其他分享
首页 > 其他分享> > 2021年中职组“网络安全”赛项湖南省赛解析

2021年中职组“网络安全”赛项湖南省赛解析

作者:互联网

任务一:签到题(100分)

签到题,请将“123456”作为FLAG进行提交。(100分)

Flag:123456

任务二:信息收集(100分)

  1. 通过本地PC中的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行全端口扫描,将873/tcp所对应的SERVICE信息作为FLAG提交;(25分)

Flag:rsync

 

  1. 通过本地PC中的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行全端口扫描,将mysql服务的PORT信息作为FLAG提交;(25分)

Flag:3306/tcp

 

  1. 通过本地PC中的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行综合扫描,将靶机的数据库VERSION信息作为FLAG提交;(25分)

Flag:MySQL 5.5.65-MariaDB

 

  1. 通过本地PC中的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行综合扫描,将靶机的PHP具体版本号作为FLAG进行提交(如:2.1.2)。(25分)

Flag:5.4.16

 

任务三:数据库服务渗透测试(100分)

  1. 通过分析靶机LINUX页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为FLAG提交;(25分)

Flag:index2.php

点击认识我跳转 index2.php页面,页面有查询

  1. 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为FLAG提交;(25分)

Flag:webiu

Burp 抓包

 

然后用sqlmap跑

 

 

  1. 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为FLAG提交;(25分)

Flag:iuser

接着上一步我们跑表名

 

 

  1. 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为FLAG提交。(25分) 

Flag:123321

为了节省时间我们直接把iuser表打印下来

 

 

任务四:web服务渗透测试(100分)

  1. 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为FLAG提交(如:点击超链接查看上传文件);(25分)

Flag:文件上传成功, 点击预览

通过nmap扫描 443端口是有网站的

 

我们访问https://靶机IP/ 发现是网站后台

通过刚刚我们跑出的账号密码登录 发现有一个文件上传 随便上传一个图片

 

  1. 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为FLAG进行提交;(25分)

解题思路:上传图片马 

Flag:apachee

 

点击预览 我们可以看见这题考的是文件上传白名单配合文件包含漏洞getshell

  1. 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为FLAG进行提交;(25分)

Flag:sync

预览页面还有个任意文件读取

我们直接修改URL为include.php?file=file:///etc/passwd

Ctrl+F搜索5

 

  1. 通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为FLAG进行提交。(25分)

Flag:session_start();

我们制作一个图片马

 

 

我们上传图片马

 

预览F12

 

把图片路径替换

使用hackbar或者蚁剑直接连接

 

注意网站证书没用了,我们忽略HTTPS证书

 

 

成功getshell

我们接着看后台首页文件,也就是index.php

 

任务五:数字取证(100分)

(一)任务环境说明

数据包下载地址:http://服务器IP/shuziquzheng.html

MD5加密命令`echo -n "需要加密的字符串" | openssl md5`

(二)子任务要求

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客攻击服务器所用的内网IP,将黑客使用的IP地址进行MD5加密后作为FLAG进行提交;(25分)

192.168.100.88

Flag: d2aa2c49772d6dfe1923e62bee0fd91a

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客在网站中下载的私钥文件,将黑客下载的私钥文件的文件名进行MD5加密后作为FLAG进行提交;(25分)

mars-server.key

Flag: a9ca6351edddf67d4696f335a96cd188

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客通过SQL注入攻击时的软件名称,将软件名称以及版本MD5加密后作为FLAG进行提交(如MD5加密前:sqli/2.1.1#stablest);(25分)

sqlmap/1.4.8#stable

Flag:2b8a20afe11f84648a1a4745b1bd0b25

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客登陆网站后台所用的账号密码,将黑客使用的账号密码MD5加密后作为FLAG进行提交(如:root/123123)。(25分)

admin/123456

Flag: 85a65ba0033bc68e7aa153ac8e3a70f8

 

任务六:数据流分析(100分)

(一)任务环境说明

数据包下载地址:http://服务器IP/shuziquzheng.html

MD5加密命令`echo -n "需要加密的字符串" | openssl md5`

(二)子任务要求

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客上传到我们服务器上的一句话木马,并且将一句话木马的文件名称MD5加密后作为FLAG提交;(25分)

aa.php

Flag:ca5a39f8a7cf8aa7f4edba29d3e03e3f

 

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客扫描我们服务器开放了哪些端口,将我们服务器中开放的TCP端口按照从小到大的顺序排序后MD5加密后作为FLAG进行提交(如:MD5加密前:21/22/23/24/25);(25分)

22/443/3306/6379

Flag: e16f56d5f13dc8a4fe290f209635b7eb

  1. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找出黑客曾经利用服务器中最大的端口提权所保存的文件,将该文件名称MD5加密后作为FLAG提交。(50分)

authorized_keys

Flag: c0274e5607f75f22497b2ec116e41842

任务七:综合渗透(100分)

(一)任务环境说明

数据包下载地址:http://服务器IP/shuziquzheng.html

MD5加密命令`echo -n "需要加密的字符串" | openssl md5`

(二)子任务要求

  1. 通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,获取到RSYNC服务所开放的端口,将RSYNC服务开放的端口数值进行MD5加密后作为FLAG提交(如MD5加密前:812);

873

Flag: 98d6f58ab0dafbb86b083a001561bb34

按照任务一我们已知端口873 我们直接md5加密

 

  1. 通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,查看RSYNC服务的配置文件,将负责RSYNC服务同步的账号名称以及密码进行MD5加密后作为FLAG提交(如MD5加密前:admin/123);

test:JDYgQG

Flag: 209db87f162d3dc8087bb2d1b0d84076

我们找到配置文件在/etc目录

 

账号密码在/etc/rsyncd.secrets~

 

  1. 通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,使用渗透攻击手段获取到服务器中远程同步的文件,找到同步文件夹中包含flag的文件,将其内容作为FLAG提交;

 

  1. 通过本地PC中的渗透测试平台KALI2020对服务器场景进行渗透攻击,使用渗透技术获取到服务器中UID为0的用户权限,查看LINUX服务器中/目录中的FLAG文件,将该文件的内容作为FLAG进行提交。

 

 

第二阶段:分组对抗任务书(时量:60分钟、300分)

 

各位选手是某公司的系统安全管理员,负责服务器(受保护服务器IP、管理员账号见现场发放的参数表)的维护,该服务器可能存在着各种问题和漏洞(见漏洞列表)。你需要尽快对服务器进行加固,15分钟之后将会有很多黑客对这台服务器进行攻击。

提示:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;需要加固常规漏洞;并对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。

15分钟之后,各位选手将真正进入分组对抗环节。

(一)靶机服务器环境

场景:2001-LINUX-2(用户名:root;密码:123456),

      服务器操作系统:CentOS(版本不详);

(二)注意事项

  1. 任何时候不能人为关闭服务器常用服务端口(21、22、23、80、873,5000-7000),系统自动判定扣分。
  2. 不能对裁判服务器进行攻击,否则将判令停止比赛,第二阶段分数为0分。
  3. 在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第二阶段分数为0分。
  4. FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。
  5. 为防止检测流量的正常通行,靶机需放行所有OUTPUT流量。

在渗透测试环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。

(三)可能的漏洞

1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。

2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限

3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权

4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。

5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。

6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。

标签:KALI2020,渗透,中职,赛项,Flag,FLAG,2021,服务器,靶机
来源: https://blog.csdn.net/qq_44519644/article/details/117999759