2021年中职组“网络安全”赛项湖南省赛解析
作者:互联网
任务一:签到题(100分)
签到题,请将“123456”作为FLAG进行提交。(100分)
Flag:123456
任务二:信息收集(100分)
- 通过本地PC中的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行全端口扫描,将873/tcp所对应的SERVICE信息作为FLAG提交;(25分)
Flag:rsync
- 通过本地PC中的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行全端口扫描,将mysql服务的PORT信息作为FLAG提交;(25分)
Flag:3306/tcp
- 通过本地PC中的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行综合扫描,将靶机的数据库VERSION信息作为FLAG提交;(25分)
Flag:MySQL 5.5.65-MariaDB
- 通过本地PC中的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行综合扫描,将靶机的PHP具体版本号作为FLAG进行提交(如:2.1.2)。(25分)
Flag:5.4.16
任务三:数据库服务渗透测试(100分)
- 通过分析靶机LINUX页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为FLAG提交;(25分)
Flag:index2.php
点击认识我跳转 index2.php页面,页面有查询
- 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为FLAG提交;(25分)
Flag:webiu
Burp 抓包
然后用sqlmap跑
- 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为FLAG提交;(25分)
Flag:iuser
接着上一步我们跑表名
- 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为FLAG提交。(25分)
Flag:123321
为了节省时间我们直接把iuser表打印下来
任务四:web服务渗透测试(100分)
- 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为FLAG提交(如:点击超链接查看上传文件);(25分)
Flag:文件上传成功, 点击预览
通过nmap扫描 443端口是有网站的
我们访问https://靶机IP/ 发现是网站后台
通过刚刚我们跑出的账号密码登录 发现有一个文件上传 随便上传一个图片
- 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为FLAG进行提交;(25分)
解题思路:上传图片马
Flag:apachee
点击预览 我们可以看见这题考的是文件上传白名单配合文件包含漏洞getshell
- 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为FLAG进行提交;(25分)
Flag:sync
预览页面还有个任意文件读取
我们直接修改URL为include.php?file=file:///etc/passwd
Ctrl+F搜索5
- 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为FLAG进行提交。(25分)
Flag:session_start();
我们制作一个图片马
我们上传图片马
预览F12
把图片路径替换
使用hackbar或者蚁剑直接连接
注意网站证书没用了,我们忽略HTTPS证书
成功getshell
我们接着看后台首页文件,也就是index.php
任务五:数字取证(100分)
(一)任务环境说明
数据包下载地址:http://服务器IP/shuziquzheng.html
MD5加密命令`echo -n "需要加密的字符串" | openssl md5`
(二)子任务要求
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客攻击服务器所用的内网IP,将黑客使用的IP地址进行MD5加密后作为FLAG进行提交;(25分)
192.168.100.88
Flag: d2aa2c49772d6dfe1923e62bee0fd91a
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客在网站中下载的私钥文件,将黑客下载的私钥文件的文件名进行MD5加密后作为FLAG进行提交;(25分)
mars-server.key
Flag: a9ca6351edddf67d4696f335a96cd188
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客通过SQL注入攻击时的软件名称,将软件名称以及版本MD5加密后作为FLAG进行提交(如MD5加密前:sqli/2.1.1#stablest);(25分)
sqlmap/1.4.8#stable
Flag:2b8a20afe11f84648a1a4745b1bd0b25
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客登陆网站后台所用的账号密码,将黑客使用的账号密码MD5加密后作为FLAG进行提交(如:root/123123)。(25分)
admin/123456
Flag: 85a65ba0033bc68e7aa153ac8e3a70f8
任务六:数据流分析(100分)
(一)任务环境说明
数据包下载地址:http://服务器IP/shuziquzheng.html
MD5加密命令`echo -n "需要加密的字符串" | openssl md5`
(二)子任务要求
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客上传到我们服务器上的一句话木马,并且将一句话木马的文件名称MD5加密后作为FLAG提交;(25分)
aa.php
Flag:ca5a39f8a7cf8aa7f4edba29d3e03e3f
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客扫描我们服务器开放了哪些端口,将我们服务器中开放的TCP端口按照从小到大的顺序排序后MD5加密后作为FLAG进行提交(如:MD5加密前:21/22/23/24/25);(25分)
22/443/3306/6379
Flag: e16f56d5f13dc8a4fe290f209635b7eb
- 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找出黑客曾经利用服务器中最大的端口提权所保存的文件,将该文件名称MD5加密后作为FLAG提交。(50分)
authorized_keys
Flag: c0274e5607f75f22497b2ec116e41842
任务七:综合渗透(100分)
(一)任务环境说明
数据包下载地址:http://服务器IP/shuziquzheng.html
MD5加密命令`echo -n "需要加密的字符串" | openssl md5`
(二)子任务要求
- 通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,获取到RSYNC服务所开放的端口,将RSYNC服务开放的端口数值进行MD5加密后作为FLAG提交(如MD5加密前:812);
873
Flag: 98d6f58ab0dafbb86b083a001561bb34
按照任务一我们已知端口873 我们直接md5加密
- 通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,查看RSYNC服务的配置文件,将负责RSYNC服务同步的账号名称以及密码进行MD5加密后作为FLAG提交(如MD5加密前:admin/123);
test:JDYgQG
Flag: 209db87f162d3dc8087bb2d1b0d84076
我们找到配置文件在/etc目录
账号密码在/etc/rsyncd.secrets~
- 通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,使用渗透攻击手段获取到服务器中远程同步的文件,找到同步文件夹中包含flag的文件,将其内容作为FLAG提交;
- 通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,使用渗透技术获取到服务器中UID为0的用户权限,查看LINUX服务器中/目录中的FLAG文件,将该文件的内容作为FLAG进行提交。
第二阶段:分组对抗任务书(时量:60分钟、300分)
各位选手是某公司的系统安全管理员,负责服务器(受保护服务器IP、管理员账号见现场发放的参数表)的维护,该服务器可能存在着各种问题和漏洞(见漏洞列表)。你需要尽快对服务器进行加固,15分钟之后将会有很多黑客对这台服务器进行攻击。
提示:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;需要加固常规漏洞;并对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。
15分钟之后,各位选手将真正进入分组对抗环节。
(一)靶机服务器环境
场景:2001-LINUX-2(用户名:root;密码:123456),
服务器操作系统:CentOS(版本不详);
(二)注意事项
- 任何时候不能人为关闭服务器常用服务端口(21、22、23、80、873,5000-7000),系统自动判定扣分。
- 不能对裁判服务器进行攻击,否则将判令停止比赛,第二阶段分数为0分。
- 在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第二阶段分数为0分。
- FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。
- 为防止检测流量的正常通行,靶机需放行所有OUTPUT流量。
在渗透测试环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。
(三)可能的漏洞
1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。
2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限
3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权
4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。
5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。
6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。
标签:KALI2020,渗透,中职,赛项,Flag,FLAG,2021,服务器,靶机 来源: https://blog.csdn.net/qq_44519644/article/details/117999759