分享

【2018 网络空间安全答案】【混战部分】2018年全国职业院校技能大赛中职组

 huiyu 2020-11-23

在您阅读关于“网络空间安全”的文章时,请先阅读一下:关于2018年中职网络空间安全,我想说的一些东西。← 这里是作者对于这个比赛的想法

这里有已经分类好了的试卷:

【实操部分】根据题目字面意思,使用工具对靶机进行操作,将命令或结果提交。

【渗透部分】使用任意工具对靶机进行渗透,并根据题目要求作出回答。

【代码部分】补全工具残缺的代码,使其正常运行。

【混战部分】每个人都有同样环境的靶机,在确保自身靶机不被攻击的情况下,渗透他人靶机获取flag提交。

以及这里有作者在参赛前复习时写的【实操部分】【混战部分】的思路和答案

【混战部分答案】【实操部分答案】

感谢您的滋磁,转载请留下原地址链接,谢谢。

第二阶段任务书(300分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。

靶机服务器环境说明:

场景1:CentOS2018065(用户名:root;密码:123456),服务器操作系统:CentOS(版本不详);

场景2:Windows2018065(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:Windows(版本不详)。

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的FLAG值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;

4.在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP地址;

5.CentOS2018065靶机服务器如下服务及端口不允许关闭:21、22、23、80、555、3306、7000-7999;Windows2018065靶机服务器如下服务及端口不允许关闭:HTTP80、FTP21、Telnet23、7000-7999;

6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;

7.本环节是对抗环节,不予补时。

可能的漏洞列表如下:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

评分说明:

规则1:每提交1次对手靶机服务器的FLAG值增加2分,每当被对手提交1次自身靶机服务器的FLAG值扣除2分,每个对手靶机服务器的FLAG值只能提交一次;

规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:

1)攻防阶段启用FLAG检测机制,如发现FLAG异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分;

2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分;

3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制;

4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。

规则3:第二阶段总分为300分,初始分为100分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过300分;凡是负分的,本阶段评判成绩一律为0分;凡是超过300分的,本阶段评判成绩一律为300分;0-300分的评判成绩保持不变。

防御:

Linux:

1.Web

foriin`find-typef-name“*.*”`doecho“FuckYou!http:///”>$i;done;

2.FTP防御

NoAnonymousyes

AllowUserFXPno

3.SSH

vi/etc/ssh/sshd_config

PermitRootLoginno

PasswordAuthenticationno

RSAAuthenticationno

PubkeyAuthenticationno

servicesshdrestart

4.Telnet

vi/etc/xinetd.d/Telnet

only_from=127.0.0.1

Servicexinetdrestart

5.MySQL

Servicemysqlstop

mysqld_safe–skip-grant-tables

mysql

Usemysql;

Updateusersetpassword=passworD(‘CaoNiMaBi!’);

Exit;

Servicemysqlstart

6.User

a)删除后门用户

Cat/etc/passwd|grep-vnologin|grep-vshutdown

userdel

b)修改root密码

7.端口限制

iptables-PINPUTDROP

iptables-POUTPUTACCEPT

iptables-PFORWARDDROP

iptables-AINPUT-ptcp–dport21-jACCEPT

iptables-AINPUT-ptcp–dport22-jACCEPT

iptables-AINPUT-ptcp–dport23-jACCEPT

iptables-AINPUT-ptcp–dport80-jACCEPT

iptables-AINPUT-ptcp–dport555-jACCEPT

iptables-AINPUT-ptcp–dport555-jACCEPT

iptables-AINPUT-ptcp–dport3306-jACCEPT

iptables-AINPUT-ptcp–dport7000:7999-jACCEPT

serviceiptablessave

serviceiptablesrestart

Windows:

1.Web

给所有网站文件写入FuckYou!http:///

2.Telnet

修改用户密码即可

3.User

a)禁用guest

b)删除后门用户

c)修改administrator密码

4.FTP

a)关闭FreeFloatFTP

b)伪造21端口

i.Apache/nginx创建一个网站

ii.Iisftp

iii.Phpsocket

5.端口限制

XP:本地连接->属性->Internet协议(TCP/IP)属性->高级->选项

Win10:控制面板->Windows防火墙->高级设置->入站规则

攻击:

Windows:

1.FTPanonymous

2.WebShell

3.3389administratororguestorH@cker

4.TelnetadministratororguestorH@cker

Linux:

1.SSH

2.FTP匿名登录

3.WebShell

4.Telnet

绚丽彩虹 , 版权所有丨如未注明 , 均为原

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多