一、競賽時間
180分鐘 共計3小時
二、競賽階段
競賽階段 任務階段 競賽任務 競賽時間 分值
1.掃描目標靶機將靶機開放的所有端口,當作flag提交(例:21,22,23);
2.掃描目標靶機將靶機的http服務版本信息當作flag提交(例:apache 2.3.4);
3.靶機網(wǎng)站存在目錄遍歷漏洞,請將html頁面中的倒數(shù)第二行中的name當作flag提交;
4.使用kali對目標靶機進行滲透測試,將目標內(nèi)核版本當作flag值提交;
5.該靶機存在提權漏洞,請將存在提權漏洞的程序名當作flag值提交;
6.在kali中搜索該提權漏洞,并將漏洞的披露時間當作flag值提交.(例:2023-05-26)。
三、競賽任務書內(nèi)容
(一)拓撲圖
任務環(huán)境說明:
√ 服務器場景:ZHCS-2(關閉連接)
√ 服務器場景操作系統(tǒng):版本不詳
1.掃描目標靶機將靶機開放的所有端口,當作flag提交(例:21,22,23);文章來源:http://www.zghlxwxcb.cn/news/detail-652698.html
使用命令:
nmap -sS -sV -T4 -n -p- + ip
文章來源地址http://www.zghlxwxcb.cn/news/detail-652698.html
到了這里,關于2023年網(wǎng)絡安全比賽--綜合滲透測試(超詳細)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!