1、Linux 操作系统渗透测试任务 6网络协议栈渗透测试任务 7系统综合渗透测试及安全加固备战阶段攻防对抗准备工作20 分钟第二阶段 分组对抗系统加固: 15 分钟60 分钟300渗透测试: 45 分钟、拓扑图PC机环境:物理机: Windows7;虚拟机 1:Ubuntu Linux 32bit (用户名: root ;密码: 123456), 安装工 具集: Backtrack5, 安装开发环境: Python3;虚拟机 2:Kali1.0 (用户名: toor );虚拟机 3:Kali2.0 (用户名:虚拟机 4:WindowsXP(用户名: administrator ; 123456)
2、。三、竞赛任务书(一)第一阶段任务书 (700 分)任务 1. Wireshark 数据包分析( 100 分)任务环境说明:服务器场景: PYsystem20191服务器场景操作系统: Windows(版本不详)1.使用 Wireshark 查看并分析 PYsystem20191桌面下的 capture2.pcap 数据包文件,通过分析数据包 capture2.pcap ,找到黑客攻击 Web服务器的数 据包,并将黑客使用的 IP 地址作为 Flag 值(例如: 192.168.10.1 )提交;(9 分)2.使用 Wireshark 查看并分析 PYsystem20191桌面下的 captu
3、re2.pcap 数据包文件,通过设置过滤规则,要求只显示三次握手协议过程中的 RST包以及实施攻击的源 IP 地址,将该过滤规则作为 Flag 值(存在两个过滤规则时, 使用 and 连接,提交的答案中不包含空格,例如 tcp.ack and ip.dst = 172.16.1.1 则 Flag 为 tcp.ackandip.dst=172.16.1.1 )提交;(17 分)3.继续分析数据包 capture2.pcap ,找到黑客扫描 Web服务器的数据包, 将 Web服务器没有被防火墙过滤掉的开放端口号作为 Flag 值(若有多个端口, 提交时按照端口号数字的大小排序并用英文逗号分隔,例
4、如:77,88,99,166,1888 )提交;(15 分)4.继续分析数据包 capture2.pcap ,找到黑客攻击 Web服务器的数据包, 将 Web服务器 Nginx 服务的版本号作为 Flag 值提交;5.继续分析数据包 capture2.pcap ,找到黑客攻击 Web服务器的数据包, 将该服务器网站数据库的库名作为 Flag 值提交;(13 分)6.继续分析数据包 capture2.pcap ,找出黑客成功登录网站后台管理页 面所使用的用户名和密码,将使用的用户名和密码作为 Flag 值(用户名与密码 之间以英文逗号分隔,例如: root,toor )提交;7.继续分析数据包
5、capture2.pcap ,找出黑客开始使用 sqlmap 发起 sql 注入攻击的时间,将发起 sql 注入攻击的时间作为 Flag 值(例如: 16:35:14 ) 提交;8.继续分析数据包 capture2.pcap ,找出黑客结束使用 sqlmap 的时间, 将结束使用 sqlmap的时间作为 Flag 值(例如:14 )提交。(9分)任务 2. FTP 及 Telnet 弱口令渗透测试( 100 分) PYsystem20191 服务器场景操作系统:1.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进 行系统服务及版本扫描渗透测试,并将该操作
6、显示结果中 FTP服务对应的服务端口信息作为 Flag 值提交;2.在本地 PC渗透测试平台 Kali2.0 中使用 MSF中模块对其暴力破解,使用 search 命令,并将扫描弱口令模块的名称信息作为 Flag 值提交; ( 13 分)3.在第 2题的基础上使用命令调用该模块,并查看需要配置的信息(使用 show options 命令),将回显中需要配置的目标地址,密码使用的猜解字典, 线程,账户配置参数的字段作为 Flag 值(之间以英文逗号分隔,例 hello,test,.,. ) 提交;4.在 MSF模块中配置目标靶机 IP 地址,将配置命令中的前两个单词作为Flag 值提交;(11
7、分)5.在 MSF模块中指定密码字典,字典路径为 /root/2.txt ,用户名为test ,通过暴力破解获取密码并将得到的密码作为 Flag 值提交;6.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 Windows进行系统 服务及版本扫描渗透测试,并将该操作显示结果中 Telnet 服务对应的服务端口 信息作为 Flag 值提交;7.在本地 PC渗透测试平台 Kali2.0 中使用 MSF中的模块对其暴力破解, 使用 search 命令,并将扫描弱口令模块的名称信息作为 Flag 值提交;8.在第 7 题的基础上使用命令调用该模块,在 msf 模块中指定密码字典, 字典路径为
8、 /root/2.txt ,用户名为 administrator ,通过暴力破解获取密码并 将得到的密码作为 Flag 值提交。任务 3. Nmap 扫描渗透测试( 100分)1.通过 PC中渗透测试平台Kali2.0 对服务器场景 PYsystem20191进行ping 扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使 用命令中必须要使用的参数作为 Flag 值提交;3.本通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191不 ping 主机进行扫描(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使 用命令中必须要使用的参数作为
9、 Flag 值提交;4.通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进行 ACK和 ICMP两种扫描类型并行的扫描渗透测试(使用工具 Nmap,使用必须要使 用的参数),并将该操作使用命令中必须要使用的参数作为 Flag 值提交;5.通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进行综 合性扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使 用命令中必须要使用的参数作为 Flag 值提交;6.通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进行操 作系统扫描(操作系
10、统指纹识别)渗透测试(使用工具 Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为 Flag 值提交;7.通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进行系 统服务及版本号扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并 将该操作使用命令中必须要使用的参数作为 Flag 值提交;8.通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进行系 统服务及版本号扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并 将该操作显示结果中 Telnet 服务的开放状态作为 Flag 值提交。
11、任务 4. Windows 操作系统渗透测试( 100 分) PYsystem20194 服务器场景操作系统:1.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务 版本信息字符串作为 Flag 值提交;(7 分)2.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景网络连接信息中的 DNS信息作为 Flag 值 ( 例如: 114.114.114.114) 提交;3.通过本地 PC中渗透测试平台 Kali2.0 对服务器
12、场景 PYsystem20194进 行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为 .docx 文件的文件 名称作为 Flag 值提交;4.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为 .docx 文件的文档 内容作为 Flag 值提交;5.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;6.通过本地 PC中渗透测试平台 Kali2.0 对服务器场
13、景 PYsystem20194进 行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;( 20 分)7.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景中回收站内文件的文档内容作为 Flag 值提交。(21 分)任务 5. Linux 操作系统渗透测试( 100 分) PYsystem20195 Linux (版本不详)1.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进行系统服务及版本扫描渗透测试,并将该操作显示结果中 21 端口对应的服务版本信息字符串作为 Flag 值
14、提交;(5 分)2.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /home/guest 目录中唯一一个后缀为 .pdf 文件的文件名 称作为 Flag 值提交;3.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /home/guest 目录中唯一一个后缀为 .pdf 文件的文件内 容作为 Flag 值提交;4.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /var/www 目录中唯一一个后缀为 .b
15、mp 文件的文件名称作 为 Flag 值提交;5.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /var/www 目录中唯一一个后缀为 .bmp 的图片文件中的英 文单词作为 Flag 值提交;6.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /var/vsftpd 目录中唯一一个后缀为 .docx 文件的文件名 称作为 Flag 值提交;(8 分)7.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景
16、/var/vsftpd 目录中唯一一个后缀为 .docx 文件的文件内 容作为 Flag 值提交;8.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /root 目录中唯一一个后缀为 .txt 文件的文件名称作为 Flag 值提交;9.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /root 目录中唯一一个后缀为 .txt 文件的文件内容作为 Flag 值提交。(23 分)任务 6. 网络协议栈渗透测试( 100 分)攻击机: 注意:攻击机须使用物理机中的虚拟机 物
17、理机操作系统: Windows7 虚拟机操作系统: Ubuntu Linux 32bit 虚拟机操作系统安装工具 1:Python3 虚拟机操作系统安装工具 2:Wireshark 虚拟机网卡与物理机网卡之间的关系: Bridge (桥接) 用户名: root ,密码: 123456靶机: PYsystem20196 Microsoft Windows2003 Server 服务器场景 FTP下载服务用户名: anonymous,密码: 123456 服务器场景 FTP下载服务端口: 21211.从靶机服务器场景 FTP服务器中下载文件 teardrop.py ,编辑该 Python 程序文件
18、,使该程序实现通过 UDP对靶机服务器场景进行 DOS(拒绝服 务)渗透测试的功能,填写该文件当中空缺的 F1 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符 串)提交;( 7分)2.继续编辑命名为 teardrop.py 的 Python 程序文件,使该程序实现通过 UDP对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中 空缺的 F2 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果 作为 Flag 值(形式:十六进制字符串)提交; (7 分)3.继续编辑命名为 teardrop.py 的 Py
19、thon 程序文件,使该程序实现通过 UDP对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中 空缺的 F3 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果 作为 Flag 值(形式: (9 分)4.继续编辑命名为 teardrop.py 的 Python 程序文件,使该程序实现通过 UDP对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中 空缺的 F4 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果 作为 Flag 值(形式:5.通过 Python 解释器执行 teardrop.py ,并打开 Wireshark
20、 监听网络流 量,分析通过程序文件 teardrop.py 产生的 ICMP流量,并将该 ICMP数据对象 中的 Code属性值通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式: (11 分)6.继续从靶机服务器场景 FTP服务器中下载文件 sweep.py,编辑该 Python 程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能, 填写该文件当中空缺的 F1 字符串,将该字符串通过 SHA256运算后返回哈希值 的十六进制结果作为 Flag 值(形式:7.继续编辑命名为 sweep.py 的 Python 程序文件,使该程序实现对靶机 服务器场景进行扫描渗
21、透测试的功能,填写该文件当中空缺的 F2 字符串,将该 字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十 六进制字符串)提交; (7分)8.继续编辑命名为 sweep.py 的 Python 程序文件,使该程序实现对靶机 服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F3 字符串,将该 字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:9.继续编辑命名为 sweep.py 的 Python 程序文件,使该程序实现对靶机 服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F4 字符串,将该 字符串通过 SHA256运
22、算后返回哈希值的十六进制结果作为 Flag 值(形式:10.继续编辑命名为 sweep.py 的 Python 程序文件,使该程序实现对靶机 服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F5 字符串,将该 字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式: (9分)11.继续编辑命名为 sweep.py 的 Python 程序文件,使该程序实现对靶机 服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F6 字符串,将该 字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:12.通过 Python 解释器执行程序文件 s
23、weep.py ,将该程序文件执行后的 显示结果中,找到关键字 Word1和关键字 Word2对应的字符串填入以下形式 (Word1对应的字符串 : Word2 对应的字符串),并将该形式字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交。 (11分)任务 7. 系统综合渗透测试及安全加固( 100 分) 攻击机: PYsystem20197 服务器场景操作系统: Microsoft WindowsXP1.在攻击机端通过渗透测试方法登录靶机服务器场景,将成功登录后, 操作系统桌面显示的字符串通过 SHA256运算后返回哈希值的十六进制结果作为
24、 Flag 值(形式:2.从靶机服务器场景编辑文件 C:AppservwwwWebPermeate.php,编辑 该 PHP程序文件,使该程序实现能够同时实现对 SQL注入渗透测试和 XSS渗透 测试的安全防护,填写该文件当中空缺的 F1 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:3.继续编辑本任务第 2 题中的 PHP程序文件,使该程序实现能够同时实 现对 SQL注入渗透测试和 XSS渗透测试的安全防护,填写该文件当中空缺的 F2 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:4.继续编辑本任务
25、第 2 题中的 PHP程序文件,使该程序实现能够同时实 现对 SQL注入渗透测试和 XSS渗透测试的安全防护,填写该文件当中空缺的 F3 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:5.继续编辑本任务第 2 题中的 PHP程序文件,使该程序实现能够同时实 现对 SQL注入渗透测试和 XSS渗透测试的安全防护,填写该文件当中空缺的 F4 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:6.从靶机服务器场景中找到文件C:PenetrationTestPenetrationTest.c ,编辑该 C 程序源文
26、件,使该程序实 现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中 空缺的 F1 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果 作为 Flag 值(形式:7.继续编辑本任务第 6 题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F2 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:8.继续编辑本任务第 6 题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F3 字符 串,将该字符串通过
27、SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:9.继续编辑本任务第 6 题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F4 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:10.继续编辑本任务第 6题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F5 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:11.继续编辑本任务第 6题中的 C程序源文件,使该程
28、序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F6 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:12.使用靶机服务器场景中的 Microsoft Visual C+ 编译器对以上 6-11 小题中编辑的 PenetrationTest.c 源文件进行编译、链接,使程序运行转入执 行操作系统 Shell 程序,将操作系统弹出的 Shell 系统提示符字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:( 10分)13.对以上靶机服务器场景出现的缓冲区溢出漏洞进行安全加固,找到解 决该问题需要修改的操作系统配置文件,将完整的配置文件的文件名字符串通 过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字 符串)提交。(11分)二)第二阶段任务书( 300 分)假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器 进行安全加固, 15 分钟之后将会有其它参赛队选手对这些
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1