Advertisement

2021全国职业技能大赛湖南省“网络空间安全赛项”赛题及赛题解析(超详细)

阅读量:

2021年中职组“网络空间安全”赛项

    • 一.湖南省竞赛任务书
    • 二.任务书解析:
    • 三.不懂的可以私信博主!

一.湖南省竞赛任务书

一、竞赛时间
8:00—11:00 共计3小时
二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
第①阶段:
单兵模式系统渗透测试
任务一:
签到题
任务二:
信息收集
任务三:
数据库服务渗透测试
任务四:
web服务渗透测试
任务五:
数字取证
任务六:
数据流分析

任务七:
综合渗透

**备战阶段 休息20分钟
第②阶段:
分组对抗 系统加固 15分钟
渗透测试 45分钟
三、竞赛任务书内容
(一)拓扑图

在这里插入图片描述

使用openssl md5命令对指定字符串进行MD5哈希编码

任务要求

123456

任务二:信息收集:

  1. 在本地PC上部署渗透测试平台KALI 2021,并对服务器场景展开扫描;随后通过工具NMAP完成靶机的所有端口扫描工作,并将检测到873/tcp对应的服务信息作为FLAG提交。(25分)

利用本地PC配置的渗透测试平台KALI2021执行服务器场景探测,并通过该平台对目标计算机实施全面探测所有端口的操作。随后,在获取mysql服务使用的PORT数值后将其作为关键参数提交至相关系统防护措施中以完成此次渗透测试任务。

通过渗透测试平台KALI2021对本地计算机系统实施扫描,并运用NMAP工具进行全面探测。将目标设备的数据库VERSION字段作为标记值提交给安全团队。

在嵌入式的渗透测试平台KALI 2021版的帮助下,首先对本地计算机系统展开服务器场景扫描。随后,在进行网络扫描时采用网络扫描工具NMAP对目标主机进行全面探测。在获取该靶机运行的PHP版本信息后,并将其作为标记字段发送至安全平台以便后续分析。(共25分)

任务三:数据库服务渗透测试:
基于靶机运行Linux系统的页面信息分析, 识别出存在SQL注入漏洞的具体网页, 并将这些具有SQL注入风险的WEB服务名称作为FLAG进行提交。(25分)

利用配置好的渗透测试工具包KALI2021,在本地计算机上实施针对目标服务器的SQL注入攻击任务。该操作的主要目的是解析目标服务器的存储结构,并从中提取出用于WEB服务应用的核心数据存储结果。随后将这些核心数据存储结果作为身份验证标志提交给安全评估系统。

利用本地PC配置的KALI2021漏洞探测工具对目标计算机执行SQL注入扫描任务,并捕获其数据库存储的信息;随后将用于存储Web服务用户的表名称作为FLAG字段提交。

利用本地PC上的KALI2021工具对目标机实施SQL注入攻击,并收集其数据库信息;然后以存储WEB登录admin用户的明文密码的形式作为FLAG提交。

任务四:web服务渗透测试:
1.利用本地PC配置的KALI2021渗透测试平台对目标计算机实施Web渗透扫描;在扫描过程中识别并利用页面内存在的文件上传漏洞执行攻击操作;获取并提交包含flag的页面内容。(25分)

在本地PC上配置好KALI2021工具后执行Web渗透测试,在目标网站上发现文件传输入口后实施攻击行为。随后应用相关的渗透测试手段成功获取Web权限并调用WHOAMI工具获取当前Web界面下的用户权限信息并将该信息作为最终结果提交至系统管理模块。

利用KALI2021平台对靶机执行WEB层渗透测试,在发现并利用文件上传漏洞的基础上发起攻击,并运用相应的渗透手段成功获取WEB权限;随后通过相关指令定位到当前Linux系统中uid值为5的账户,并将其用户名作为flag值提交给防御者。(25分)

  1. 利用本地PC配置的KALI2021渗透测试平台对目标设备展开WEB层攻击,在页面内探测到文件上传漏洞后主动发起攻击行为。通过相应的渗透手段成功获取Web层权限后,在后台首页位置执行特定指令进行文件访问操作。将该文件第二行的所有字符组合作为Flag值提交至系统中作为验证依据

请完成数字取证任务:请按照以下步骤操作:

  1. 使用预设的漏洞信息库配置KALI2021平台,并通过该工具下载目标服务器上的数据包。
  2. 利用WIRESHARK工具对抓取的数据包进行深入分析。
  3. 识别出黑客使用的入侵目标主机的内网IP地址。
  4. 将上述获取到的内网IP地址计算其MD5哈希值,并将其作为身份验证参数发送至远程控制台。
    (注:每一步骤均需在规定时间内完成)

通过直接分析HTTP协议中的154号端口发现该IP地址接收到GET请求行为表明它是服务端口而88号地址很可能是黑客入侵的入口

在这里插入图片描述
在这里插入图片描述

利用本地PC配置的KALI2021渗透测试平台从目标机获取数据包,并借助WIRESHARK软件对数据包内容进行详细分析。随后识别出黑客从网站上获取并使用的私钥文件,并对该私钥文件名称执行MD5加密处理后作为FLAG提交至安全平台。(25分)

通过题目中的关键字参数名称 私钥文件 我们就可以快速定位到对应的密钥参数名称

在这里插入图片描述
在这里插入图片描述
  1. 利用本地个人计算机上的渗透测试平台KALI 2021获取目标机的数据包,并借助WIRESHARK软件解析数据包中的相关信息。识别出黑客使用SQL注入攻击手段所涉及的具体软件及其版本信息,并将这些信息经过MD5加密处理后作为FLAG参数发送给防御系统。(如MD5加密前:sqli/2.1.1#stablest);(共 25 分)

为了便于后续操作,请将该私钥文件(RSA)导出并命名为123.pem。请注意,在SSL协议中使用PEM格式的证书文件是解密操作的前提条件。请核实您已正确生成并保存私钥文件,并确保其名称为123.pem。

在这里插入图片描述
复制代码
    -----BEGIN RSA PRIVATE KEY-----
    [RSA私钥文本]
    -----END RSA PRIVATE KEY-----
    -----BEGIN CERTIFICATE-----
    [证书文件]
    -----END CERTIFICATE-----
    
    
      
      
      
      
      
      
    
    AI助手

编辑–首选项–Portocols-找到SSL

在这里插入图片描述

将刚刚生成的RSA私钥文件放置进去就能完成解密操作。随后我们的数据包也会受到影响发生变化,并且我们现在已经全部呈现出来了解密的内容。

在这里插入图片描述

利用本地计算机配置的渗透测试工具KALI 2021版获取目标系统的数据包,并借助WIRESHARK软件解析数据包内容以识别用于登录网站后台的账户及其密码信息。随后对提取到的MD5加密后的账户信息进行整理,并将其作为FLAG形式提交(例如 root@199788)。本环节考核分数为 25 分。

筛选HTTP 导出http数据流找到sqlmap注入后 在ctrl+F寻找username

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

找到刚刚注入得页面

在这里插入图片描述

利用本地电脑配置的渗透测试工具KALI 2021版本下载目标计算机的数据包,并借助WIRESHARK软件解析数据包内容以识别出黑客扫描我们服务器上哪些开放的TCP端口。随后将服务器系统中已开放的TCP端口按升序排列后执行MD5加密处理生成FLAG值并提交至安全平台。(如:MD5加密前: { } );(满分: { }

根据tcp的连接原理,猜测黑客是使用半开式扫描,使用过滤规则

复制代码
    ip.src == 192.168.100.154 and tcp.flags.reset == 1
    
    
      
    
    AI助手
在这里插入图片描述

开放端口为22/80/443/3306/6379

在这里插入图片描述

通过本地PC配置的Kali 2021渗透测试平台获取目标机的数据包,并将其上传至远程服务器上。随后,在本地安装Wireshark软件后对数据包进行详细分析和解密处理。系统会自动识别出黑客曾利用最大端口进行提升权限并存储的文件,并将该文件名进行MD5加密处理作为最终结果提交。(50分)

tcp.port == 6379

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

任务七:综合渗透:
利用本地PC配置的渗透测试平台KALI2021对服务器环境展开攻击,在此过程中记录RSYNCS 服务所允许连接的端口号信息。
随后,在获取到RSYNCS 服务开放的具体端口号后,请将该数值经过MD5加密处理后以FLAG的形式呈现出来(注:此处示例中MD5加密前值为812)。(本步骤计分值为25分)

利用本地计算机上的KALI2021工具对服务器环境执行渗透扫描。随后系统会自动检测并定位到RSYNC服务的相关配置信息。接着系统将提取负责RSYNC同步操作的用户信息及其密码,并对其进行MD5加密处理以生成最终的 FLAG 值提交至远程服务器。具体而言,在未加MD5加密时用户的账户信息为 admin/123 ,经过处理后则变为相应的哈希值。

利用本地设备上的KALI2021渗透测试工具对服务器环境实施渗透攻击,并通过渗透手段获取远程同步目录下的目标文件;随后识别出包含flag标识符的目标目录,并将该文件内容作为FLAG信息提交给系统;(共25分)

利用本地PC配置的KALI2021渗透测试平台对服务器环境实施渗透攻击。通过应用特定渗透技术手段成功获取到服务器系统中UID标识为零号用户的权限。深入分析Linux操作系统位于/目录下的flag.txt文件内容,并将解析出的flag.txt内容作为目标标志物提交至安全评估系统。(共25分)

二.任务书解析:

任务二:
1,使用nmap工具 -sV 扫这个ip

在这里插入图片描述

2. 3 同上看MySQL就可以了

在这里插入图片描述

3. 使用 nikto 这个工具就可以了

任务三:
1.浏览器访问靶机IP 注入页面为 index2.php

在这里插入图片描述

在处理数据库事务时,则需要用另外一个工具 sqlmap ,具体操作方法可以通过百度查到,这里不做详细说明。

复制代码
    sqlmap -u "http://172.16.5.110/index2.php?name=1&submit=%E6%9F%A5%E8%AF%A2#contact_scroll" --dbs  列出数据库
    
    
      
    
    AI助手
在这里插入图片描述

3. 数据库爆出来就继续爆表(sqlmap跑出来还是比较慢得)

复制代码
    sqlmap -u "http://172.16.5.110/index2.php?name=1&submit=%E6%9F%A5%E8%AF%A2#contact_scroll" -D webiu --tables 列出表
    
    
      
    
    AI助手
在这里插入图片描述

4. 逐步解析并提取用户及相应的密码信息。
随后对数据库中的相关信息进行进一步操作。
最终依次输出结果参数 username、passwordadmin、123321

复制代码
    sqlmap -u "http://172.16.5.110/index2.php?name=1&submit=%E6%9F%A5%E8%AF%A2#contact_scroll" -D webiu -T iuser --columns 列字段
    
    
      
    
    AI助手
在这里插入图片描述
复制代码
    sqlmap -u "http://172.16.5.110/index2.php?name=1&submit=%E6%9F%A5%E8%AF%A2#contact_scroll" -D webiu -T iuser -C username,password --dump 爆账号和密码
    
    
      
    
    AI助手
在这里插入图片描述

任务四:
1.nmap发现高端口 48119 直接进入服务器,然后修改root密码 ssh🔗

在这里插入图片描述
在这里插入图片描述

在服务器上发现/var/www/html目录中存在一个前页文件以及一个后页文件。曾使用名为qiantai的页面通过sqlmap工具。并且该http服务在默认情况下属于前页。现将位于该http服务中的默认网页重新配置为后页。

在这里插入图片描述

登录http服务的配置文件并将其设置为后台运行以实现登录:vim /etc/httpd/conf/httpd.conf
然后保存并退出后重新启动http服务:service httpd restart

在这里插入图片描述

登录成功后是一个上传点:能够传输一句话木马以获取权限
在此处有一个经过过滤的上传点:仅接受真实.jpg和.png文件,并且具体为.jpg格式文件

在这里插入图片描述
这个是有过滤规则得 上传得后缀不能为空,
在这里插入图片描述

获取一张静态图片和一个简单的PHP木马,并将其整合到同一界面中以展示上传功能。点击查看预览时(令人惊叹的是……)

获取一张静态图片和一个简单的PHP木马,并将其整合到同一界面中以展示上传功能。点击查看预览时(令人惊叹的是……)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

连接失败(呜呜呜,可能是方法错了)也尝试了蚁剑🗡也不行!!!!

在这里插入图片描述

就在我们失落的时候,在后台发现了连接一个aa.php文件的连接密码是aaa。尝试通过URL参数进行身份验证。

在这里插入图片描述

然后就是让我们找web权限 得用户 直接 看 /etc/passwd

在这里插入图片描述

还有一题是将该文件得第二行得所有字符串作为FLAG 提交

复制代码
    vim /var/www/html/houtai/system_wws/index.php
    
    
      
    
    AI助手
在这里插入图片描述

任务五和任务六写在了上面 因为这个web是一整套得所以一起写了

任务七:
1.nmap扫出来RSYNC 是873

在这里插入图片描述

2.查看RSYNC服务的配置文件vim etc/rsyncd.conf发现了

复制代码
    auth users = test 和secrets file = /etc/rsyncd.secrets
    
    
      
    
    AI助手
在这里插入图片描述

在vim配置文件路径中包含等价于`”。然后,请您按照以下步骤操作:首先,在vim配置文件中找到并选中所有包含符号的变量名;接着,请将选定的变量名替换为对应的`符号;最后,请将选定的文件通过openssl进行md5加密。”

在这里插入图片描述
在这里插入图片描述

3.依据题目指示将文件复制至mnt目录,在/mnt/backup目录下搜索名为' backup flag '的文件夹,并需使用双引号括起名称进行操作。

在这里插入图片描述

4.root 下面有一个flagvalue.txt文件 cat 一下就是flag

在这里插入图片描述

三.不懂的可以私信博主!

欢迎就对了哦!无论是关于环境还是题目的问题都可以随时找我咨询。感谢您的支持与厚爱!创作不易,期待您的持续关注与认可!

全部评论 (0)

还没有任何评论哟~