2021 年山东省职业院校技能大赛中职组“网络安全”赛项竞赛题库_第1页
2021 年山东省职业院校技能大赛中职组“网络安全”赛项竞赛题库_第2页
2021 年山东省职业院校技能大赛中职组“网络安全”赛项竞赛题库_第3页
2021 年山东省职业院校技能大赛中职组“网络安全”赛项竞赛题库_第4页
2021 年山东省职业院校技能大赛中职组“网络安全”赛项竞赛题库_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年山东省职业院校技能大赛

中职组“网络安全”赛项

竞赛题库

网络安全赛项专家组

2021年11月

赛题说明

一、竞赛时间安排与分值权重

竞赛时间

模块编号模块名称权值

(小时)

A基础设施设置与安全加固20%

3

B网络安全事件响应、数字取证调查和应用安全40%

CCTF夺旗-攻击20%

3

DCTF夺旗-防御20%

总计6100%

二、竞赛拓扑图

模块A基础设施设置与安全加固

一、服务器环境说明

Windowsserver2008系统:用户名administrator,密码123456

Linux系统:用户名root,密码123456

二、说明:

1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

三、具体任务(每个任务得分电子答题卡为准)

A-1任务一登录安全加固(windows、linux)

请对windows、linux服务器按要求进行相应的设置,提高服务器的安全性。

1.密码策略

(1)最小密码长度不少于8个字符、密码使用期限30天;

(2)密码策略必须同时满足大小写字母、数字、特殊字符。

2.登录策略

(1)用户登录服务器系统时,应该有警告标题“warning”内容为“For

authorizedusersonly”提示信息;

(2)一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分

钟;

(3)远程用户非活动会话连接超时应小于等于5分钟。

2/25

(4)设置账户锁定阈值为6次错误锁定账户,锁定时间为1分钟,复位

账户锁定计数器为1分钟之后;

3.用户安全管理(Windows)

(1)禁止发送未加密的密码到第三方SMB服务器;

(2)禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户。

(3)设置user1用户只能在上班时间(周一至周五的9:00~18:00)可以登

录,将user1的登录时间配置界面截图;

(4)在组策略中只允许管理员账号从网络访问本机。

(5)设置取得文件或其他对象的所有权,将该权限只指派给administrators

组;

(6)禁止普通用户使用命令提示符;

(7)禁止普通用户使用注册表编辑工具以及Ctrl+Alt+Del;

(8)交互式登录时不显示用户名。

(9)设置不显示上次登录的用户名;

(10)设置操作系统中的关键目录(system32、hosts、ProgramFiles、

Perflogs)的权限为最优状态,即仅允许管理员用户进行读取及运行;

(11)禁止从远端系统强制关机,将该权限只指派给administrators组;

(12)查找并删除服务器中可能存在的后门用户账户hacker。

(13)普通用户进行最小权限管理,对关闭系统仅限管理员账号。

A-2任务二本地安全策略(windows)

1.关闭系统时清除虚拟内存页面文件;

3/25

2.禁止系统在未登录的情况下关闭;

3.禁止软盘复制并访问所有驱动器和所有文件夹;

4.禁止显示上次登录的用户名。

5.要求登录时不显示用户名;

6.在密码过期的前5天开始提示用户在过期之前更改密码;

7.要求任何用户在登录到Windows前都必须按CTRL+ALT+DEL;

8.禁止SAM帐户和共享的匿名枚举;

9.禁用来宾帐户;

10.禁止自动管理登录;

11.禁止匿名枚举SAM帐户;

12.禁止存储网络身份验证的密码和凭据;

13.禁止将Everyone权限应用于匿名用户;

14.在超过登录时间后强制注销。

A-3任务三数据库加固(Linux)

1.以普通帐户MySql安全运行MySql,禁止MySql以管理员帐号权限运行;

2.删除默认数据库(test);

3.改变默认MySql管理员用户为:SuperRoot;

4.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);

5.赋予user1用户对数据库所有表只有select、insert、delete、update

权限;

6.对忘记mysql数据库SuperRoot管理员密码进行重置操作;

4/25

7.禁用LOCALINFILE命令防止非授权用户访问本地文件;

8.为防止数据库操作信息泄露,请禁止使用MySql命令行历史记录;

9.为了分析数据库运行过程中的一些异常活动,请开启MySql二进制日志。

A-4任务四流量完整性保护(windows、linux)

1.创建站点,在C:\web文件夹内中创建名称为

sdskills.html的主页,主页显示内容“热烈庆祝2021年山东省职业技能大赛

开幕”,同时只允许使用SSL且只能采用域名(域名为)方式进

行访问;

2.对Web网站进行HTTP重定向HTTPS设置,仅使用HTTPS协议访问网站(注:

证书颁发给并通过访问Web网站)。

3.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH。

A-5任务五事件监控(windows、linux)

1.Web服务器开启自定义日志要求记录:客户端IP、用户、时间、行为、

状态码、大小;

2.配置splunk接收Web服务器、网站日志、系统日志、CPU负载、内存、磁

盘空间、网络状态。

3.应用程序日志文件最大大小达到65M时将其存档,不覆盖事件。

4.安全日志文件大小至少为128MB,设置当达到最大的日志大小上限时,覆

盖早于30天的日志。

5.将Web服务器开启审核策略

5/25

登录事件成功/失败;

特权使用成功;

策略更改成功/失败;

进程跟踪成功/失败;

A-6任务六服务加固SSH\VSFTPD\IIS(Windows,Linux)

1.SSH服务加固(Linux)

(1)SSH禁止root用户远程登录;

(2)设置root用户的计划任务。每天早上7:50自动开启SSH服务,

22:50关闭;每周六的7:30重新启动SSH服务;

(3)修改SSH服务端口为2222。

(4)ssh禁止root用户远程登录。

2.VSFTPD服务加固(Linux)

(1)设置数据连接的超时时间为2分钟。

(2)设置无任何操作的超时时间为5分钟。

(3)设置站点本地用户访问的最大传输速率为1M。

(4)禁止匿名用户登录。

(5)禁止匿名用户上传。

(6)同一客户机IP地址允许最大客户端连接数10。

(7)激活vsFTPd上传下载日志。

(8)vsFTPd使本地用户登录活动范围限制在home目录。

(9)关闭ascii模式下载,防止被用于DoS攻击。

(10)关闭ls-R命令,防止服务器被DoS攻击。

6/25

(11)修改ftp默认主目录为/ftp文件夹,并将用户锁定在主目录内。

3.IIS加固(Windows)

(1)防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文

件名泄露。

(2)关闭IIS的WebDAV功能增强网站的安全性。

(3)开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、

客户端IP地址、用户名、方法)。

(4)为了减轻网站负载,设置网站最大并发连接数为1000。

(5)为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安

全加固。

(6)限制目录执行权限,对picture和upload目录设置执行权限为无。

A-7任务七防火墙策略(Linux、windows)

1.LINUX

(1)只允许转发来自/24局域网段的DNS解析请求数

据包;

(2)禁止任何机器ping本机;

(3)禁止本机ping任何机器;

(4)禁用23端口;

(5)禁止转发来自MAC地址为29:0E:29:27:65:EF主机的数据包;

(6)为防御IP碎片攻击,设置iptables防火墙策略限制IP碎片的数

量,仅允许每秒处理1000个;

(7)为确保安全,仅允许/24网段内的主机通过SSH连接本

7/25

机。

(8)为防止Nmap扫描软件探测到关键信息,设置iptables防火墙策略对

80、3306号端口进行流量处理;

(9)允许本机开放从TCP端口20-1024提供的应用服务;

(10)限制本机的Web服务在周一不允许访问。

(11)在工作时间,即周一到周五的8:30-18:00,开放本机的ftp服务

给网络中的主机访问。

(12)要求从ftp服务的数据下载请求次数每分钟不得超过5个;

(13)拒绝TCP标志位全部为1及全部为0的报文访问本机;

(14)配置iptables防火墙过滤规则,以封堵目标网段(/24),

并在两小时后解除封锁;

(15)拒绝访问防火墙的新数据包,但允许响应连接或与已有连接相关的数

据包。

(16)设置防火墙允许本机对外开放TCP端口21以及被动模式FTP端口

1250-1280;

(17)设置防火墙允许本机转发除ICMP协议以外的所有数据包;

(18)为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行

过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据

包(超过上限的网络数据包将丢弃不予处理)。

2.windows

(1)Windows系统禁用445端口;

(2)Windows系统禁用23端口。

8/25

A-8任务八Web安全加固(windows、Linux)

1.防止网站信息探测及泄露,隐藏Apache版本和操作系统版本相关信息;

2.防止PHP版本信息泄露,隐藏PHP的X-Powered-By信息;

3.防止网站目录信息泄露,禁用目录列表显示;

4.修改php配置文件禁用php危险函数:Assert、phpinfo、eval、passthru、

exec、system、chroot;

5.为了减轻网站负载,设置网站最大并发连接数为200;

6.为了保障服务器安全,限制访问Web根目录之外的文件。

9/25

模块B网络安全事件响应、数字取证调查和应用安全

(本模块400分)

B-1任务一:SMB信息收集

任务环境说明:

●服务器场景:Server1(封闭靶机)

●用户名:administrator密码:未知

1.使用暴力破解工具对服务器的服务器信息块协议暴力破解,字典在服务器

的网站的首页,将获取的密码作为flag提交;

2.使用访问工具对服务器服务访问,将查看到共享文件数量作为flag提交;

3.使用访问工具对服务器服务访问,将服务器中管理员桌面的文本文档里的

内容作为flag提交;

4.使用访问工具对服务器服务访问,将服务器中DNS2的地址作为flag提交;

5.使用访问工具对服务器服务访问,将服务器中最后一个用户名作为flag

提交;

6.使用访问工具对服务器服务访问,将服务器中所有驱动器作为flag提交;

B-2任务二:Rootkit后门的利用

任务环境说明:

●服务器场景:Server2(封闭靶机)

●服务器场景操作系统:未知

1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描

10/25

渗透测试,并将该操作显示结果中SSH服务版本信息字符串作为FLAG提交;

2.通过本地PC中渗透测试平台Kali对服务器场景进行SSH暴力破解,将破

解成功的密码作为FLAG提交;(用户名:root,字典文件

/usr/share/wordlists/dirb/small.txt)

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,使用SSH

登录靶机,通过分析root下Reptile文件中setup.sh,配置相关参数,将表示设

置攻击机IP的完整菜单名称作为flag提交。

4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,通过SSH

安装Reptile,将表示成功安装的最后一行字符串作为flag提交。

5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,启动/root

目录下后门程序客户端,将启动成功后第一行字符串作为flag提交。

6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,启动/root

目录下后门程序客户端后,查看程序所需参数并根据题2配置的相关参数进行填

写,将参数中TOKEN的的描述作为flag提交。

7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,根据上题

完成参数设置后,执行渗透命令并使用shell获取靶机权限,将当前显示的权限

信息作为flag提交。

B-3任务三:Linux操作系统渗透测试

任务环境说明:

●服务器场景:Server3(封闭靶机)

●服务器场景操作系统:Linux(版本不详)

11/25

1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景

/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景

/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提

交;

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景

/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景

/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景

/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;

6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景

/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景

/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;

8.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景

/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

B-4任务四:综合渗透测试

任务环境说明:

●服务器场景:Server4(封闭靶机)

●服务器场景操作系统:未知

12/25

1.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,将后台管理

员登陆的地址作为Flag提交;(IP地址用代替例如:

.0/login.php)

2.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,将后台管理

员的密码作为Flag提交;

3.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应

的权限,使用相关命令获取到当前系统用户id为69的用户,将该用户的用户名

称作为Flag进行提交;

4.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应

的权限,使用whoami命令获取当前用户,将获取到的用户作为Flag提交;

5.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应

的权限,将/var/www目录下的图片文件内容作为Flag提交;

6.通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,找到靶机内

的脏牛漏洞提权文件,将文件名作为Flag提交;

7.提权之后登陆靶机,进入靶机的/root目录将root目录的flag.txt文件

的内容作为Flag提交;

B-5任务五:主机地址搜查

任务环境说明:

●服务器场景:Server1(封闭靶机)

●服务器场景操作系统:未知

1.在渗透机中使用工具nmap,扫描本地网段地址主机在线状况,将显示结果

13/25

中最后一行的第二个单词作为flag提交;

2.在渗透机中使用工具nmap,对服务器场景路由追踪,将显示结果中最后一

行的第三个单词作为flag提交;

3.在渗透机中使用工具masscan,扫描本地网段信息全部端口,将显示结果

中最后一行的第二个单词作为flag提交;

4.在渗透机中使用工具masscan,扫描服务器场景地址的123端口获取

banner信息,并将扫描结果保存在本地名称为target,将显示结果中最后一行

的第一个单词作为flag提交;(服务器场景场地地址用代替)

5.在渗透机中使用工具masscan,扫描服务器场景地址的123端口并将扫描

结果保存,脚本指令执行后,将脚本的显示结果中,最后一行的第一个单词作为

flag提交;

6.在渗透机中使用工具masscan,对全网全端口扫描并设置二十万包/秒,将

指令作为flag提交;

B-6任务六:数据包分析infiltration

任务环境说明:

●服务器场景:Server2(封闭靶机)

●服务器场景操作系统:未知

●FTP用户名:infiltration密码:infiltration

1.登录FTP下载数据包文件infiltration.pacapng,找出恶意用户的IP地

址,并将恶意用户的IP地址作为Flag(形式:[IP地址])提交;

2.分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端

14/25

口名1,端口名2,端口名3…,端口名n])从低到高提交;

3.恶意用户最终获得靶机的密码是什么,并将密码作为Flag(形式:[用户

名]);

4.找出目的不可达的数据数量,并将目的不可达的数据数量作为Flag(形式:

[数字])提交;

5.分析出恶意用户使用的最后一个一句话木马的密码是什么,并将一句话密

码作为Flag(形式:[一句话密码])提交;

6.分析出被渗透主机的服务器系统OS版本全称是什么是,并将OS版本全称

作为Flag(形式:[服务器系统OS版本全称])提交;

B-7任务七:Python代码分析

任务环境说明:

●服务器场景:Server3(开放靶机)

●服务器场景操作系统:未知

●系统用户名:administrator密码:123456

1.完善靶机桌面上的Flag.py文件,填写该文件当中空缺的Flag1字符串,

并将该字符串作为Flag值提交;

2.继续完善Flag.py文件,填写该文件当中空缺的Flag2字符串,并将该字

符串作为Flag值提交;

3.继续完善Flag.py文件,填写该文件当中空缺的Flag3字符串,并将该字

符串作为Flag值提交;

4.继续完善Flag.py文件,填写该文件当中空缺的Flag4字符串,并将该字

15/25

符串作为Flag值提交;

5.将完善好的脚本文件在Kali上执行,将执行成功后的回显内容作为Flag

值提交。

B-8任务八:Web安全应用

任务环境说明:

●服务器场景:Server4(封闭靶机)

●服务器场景操作系统:WindowsServer2003

1.使用渗透机KaliLinux,登录靶机HTTP服务后台管理页面,并将后台管

理页面代码中的Flag值提交。

2.使用渗透机KaliLinux,访问靶机HTTP服务,使用文本反馈功能上传PHP

一句话木马(shell.php),并将上传后提示页面中唯一一行JavaScript代码作

为Flag值提交。

3.使用渗透机KaliLinux,访问靶机HTTP服务,通过一句话木马获取靶机

C盘根目录下flag.txt中的内容,并将获取文件内容的函数作为Flag值提交。

4.使用渗透机KaliLinux,访问靶机HTTP服务,通过一句话木马获取靶机

C盘根目录下flag.txt中的内容,并将文本中的内容作为Flag值提交。

5.使用渗透机KaliLinux,访问靶机HTTP服务,通过一句话木马找到C盘

根目录下的唯一一个PNG图片文件,并提交图片源文件中的Flag值。

B-9任务九:HTTP.SYS漏洞利用及加固

任务环境说明:

16/25

●服务器场景:Server1(开放链接)

●服务器场景操作系统:Windows2008R2

●用户名:administrator密码:Admin123

1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描

渗透测试,并将该操作显示结果中IIS服务版本信息字符串作为FLAG提交;

2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,通过

metasploit调用Http.sys漏洞利用相关漏洞模块,并将此模块完整路径作为

flag提交。

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,通过

metasploit调用Http.sys漏洞检测模块,配置相关参数针对靶机进行漏洞检测,

将扫描结果最后一行字符串作为flag提交。

4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,通过

metasploit调用Http.sys漏洞利用模块,配置相关参数针对靶机进行漏洞检测,

将扫描结果第一行字符串作为flag提交。

5.通过服务器场景打开Windows2008R2靶机,此时靶机蓝屏重启,等待完

成重启,针对此漏洞进行加固,将加固http.sys漏洞的相关服务名称缩写作为

flag提交。

6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,通过

metasploit调用Http.sys漏洞利用模块,配置相关参数针对靶机再次进行漏洞

检测,将扫描结果第一行字符串作为flag提交。

17/25

B-10任务十:Windows操作系统渗透测试

任务环境说明:

●服务器场景:Server2(封闭链接)

●服务器场景操作系统:Windows7

1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描

渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;

2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,使用kali

中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra

使用的必要参数当做FLAG进行提交(例:nmap-s-p22);(字典路径

/usr/share/wordlists/dirb/small.txt)

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,使用kali

中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功

的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)

4.通过本地PC中渗透测试平台win7对服务器场景进行渗透测试,取得的账

户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完

整命令作为FLAG提交;

5.通过本地PC中渗透测试平台win7对服务器场景进行渗透测试,取得的账

户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,

将完整命令作为FLAG提交;

6.通过本地PC中渗透测试平台win7对服务器场景进行渗透测试,将sam文

件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,

将提取信息的命令作为FLAG提交;

18/25

7.通过本地PC中渗透测试平台win7对服务器场景进行渗透测试,将sam文

件与system文件提取到本地,使用桌面mimikatz工具提取administrators密

码信息,将提取到的hash值作为FLAG提交;

B-11任务十一:数据库服务渗透测试

任务环境说明:

●服务器场景:Server03(封闭连接)

●服务器场景操作系统:未知

1.通过分析靶机页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的

页面名称作为Flag提交;

2.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机

的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;

3.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机

的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;

4.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机

的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;

B-12任务十二:隐藏信息探索

任务环境说明:

●服务器场景:Server04(封闭连接)

●服务器场景操作系统:未知

●FTP用户名:Steganography密码:Steganography

19/25

1.从靶机服务器的FTP上下载文件,找出文件夹1中的文件,将文件中的隐

藏信息作为Flag值提交;

2.找出文件夹2中的文件,将文件中的隐藏信息作为Flag值提交;

3.找出文件夹3中的文件,将文件中的隐藏信息作为Flag值提交;

4.找出文件夹4中的文件,将文件中的隐藏信息作为Flag值提交;

5.找出文件夹5中的文件,将文件中的隐藏信息作为Flag值提交。

20/25

模块CCTF夺旗-攻击

(本模块200分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防

护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻

击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,

从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用本地电脑中的攻击机。

二、操作系统环境说明:

客户机操作系统:Windows10或Windows7

攻击机操作系统:Kali2021、Windows7

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的

相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相

关漏洞,利用此漏洞获取一定权限;

4.靶机服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论