2019山东省信息安全管理与评估赛项第二阶段题库_第1页
2019山东省信息安全管理与评估赛项第二阶段题库_第2页
2019山东省信息安全管理与评估赛项第二阶段题库_第3页
2019山东省信息安全管理与评估赛项第二阶段题库_第4页
2019山东省信息安全管理与评估赛项第二阶段题库_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019年山东省职业院校技能大赛高职组

“信息安全管理与评估”赛项任务书

第二阶段题库

任务1:Web渗透测试

任务环境说明:

DCST:

攻击机场景:hackerpc

攻击机场景操作系统:WindowsXP

攻击机场景安装服务/工具1:sqlmap

攻击机场景安装服务/工具2:burpsuite

攻击机场景安装服务/工具3:firefox浏览器及hackbar插件

攻击机场景安装服务/工具4:中国菜刀

服务器场景:WEB2017

服务器场景操作系统:MicrosoftWindowsServer2003

服务器场景安装服务:apache2.4+php5.4+mysql集成环境

任务内容:

1.从hackerpc访问DCST中的WEB2017服务器的web页面(访问

靶机,在登录界面连按五次shift可获取靶机IP),找到注

入点并进行sql注入攻击,获取藏在数据库中的flag,并对

结果进行截图。

2.尝试找到网站的后台并进行登录,获取放在后台页面中的flag

值,并对结果进行截图。

3.寻找后台存在漏洞的上传点,编写一句话木马并绕过上传,利

用一句话木马查看上传目录下的flag文件,并对结果进行截

图。

4.利用一句话木马进入服务器后,尝试找到藏在管理员用户开机

自启文件夹中的flag文件,并对结果进行截图。

5.该服务器上存在一隐藏用户,尝试从注册表中找到这个隐藏用

户,flag值为此用户的用户名,flag格式为flag{隐藏用户

的用户名},并对结果进行截图。

任务2:Mysql数据库攻防与加固

任务环境说明:

DCST:

服务器场景:MYSQLserver

服务器场景操作系统:Centos6.5

服务器场景安装服务:mysql服务

任务内容:

1.访问DCST中的MYSQLserver,在/var/log目录下创建

access.log文件,并修改mysql服务配置文件,使其能够记

录所有的访问记录,对操作步骤进行截图。

2.进入mysql数据库,找到可以从任何IP地址进行访问的用户,

对操作过程进行截图。

3.对题号2中的漏洞进行加固,删除可从任意IP地址进行登录

的用户,对操作步骤进行截图。

4.改变默认mysql管理员的名称,将默认管理员root改为admin,

并将操作过程进行截图。

5.禁止mysql对本地文件进行存取,对mysql的配置文件进行修

改,将修改部分进行截图。

任务3:文件包含漏洞攻防

任务环境说明:

DCST:

攻击机场景:fipc

攻击机场景操作系统:WindowsXP

攻击机场景安装服务/工具1:apache2.4+php5.4+mysql集成环境

(phpstudy)

攻击机场景安装服务/工具2:firefox浏览器及hackbar插件

服务器场景:fiserver

服务器场景操作系统:MicrosoftWindowsServer2003

服务器场景安装服务:apache2.4+php5.4+mysql集成环境

任务内容:

1.用fipc访问DCST中的fiserver,验证其存在本地文件包含

漏洞,使页面包含C盘里面的flag.txt文件,并对页面回显

内容截图。

2.查看页面代码,找到存在文件包含漏洞的代码,标记并截图。

3.在fipc上然后利用远程文件包含漏洞,向windows服务器上

写入文件名为exp.php的一句话木马,将fipc上创建的文件

内容及结果进行截图。

4.利用php输入流,执行系统命令,查看服务器开放的端口,对

url及页面回显内容进行截图。

5.对上述题目中的漏洞进行加固,对php的配置文件进行配置,

使其无法对远程文件进行包含,对修改部分进行截图。

任务4:DCN_CTF

任务环境说明:

DCST:

攻击机场景:2020Students

攻击机场景操作系统:Windows7

攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++

服务器场景:2020dcnctf

服务器场景操作系统:Windows

服务器场景安装服务:apache+php+mysql集成环境

注意:连续按下五次shift键获得服务器IP

任务内容:

1.访问目标IP,打开第一题,根据页面提示,将获取的flag提交。

提交格式:flag{xxx}(提交花括号里面的字段)

2.访问目标IP,打开第二题,根据页面提示,将获取的flag提交。

提交格式:flag{xxx}(提交花括号里面的字段)

3.访问目标IP,打开第三题,根据页面提示,将获取的flag提交。

提交格式:flag{xxx}(提交花括号里面的字段)

4.访问目标IP,打开第四题,根据页面提示,将获取的flag提交。

提交格式:flag{xxx}(提交花括号里面的字段)

5.访问目标IP,打开第五题,根据页面提示,将获取的flag提交。

提交格式:flag{xxx}(提交花括号里面的字段)

任务5:2020代码审计

任务环境说明:

DCST:

攻击机场景:2020Students

攻击机场景操作系统:Windows7

攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++

服务器场景:2020_xiuno

服务器场景操作系统:Windows

服务器场景安装服务:apache+php+mysql集成环境

注意:连续按下五次shift键获得服务器IP

任务内容:

1.找到源码,并提交源码目录个数(不含子目录),提交格式:1

2.对代码进行审计,找到后门的位置,将后门文件名称转为十六进

制作为flag提交

3.利用后门查看phpinfo信息,将php的版本号转为十六进制作为

flag提交

4.利用该后门找到隐藏在系统文件中的flag,将获取的flag提交,

提交格式flag{xxx}(提交花括号里面的)

5.找到隐藏在数据库中的flag,将获取的flag提交,提交格式

flag{xxx}(提交花括号里面的)

任务6:文件包含

任务环境说明:

DCST:

攻击机场景:2020Students

攻击机场景操作系统:Windows7

攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++

服务器场景:2020fileinc

服务器场景操作系统:CentOS

服务器场景安装服务:lamp环境

注意:服务器没有显示IP时,请多按下回车键进行刷新

任务内容:

1.访问目标网站8091端口的lfi.php,找寻当前的flag。提交格式:

flag{xxx}(提交花括号里面的字符串)

2.根据上一题的提示,找出PHP_SHA256的值,并提交。提交格式:

flag{xxx}(提交花括号里面的字符串)

3.下载expflag.py补充脚本的flag1作为flag提交。提交格式:

flag{xxx}(提交花括号里面的字符串)

4.下载expflag.py补充脚本的flag2作为flag提交。提交格式:

flag{xxx}(提交花括号里面的字符串)

5.利用补充后的expflag.py找到/root/flag.txt,打开flag.txt

文件,将文件内容作为flag提交。提交格式:flag{xxx}(提交花

括号里面的字符串)

任务7:代码审计

任务环境说明:

DCST:

服务器场景:18code

服务器场景操作系统:MicrosoftWindowsXP

服务器场景安装服务:apache+php+mysql集成环境

任务内容:

1.访问http://靶机IP:8000,通过审计第一题的代码并利用获

取到隐藏的flag,并对flag进行截图。

2.访问http://靶机IP:8000,通过审计第二题的代码并利用获

取到隐藏的flag,并对flag进行截图。

3.访问http://靶机IP:8000,通过审计第三题的代码并利用获

取到隐藏的flag,并对flag进行截图。

4.访问http://靶机IP:8000,通过审计第四题的代码并利用获

取到隐藏的flag,并对flag进行截图。

5.访问http://靶机IP:8000,通过审计第五题的代码并利用获

取到隐藏的flag,并对flag进行截图。

任务8:恶意代码分析及利用

任务环境说明:

DCST:

服务器场景:2018shell

服务器场景操作系统:Centos6.5

服务器场景安装服务:apache+php+mysql

任务内容:

1.下载靶机源码并进行代码审计,找到黑客上传的木马,并对木

马文件进行截图。

2.对找到的木马进行利用,查看当前用户权限,并对回显结果进

行截图。

3.通过木马找到flag文件的位置(flag文件名中包含乱码),并

对flag文件名进行截图。

4.通过木马查看flag文件内容,并对flag值进行截图。

5.编写脚本对加密的flag进行解密(不限制脚本语言),获得正

确的flag(flag格式为flag{*********}),对解密脚本及解

密后的flag进行截图。

任务9:web渗透

任务环境说明:

DCST:

服务器场景:2018web

服务器场景操作系统:MicrosoftWindowsXP

服务器场景安装服务:apache+php+mysql集成环境

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论