2019全国职业院校“网络空间安全”MS17-010安全自制题

2019年全国职业院校技能大赛“网络空间安全”

MS17-010安全自制题

一、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

单兵模式系统渗透测试

任务1

Wireshark数据包分析(送分)

100分钟

100

任务2

文件上传渗透测试 (中等)

100

任务3

Linux操作系统渗透测试 (送分)

100

任务4

Windows 7操作系统渗透测试 (中等)

100

任务5

Windows 2008操作系统渗透测试 (中等)

100

任务6

100

任务7

100

备战阶段

攻防对抗准备工作

20分钟

0

第二阶段

分组对抗

系统加固:15分钟

60分钟

300

渗透测试:45分钟

  • 环境

PC机环境:

物理机:Windows7;

虚拟机1:centos6.8 Linux 32bit(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;

虚拟机2:Windows 7(用户名:administrator;密码:想要密码?);

虚拟机3:Windows 2008r2(用户名:administrator;密码:想要密码?);

三、竞赛任务书

(一)第一阶段任务书(700分)

任务1. Wireshark数据包分析(100分)

  1. 使用Wireshark查看并分析虚拟机win7桌面下的upload.pcap数据包文件,找出黑客的地址并提交flag 

  1. 继续分析数据包upload.pcap,找出黑客使用获取到的账号密码

  1. 继续分析数据包upload.pcap,找出黑客登录进去后访问了几个上传页面并将上传页面

关卡相加作为flag提交

4、继续分析数据包upload.pcap,找到黑客在该目录提交的木马名字

5、继续分析数据包upload.pcap,找出黑客提交目标靶机版本信息(包括apache openssl php)

6、继续分析数据包upload.pcap,找到黑客上传第二个木马文件的数据包找到该数据包的第一行下的第五小行中的数字例如

[*.********************************]

  1. 继续分析数据包upload.pcap,黑客利用了一个越权漏洞,他最后花了多少钱购买东西将数值提交为flag

任务2. 文件上传渗透测试(100分)

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景2008r2进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),选择使用字典(使用默认字典directory-list-2.3-medium.txt)方式破解,并设置模糊测试的变量为“{dir}”,将回显信息中从上往下数第六行的数字作为Flag值提交;
  2. 通过本地PC中渗透测试平台Kali2.0对服务器场景2008r2进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),通过分析扫描结果,找到登录点并使用火狐浏览器访问包含登录的页面,并将访问成功后的弹窗中的域名作为Flag值提交;
  3. 通过本地PC中渗透测试平台Kali2.0对服务器场景2008r2进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),通过分析扫描结果,找到登录点并使用火狐浏览器访问包含登录的页面,通过提示登录该页面并把用户名作为flag提交
  4. 通过本地PC中渗透测试平台Kali2.0对服务器场景2008r2进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),通过分析扫描结果,找到登录点并使用火狐浏览器访问包含登录的页面,通过提示登录并把登录的密码作为flag提交
  5. 制作一个名为ms17010.jpg木马文件并将其上传至目标服务器,要求能够上传成功,上传成功后请把木马所在的路径作为flag提交

任务3. Linux操作系统渗透测试(100分)

  1. 通过本地kalilinux 对linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交;
  2. 通过本地kalilinux 对linux进行操作系统扫描渗透测试(使用参数-A),并将该操作显示结果中Running中的 字符串作为Flag值提交;
  3. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/ms17-010目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
  4. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/ms17-010目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/ms17-010目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
  2. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/ms17-010目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交;

任务4. Windows7操作系统渗透测试(100分)

  1. 使用metasploit渗透测试平台,MS17-010 漏洞的aux(辅助)模块验证 Windows7是否存在MS17-010 漏洞 并把这条命令作为flag提交  在上题的基础上设置好必设置的参数,运行将运行后的第二行-HOST(包括-HOST )之后的内容作为flag提交
  2. 通过扫描发现目标靶机存在MS17-010漏洞,下一步使用use命令调用MS17-010的exp(攻击模块)并将这条命令作为flag提交
  3. 在上题的基础上设置好必设置的参数,运行将运行后第三行的英文字母作为flag提交
  4. 、这时你已经成功获取到会话,查看管理员(administrator)加密的密码并且将哈希值作为flag提交

5.Windows7并将c盘ms17010文件夹下的一个文件夹名作为flag提交

任务5. Windows2008操作系统渗透测试(100分)

  1. 将对应的模块放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)  (rdp.rb)把这条命令作为flag提交
  2. 将对应的模块放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)  (rdp_scanner.rb)把这条命令作为flag提交 如 、
  3. 将对应的模块放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)  (cve_2019_0708_bluekeep_rce.rb )把这条命令作为flag提交 如
 
 
  1. 将对应的模块放置文件到msf的相应文件夹(如果已存在同名文件,直接覆盖即可)  (cve_2019_0708_bluekeep.rb)把这条命令作为flag提交

 
 

启动msf然后使用msfupdate更新一下,更新以后使用用命令重新加载0708rdp利用模块 并把这条命令作为flag提交

  1. 使用use调用0708rdp 的exp(攻击模块)并将这条命令作为flag提交

6.破解2008r2的管理员密码把密码作为flag提交

 
 

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/124379672