




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2019年山东省职业院校技能大赛高职组
“信息安全管理与评估”赛项任务书
第二阶段题库
任务1:Web渗透测试
任务环境说明:
DCST:
攻击机场景:hackerpc
攻击机场景操作系统:WindowsXP
攻击机场景安装服务/工具1:sqlmap
攻击机场景安装服务/工具2:burpsuite
攻击机场景安装服务/工具3:firefox浏览器及hackbar插件
攻击机场景安装服务/工具4:中国菜刀
服务器场景:WEB2017
服务器场景操作系统:MicrosoftWindowsServer2003
服务器场景安装服务:apache2.4+php5.4+mysql集成环境
任务内容:
1.从hackerpc访问DCST中的WEB2017服务器的web页面(访问
靶机,在登录界面连按五次shift可获取靶机IP),找到注
入点并进行sql注入攻击,获取藏在数据库中的flag,并对
结果进行截图。
2.尝试找到网站的后台并进行登录,获取放在后台页面中的flag
值,并对结果进行截图。
3.寻找后台存在漏洞的上传点,编写一句话木马并绕过上传,利
用一句话木马查看上传目录下的flag文件,并对结果进行截
图。
4.利用一句话木马进入服务器后,尝试找到藏在管理员用户开机
自启文件夹中的flag文件,并对结果进行截图。
5.该服务器上存在一隐藏用户,尝试从注册表中找到这个隐藏用
户,flag值为此用户的用户名,flag格式为flag{隐藏用户
的用户名},并对结果进行截图。
任务2:Mysql数据库攻防与加固
任务环境说明:
DCST:
服务器场景:MYSQLserver
服务器场景操作系统:Centos6.5
服务器场景安装服务:mysql服务
任务内容:
1.访问DCST中的MYSQLserver,在/var/log目录下创建
access.log文件,并修改mysql服务配置文件,使其能够记
录所有的访问记录,对操作步骤进行截图。
2.进入mysql数据库,找到可以从任何IP地址进行访问的用户,
对操作过程进行截图。
3.对题号2中的漏洞进行加固,删除可从任意IP地址进行登录
的用户,对操作步骤进行截图。
4.改变默认mysql管理员的名称,将默认管理员root改为admin,
并将操作过程进行截图。
5.禁止mysql对本地文件进行存取,对mysql的配置文件进行修
改,将修改部分进行截图。
任务3:文件包含漏洞攻防
任务环境说明:
DCST:
攻击机场景:fipc
攻击机场景操作系统:WindowsXP
攻击机场景安装服务/工具1:apache2.4+php5.4+mysql集成环境
(phpstudy)
攻击机场景安装服务/工具2:firefox浏览器及hackbar插件
服务器场景:fiserver
服务器场景操作系统:MicrosoftWindowsServer2003
服务器场景安装服务:apache2.4+php5.4+mysql集成环境
任务内容:
1.用fipc访问DCST中的fiserver,验证其存在本地文件包含
漏洞,使页面包含C盘里面的flag.txt文件,并对页面回显
内容截图。
2.查看页面代码,找到存在文件包含漏洞的代码,标记并截图。
3.在fipc上然后利用远程文件包含漏洞,向windows服务器上
写入文件名为exp.php的一句话木马,将fipc上创建的文件
内容及结果进行截图。
4.利用php输入流,执行系统命令,查看服务器开放的端口,对
url及页面回显内容进行截图。
5.对上述题目中的漏洞进行加固,对php的配置文件进行配置,
使其无法对远程文件进行包含,对修改部分进行截图。
任务4:DCN_CTF
任务环境说明:
DCST:
攻击机场景:2020Students
攻击机场景操作系统:Windows7
攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++
服务器场景:2020dcnctf
服务器场景操作系统:Windows
服务器场景安装服务:apache+php+mysql集成环境
注意:连续按下五次shift键获得服务器IP
任务内容:
1.访问目标IP,打开第一题,根据页面提示,将获取的flag提交。
提交格式:flag{xxx}(提交花括号里面的字段)
2.访问目标IP,打开第二题,根据页面提示,将获取的flag提交。
提交格式:flag{xxx}(提交花括号里面的字段)
3.访问目标IP,打开第三题,根据页面提示,将获取的flag提交。
提交格式:flag{xxx}(提交花括号里面的字段)
4.访问目标IP,打开第四题,根据页面提示,将获取的flag提交。
提交格式:flag{xxx}(提交花括号里面的字段)
5.访问目标IP,打开第五题,根据页面提示,将获取的flag提交。
提交格式:flag{xxx}(提交花括号里面的字段)
任务5:2020代码审计
任务环境说明:
DCST:
攻击机场景:2020Students
攻击机场景操作系统:Windows7
攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++
服务器场景:2020_xiuno
服务器场景操作系统:Windows
服务器场景安装服务:apache+php+mysql集成环境
注意:连续按下五次shift键获得服务器IP
任务内容:
1.找到源码,并提交源码目录个数(不含子目录),提交格式:1
2.对代码进行审计,找到后门的位置,将后门文件名称转为十六进
制作为flag提交
3.利用后门查看phpinfo信息,将php的版本号转为十六进制作为
flag提交
4.利用该后门找到隐藏在系统文件中的flag,将获取的flag提交,
提交格式flag{xxx}(提交花括号里面的)
5.找到隐藏在数据库中的flag,将获取的flag提交,提交格式
flag{xxx}(提交花括号里面的)
任务6:文件包含
任务环境说明:
DCST:
攻击机场景:2020Students
攻击机场景操作系统:Windows7
攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++
服务器场景:2020fileinc
服务器场景操作系统:CentOS
服务器场景安装服务:lamp环境
注意:服务器没有显示IP时,请多按下回车键进行刷新
任务内容:
1.访问目标网站8091端口的lfi.php,找寻当前的flag。提交格式:
flag{xxx}(提交花括号里面的字符串)
2.根据上一题的提示,找出PHP_SHA256的值,并提交。提交格式:
flag{xxx}(提交花括号里面的字符串)
3.下载expflag.py补充脚本的flag1作为flag提交。提交格式:
flag{xxx}(提交花括号里面的字符串)
4.下载expflag.py补充脚本的flag2作为flag提交。提交格式:
flag{xxx}(提交花括号里面的字符串)
5.利用补充后的expflag.py找到/root/flag.txt,打开flag.txt
文件,将文件内容作为flag提交。提交格式:flag{xxx}(提交花
括号里面的字符串)
任务7:代码审计
任务环境说明:
DCST:
服务器场景:18code
服务器场景操作系统:MicrosoftWindowsXP
服务器场景安装服务:apache+php+mysql集成环境
任务内容:
1.访问http://靶机IP:8000,通过审计第一题的代码并利用获
取到隐藏的flag,并对flag进行截图。
2.访问http://靶机IP:8000,通过审计第二题的代码并利用获
取到隐藏的flag,并对flag进行截图。
3.访问http://靶机IP:8000,通过审计第三题的代码并利用获
取到隐藏的flag,并对flag进行截图。
4.访问http://靶机IP:8000,通过审计第四题的代码并利用获
取到隐藏的flag,并对flag进行截图。
5.访问http://靶机IP:8000,通过审计第五题的代码并利用获
取到隐藏的flag,并对flag进行截图。
任务8:恶意代码分析及利用
任务环境说明:
DCST:
服务器场景:2018shell
服务器场景操作系统:Centos6.5
服务器场景安装服务:apache+php+mysql
任务内容:
1.下载靶机源码并进行代码审计,找到黑客上传的木马,并对木
马文件进行截图。
2.对找到的木马进行利用,查看当前用户权限,并对回显结果进
行截图。
3.通过木马找到flag文件的位置(flag文件名中包含乱码),并
对flag文件名进行截图。
4.通过木马查看flag文件内容,并对flag值进行截图。
5.编写脚本对加密的flag进行解密(不限制脚本语言),获得正
确的flag(flag格式为flag{*********}),对解密脚本及解
密后的flag进行截图。
任务9:web渗透
任务环境说明:
DCST:
服务器场景:2018web
服务器场景操作系统:MicrosoftWindowsXP
服务器场景安装服务:apache+php+mysql集成环境
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- T/CGCC 92-2024绿色商业店铺评价规范
- T/CGCC 5-2017清洁环卫设备售后服务要求
- T/CECS 10145-2021室内空气恒流采样器
- T/CECS 10070-2019绿色建材评价油脂分离器
- T/CCOA 5-2019粮食流通基础数据元
- T/CCIAS 012-2023川式火锅底料
- T/CBMCA 047-2023环保电线电缆
- T/CAS 619-2022供热用预制保温球墨铸铁管、管件及附件
- 大数据中级java面试题及答案
- 博物馆面试题及答案
- 碳钢管道焊接工艺规程完整
- 《送元二使安西》完整课件
- 防骗反诈类知识考试题库100题(含答案)
- 北师大版小学数学二年级下册第7单元《奥运开幕》练习试题
- 山西河曲晋神磁窑沟煤业有限公司煤炭资源开发利用、地质环境保护与土地复垦方案
- 高考英语分层词汇1800(适合艺考生使用)
- 市政工程质量保修书
- 消防工程施工重难点及相应措施
- 拉森钢板桩基坑围护支护方案设计
- WS/T 431-2013护理分级
- GB/T 5606.1-2004卷烟第1部分:抽样
评论
0/150
提交评论