode部分进行完善,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的C程序文件Exploit_Windows05.c,对Windows/x86系统下Exploit源程序中的ShellCode部分进行完善,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);对以上题目中编辑的Exploit_Windows05.c源文件进行编译、链接,使程序运行,将程序运行后,服务器场景2增加的服务端口号以字符串的形式作为参数,通过MD5函数运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);任务5:逆向分析和缓冲区溢出渗透测试(50分)任务环境说明:攻击机:物理机:Windows7物理机安装工具1:MicrosoftVisualStudio2008物理机安装工具2:OllyICE虚拟机1:Ubuntu_Linux虚拟机1安装工具1:Python3/Python2虚拟机1安装工具2:GCC虚拟机1安装工具3:GDB虚拟机1安装工具4:Netcat虚拟机1用户名:root,虚拟机1密码:123456虚拟机操作系统2:CentOS_Linux虚拟机2安装工具1:GCC虚拟机2安装工具2:GDB虚拟机2用户名:root,虚拟机2密码:123456靶机:服务器场景1:WindowsServer服务器场景1的FTP下载服务用户名:anonymous服务器场景2:LinuxServer 任务内容:从靶机服务器场景的FTP服务器中下载可执行文件OverFlow05,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG01中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);从靶机服务器场景的FTP服务器中下载可执行文件OverFlow05,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG02中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);从靶机服务器场景的FTP服务器中下载可执行文件OverFlow05,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG03中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);从靶机服务器场景的FTP服务器中下载可执行文件OverFlow05,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG04中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);从靶机服务器场景的FTP服务器中下载可执行文件OverFlow05,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG05中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);从靶机服务器场景的FTP服务器中下载可执行文件OverFlow05,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG06中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);从靶机服务器场景的FTP服务器中下载可执行文件OverFlow05,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG07中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);从靶机服务器场景的FTP服务器中下载可执行文件OverFlow05,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG08中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);从靶机服务器场景的FTP服务器中下载可执行文件OverFlow05,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG09中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);从靶机服务器场景的FTP服务器中下载可执行文件OverFlow05,通过攻击机调试工具,对以上可执行文件进行逆向分析;通过缓冲区溢出渗透测试方法对服务器场景2的TCP:4444端口进行渗透测试,获得靶机根路径下的文件FLAG10中的字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);任务6:云服务安全渗透测试(50分)攻击机:物理机:Windows7物理机安装工具1:MicrosoftVisualStudio2008物理机安装工具2:OllyICE虚拟机1:Ubuntu_Linux虚拟机1安装工具1:Python3/Python2虚拟机1安装工具2:GCC虚拟机1安装工具3:GDB虚拟机1安装工具4:Netcat虚拟机1用户名:root,虚拟机1密码:123456虚拟机操作系统2:CentOS_Linux虚拟机2安装工具1:GCC虚拟机2安装工具2:GDB虚拟机2用户名:root,虚拟机2密码:123456靶机:服务器场景1:WindowsServer服务器场景1的FTP下载服务用户名:anonymous服务器场景2:Windows7任务内容:从靶机服务器场景1的FTP服务器中下载文件pwn05.py,编辑该Python程序文件,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限;完善pwn05.py程序文件,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的Python程序文件pwn05.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的Python程序文件pwn05.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的Python程序文件pwn05.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的Python程序文件pwn05.py,使该程序实现通过靶机服务器场景2中某具有0day漏洞的云服务来获得该云服务器的最高权限,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);通过Python程序解释器执行程序文件pwn05.py,获得靶机服务器场景2中云服务器的最高权限,并打印云服务器根路径下的文件FLAG当中的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);任务7:二进制漏洞挖掘与利用(50分)任务环境说明:攻击机:物理机:Windows7物理机安装工具1:MicrosoftVisualStudio2008物理机安装工具2:OllyICE虚拟机1:Ubuntu_Linux虚拟机1安装工具1:Python3/Python2虚拟机1安装工具2:GCC虚拟机1安装工具3:GDB虚拟机1安装工具4:Netcat虚拟机1用户名:root,虚拟机1密码:123456虚拟机操作系统2:CentOS_Linux虚拟机2安装工具1:GCC虚拟机2安装工具2:GDB虚拟机2用户名:root,虚拟机2密码:123456靶机:服务器场景1:WindowsServer服务器场景1的FTP下载服务用户名:anonymous服务器场景2:LinuxServer任务内容:对靶机进行端口扫描探测,获取靶机开放的端口号,并将此端口号作为FLAG1的值进行提交(Flag形式:flag{端口号})通过Netcat对探测到的端口号进行监听并调试,在调试过程中获得FLAG2的值进行提交(Flag形式:flag{xxxxxxxx})通过浏览器直接访问http://靶机ip/pwn即可下载到可执行文件pwn,通过攻击机调试工具,对pwn文件进行调试分析,根据程序存在的漏洞编写攻击脚本,并利用此攻击脚本对服务器进行攻击,在服务器根目录下获取到FLAG3的值进行提交(Flag形式:flag{xxxxxxxx})任务8:操作系统漏洞挖掘与利用(50分)攻击机:物理机:Windows7物理机安装工具1:MicrosoftVisualStudio2008物理机安装工具2:OllyICE虚拟机1:Ubuntu_Linux虚拟机1安装工具1:Python3/Python2虚拟机1安装工具2:GCC虚拟机1安装工具3:GDB虚拟机1安装工具4:Netcat虚拟机1用户名:root,虚拟机1密码:123456虚拟机操作系统2:CentOS_Linux虚拟机2安装工具1:GCC虚拟机2安装工具2:GDB虚拟机2用户名:root,虚拟机2密码:123456靶机:服务器场景1:WindowsServer服务器场景1的FTP下载服务用户名:anonymous服务器场景2:Windows7任务内容:从靶机服务器场景1的FTP服务器中下载文件scan05.py,编辑该程序文件,使该程序实现从攻击机对靶机进行的ARP类型的主机在线探测渗透测试;从靶机服务器场景1的FTP服务器中下载文件Exploit05.py或Exploit05.rb,编辑该程序文件,使该程序实现通过靶机服务器场景2的最高权限;完善Exploit05.py或Exploit05.rb程序文件,填写该文件当中空缺的FLAG01字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的程序文件Exploit05.py或Exploit05.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Exploit05.py或Exploit05.rb程序文件,填写该文件当中空缺的FLAG02字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的程序文件Exploit05.py或Exploit05.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Exploit05.py或Exploit05.rb程序文件,填写该文件当中空缺的FLAG03字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);继续编辑该任务题目1中的程序文件Exploit05.py或Exploit05.rb,使该程序实现通过靶机服务器场景2的最高权限;完善Exploit05.py或Exploit05.rb程序文件,填写该文件当中空缺的FLAG04字符串,将该字符串作为MD5函数参数,经计算函数返回的哈希值的十六进制结果作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论