2023年“网络安全”赛项浙江省金华市选拔赛任务书
- 手机
- 2025-08-19 23:15:02

2023年“网络安全”赛项浙江省金华市选拔赛 任务书
任务书 一、竞赛时间 共计3小时。 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
第一阶段单兵模式系统渗透测试
任务一 Windows操作系统渗透测试 任务二 Linux操作系统渗透测试 任务三 网页渗透 任务四 Linux系统渗透提权 任务五 应急响应
第二阶段分组对抗 备战阶段 攻防对抗准备工作 系统加固 渗透测试 三、竞赛任务书内容 (一)拓扑图
任务一:Windows操作系统渗透测试 任务环境说明: 服务器场景:Server2003(开放链接) 服务器场景操作系统:Windows7 1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交; 2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt) 3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt) 4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交; 5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交; 6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交; 通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取
任务二:Linux操作系统渗透测试
1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/ 目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交; 2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/ 目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交; 3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交; 4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交; 5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交; 6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交; 7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交; 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
任务三:网页渗透 ✓ 服务器场景:Server20 ✓ 服务器场景操作系统:未知(封闭靶机) ✓ 用户名:未知 密码:未知 1.访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度, 将长度作为 flag 提交; 2. 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称,将名 称作为 flag 提交; 3. 访问服务器的网站主页,猜测后台数据库中本页面中应用的表名称长度, 将表名称长度作为 flag 提交; 4. 访问服务器的网站主页,猜测后台数据库中本网页中应用的表名称,将名 称作为 flag 提交 5. 访问服务器的网站主页,猜测后台数据库中本页面中第二个应用的字段名 称,将名作为 flag 提交。 6. 访问服务器的网站主页,猜测后台数据库中本页面中 ID 为 1 的用户名,将 用户名作为 flag 提交。
任务四:Linux系统渗透提权 任务环境说明: 服务器场景:Server2204(关闭链接) 用户名:hacker 密码:123456 1.使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交; 2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交; 3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交; 4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交; 5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交; 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交
任务五:应急响应 任务环境说明: ✓ 服务器场景:Server10 ✓ 服务器场景操作系统:未知(开放链接) ✓ 服务器用户名:administrator 密码:123456 1.黑客通过网络攻入本地服务器,在 Web 服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为 flag 值提交; 2.黑客攻入本地的数据库服务器,并添加了除 admin 以外的具有一个管理员权限的超级用户,将此用户的密码作为 flag 值提交; 3.黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator 用户以外的其他超级管理员用户,然后在命令行窗口输入 netuser,将 Administrator 右边第一个单词作为 flag 值提交; 4.黑客修改了服务器的启动内容,请你删除不必要的启动项程序,将该启动项程序的名称作为 flag 值提交;(如有多个名称之间以英文逗号分隔,例hello,test) 5.黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马,将木马文件名作为 flag 值提交。
(三)第二阶段任务书(300) 假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。 根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。 靶机服务器环境说明: 场景1:HZLinux服务器操作系统:CentOS(版本不详); 注意事项: 1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场; 2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个; 3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中; 4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址; 5.HZLinux不允许关闭的端口为 21/ftp、22/ssh、23/telnet、80/httpd; 6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容; 7.本环节是对抗环节,不予补时。
可能的漏洞列表如下: 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
2023年“网络安全”赛项浙江省金华市选拔赛任务书由讯客互联手机栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“2023年“网络安全”赛项浙江省金华市选拔赛任务书”