2021第二届全国⼤学⽣⽹络安全精英赛赛事介绍
2021第二届全国⼤学⽣⽹络安全精英赛,指导单位为中国信息安全测评中⼼,主办⽅为国家⽹络空间安全⼈才培养基地。⼤赛以普及知识、挖掘⼈才为⼰任,⾯向全国⼤学⽣普及信息安全意识、传播信息安全知识、挖掘信息安全⼈才。
本次比赛分为3个阶段,参赛学员均已个人赛形式参加比赛。第一阶段为全国线上初赛,主要考察学生的信息安全知识水平;第二阶段为全国线上复赛,主要考察学生网络安全基础知识和基本技能;第三阶段为全国线下总决赛;具体如下:
1.1.全国初赛
初赛主要考察学生信息安全知识水平,资格赛为线上答题形式。
☑ 比赛时间:7月1日-9月10日报名,9月13日-17日全国初赛
☑ 参赛资格:全国各类高、中等院校在校学生
☑ 比赛形式:初赛由各个参赛院校组织学生至大赛官网自主报名,由当地承办机构组织安排初赛时间。
☑ 比赛题型:初赛为50道单选题。
☑ 比赛内容:内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护、信息安全管理。
☑ 通过条件:满分100分,竞赛成绩达到70分及以上。
1.2.全国复赛
全国复赛主要考察参赛选手网络安全基础知识和基本技能。
☑ 比赛时间:9月24日全国复赛
☑ 比赛形式:复赛为线上答题形式进行,参赛条件为初赛成绩达70分以上。
☑ 比赛题型:复赛为100道单选题,
☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发。
☑ 通过条件:全国前100名通过参加线下总决赛
1.3.全国总决赛
全国总决赛为线下知识竞赛形式。
☑ 比赛时间:10月11日全国线下总决赛
☑ 比赛形式:决赛为线下知识答题赛,参赛条件为复赛全国成绩前100名。
☑ 比赛题型:总决赛为100道单选题,
☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发等。
☑ 获奖条件:根据总决赛最终成绩排名,产生大学生网络安全竞赛金奖:10人;银奖:10人;铜奖:20人。
1.4.奖项设置
2021年第二届大学生网络安全竞赛共设奖金20万元。
金奖:10人,奖金10000元/人
银奖:10人,奖金5000元/人
铜奖:20人,奖金2500元/人
获得⼤赛⾦银铜牌的选⼿,可获得⼤赛协办单位腾讯安全、卓朗科技、 深信服等信息安全知名企业签约⼯作机会。
4. 大赛同期其他活动
本次大赛同期将进行一系列与相关的活动,主要活动如下:
1.1大学生网络安全知识精英赛校园大使招募
第二届全国大学生网络安全精英赛即将于2021年7月1日启动报名,9月网络安全周期间开赛。现在面向全国在校大学生招募校园大使。招募规则如下:
1.1.1.招募标准
具备⼀定的信息安全基础知识,擅长通过talkshow⼩段子、音乐创作、创意剪辑等各种才艺、方法传播信息安全知识、宣传网络安全精英赛的在校大学生。
1.1.2.招募平台
抖音APP
1.1.3.报名方式
1、开通抖音账号,并关注抖音官方号“网安精英赛”。
2、活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单
3、拍摄与网络安全相关的短视频添加话题#网络安全精英赛#在抖音发布,并@网安精英赛 官方账号。
4、发动同学为自己的短视频点赞。
1.1.4.评选
大赛组委会邀请评委会评选作品,筛选出符合招募要求的作品,并按照点赞数排序,最终前十名入选的创作者将成为本届大学生网络安全精英赛校园大使。
1.1.5.公布
最终入选名单将在精英赛官网(https://www.nisp.org.cn/ds)公布。
1.1.6.表彰
成功当选校园大使的创作者,精英赛组委会将颁发聘书,并奖励华为 Mate 40E 手机一台(京东官方价4199元)。
1.2大学生网络安全知识精英赛答题接龙活动
校园大使招募活动同时,大赛组委会举办“网络安全精英赛·答题接龙”活动。
活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单
参与在校大学生可登陆精英赛官网(https://www.nisp.org.cn/ds)学习网络安全辅导课程,并练习模拟题。
在抖音APP上传短视频,内容为回答一道网络安全模拟题,指定同学接龙。并以“大学生网络安全精英赛,你也来答题吧~”结尾。@网安精英赛 官方账号,参与抽奖。
奖品为华为WATCH GT 2 Pro 智能手表,共十个获奖名额(京东官网价2388元)。
众所周知,Web应用的渗透测试可分3个阶段:信息搜集、漏洞发现、漏洞利用,但是在给甲方做渗透时就需细化流程。
1、明确目标
1.1确定范围
如:IP、域名、内外网、整站、部分模块......
1.2确定规则
能渗透到什么程度,是发现漏洞即可还是需要利用该漏洞、时间限制、能否修改上传、能否提权......
目标系统介绍、重点保护对象及特性
是否允许破坏数据?
是否允许阻断业务正常运行
测试之前是否应当知会甲方安全部门,IP是否需要加白
接入方式?外网和内网?
测试是发现问题即可,还是尽可能发现更多问题
测试过程是否需要考虑社会工程手段
测试过程中要求完全仿真,除了破坏操作需要报备,其余手段不受限制还是如何
1.3确定需求
上线前的web应用测试、业务逻辑漏洞测试、人员权限管理漏洞测试
2、分析风险,获得授权(重点讨论)
需分析渗透过程可能产生的风险:测试是否对系统产生影响、带宽占用、系统资源消耗、爆破测试行为或其他可能触发动态感知系统或其他告警机制、影响正常业务开展、服务器发生异常的应急、数据备份和恢复、测试人力物力成本......
由乙方书写实施方案初稿提交给甲方或公司内部审核,审核通过后,测试人必须拿到正规的乙方书面委托授权书才能开工,代理商第三方授权不具备法律效力,若是第三方授权,必须拿到甲方给中间商的授权,且注明中间商有转让授权的权限,这样中间商下发的授权测试才是合法的。需要提前跟甲方确认是否能提供测试账号,测试账号最好覆盖各个权限级别,金融行业或者交易类的测试账号需要账户中有一定的余额......
3、信息搜集
信息搜集的方法很多,不详细阐述,大概列举如下:
方 式:主动扫描+开放搜索
基础信息:IP、网段、域名、端口......
系统信息:操作系统版本......
应用信息:各端口应用、例如web应用、邮件应用、脚本语言类型、目录结构、数据库类型、web框架......
版本信息:所有探测到的版本
服务信息: 服务器类型、版本
人员信息: 域名注册人信息,web应用中网站发帖人的id,管理员姓名等
防护信息:尝试探测防护设备
4、漏洞探测
汇总信息搜集到的信息,使用与之匹配的漏洞检测策略
方法:
1.漏扫:AWVS、AppScan、Nessus......
2.漏扫结果去exploit-db等位置找利用
3.在网上寻找验证POC
内容:
系统漏洞:系统没能及时更新补丁
Webserver漏洞:webserver配置问题......
Web应用漏洞:Web应用开发问题、错误页面未定义、后台暴露......
其他端口服务器漏洞:诸如21/8080(st2)/7001/22/3389......
通信安全:明文传输、token在cookie中传送......
5、漏洞验证
将4>阶段发现的洞,通过自己经验分析可能成功利用的全部漏洞都验证一遍,结合实施环境,搭建模拟环境进行试验,利用成功后再实施在目标系统中
自动化验证:结合自动化扫描工具发现的结果
手工验证:利用公开资源进行验证
试验验证:自己搭建模拟环境进行验证
登录猜测:尝试猜测登录、万能密码、注入
业务漏洞验证:发现后该漏洞,进行验证
公开资源利用:exploit-db/wooyun/、渗透代码网站、通用、缺省口令、厂商的漏洞告警......
6、信息分析
实施渗透的准备环节
精准攻击:利用4>探测到的EXP,进行精准攻击
绕过防御机制:检测是否有WAF等,绕过策略筹划
定制攻击路径:最佳攻击路径、主要根据薄弱入口,高内网权限位置,最终目标等
绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码(免杀)检测
攻击代码:试验得来的代码,包括不限于xss代码,sql注入语句......
7、利用漏洞
实施攻击:根据前几步的结果,实施精准攻击
获取内部信息:基础设施(网络连接、vpn、路由、网络拓扑、内网IT资产......)
横向渗透:内网入侵、敏感目标
持续性存在:一般情况,甲方不需要,rookit、后门、添加管理员账号、驻扎手法等
清除痕迹:清理渗透相关日志(访问、操作),漏扫,上传文件等
8、信息整理
整理渗透工具:整理渗透中使用的代码、POC、EXP等。
整理收集信息:整个渗透过程中收集的一切信息。
整理漏洞信息:整个渗透过程中利用成功的所有漏洞,各种脆弱位置信息,为书写渗透报告做准备。
9、形成报告
按需整理:按照之前第一步跟甲方确认的范围、需求来整理资料,技术细节尽可能的详细,形成报告进行交付。
补充介绍:需对漏洞成因,验证过程中带来的危害进行分析
修补建议:给开发或运维人员提出合理高效安全的解决方案
大家应该能看到我写的这个流程,涉及到信息的出现了3处,原因我不多说,做渗透的都知道,对信息的搜集与处理是渗透测试的本质,希望大家在做任何事能够透过现象抓本质,这样才能事半功倍。
文章转自:FreeBuf
众所周知,Web应用的渗透测试可分3个阶段:信息搜集、漏洞发现、漏洞利用,但是在给甲方做渗透时就需细化流程。
1、明确目标
1.1确定范围
如:IP、域名、内外网、整站、部分模块......
1.2确定规则
能渗透到什么程度,是发现漏洞即可还是需要利用该漏洞、时间限制、能否修改上传、能否提权......
目标系统介绍、重点保护对象及特性
是否允许破坏数据?
是否允许阻断业务正常运行
测试之前是否应当知会甲方安全部门,IP是否需要加白
接入方式?外网和内网?
测试是发现问题即可,还是尽可能发现更多问题
测试过程是否需要考虑社会工程手段
测试过程中要求完全仿真,除了破坏操作需要报备,其余手段不受限制还是如何
1.3确定需求
上线前的web应用测试、业务逻辑漏洞测试、人员权限管理漏洞测试
2、分析风险,获得授权(重点讨论)
需分析渗透过程可能产生的风险:测试是否对系统产生影响、带宽占用、系统资源消耗、爆破测试行为或其他可能触发动态感知系统或其他告警机制、影响正常业务开展、服务器发生异常的应急、数据备份和恢复、测试人力物力成本......
由乙方书写实施方案初稿提交给甲方或公司内部审核,审核通过后,测试人必须拿到正规的乙方书面委托授权书才能开工,代理商第三方授权不具备法律效力,若是第三方授权,必须拿到甲方给中间商的授权,且注明中间商有转让授权的权限,这样中间商下发的授权测试才是合法的。需要提前跟甲方确认是否能提供测试账号,测试账号最好覆盖各个权限级别,金融行业或者交易类的测试账号需要账户中有一定的余额......
3、信息搜集
信息搜集的方法很多,不详细阐述,大概列举如下:
方 式:主动扫描+开放搜索
基础信息:IP、网段、域名、端口......
系统信息:操作系统版本......
应用信息:各端口应用、例如web应用、邮件应用、脚本语言类型、目录结构、数据库类型、web框架......
版本信息:所有探测到的版本
服务信息: 服务器类型、版本
人员信息: 域名注册人信息,web应用中网站发帖人的id,管理员姓名等
防护信息:尝试探测防护设备
4、漏洞探测
汇总信息搜集到的信息,使用与之匹配的漏洞检测策略
方法:
1.漏扫:AWVS、AppScan、Nessus......
2.漏扫结果去exploit-db等位置找利用
3.在网上寻找验证POC
内容:
系统漏洞:系统没能及时更新补丁
Webserver漏洞:webserver配置问题......
Web应用漏洞:Web应用开发问题、错误页面未定义、后台暴露......
其他端口服务器漏洞:诸如21/8080(st2)/7001/22/3389......
通信安全:明文传输、token在cookie中传送......
5、漏洞验证
将4>阶段发现的洞,通过自己经验分析可能成功利用的全部漏洞都验证一遍,结合实施环境,搭建模拟环境进行试验,利用成功后再实施在目标系统中
自动化验证:结合自动化扫描工具发现的结果
手工验证:利用公开资源进行验证
试验验证:自己搭建模拟环境进行验证
登录猜测:尝试猜测登录、万能密码、注入
业务漏洞验证:发现后该漏洞,进行验证
公开资源利用:exploit-db/wooyun/、渗透代码网站、通用、缺省口令、厂商的漏洞告警......
6、信息分析
实施渗透的准备环节
精准攻击:利用4>探测到的EXP,进行精准攻击
绕过防御机制:检测是否有WAF等,绕过策略筹划
定制攻击路径:最佳攻击路径、主要根据薄弱入口,高内网权限位置,最终目标等
绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码(免杀)检测
攻击代码:试验得来的代码,包括不限于xss代码,sql注入语句......
7、利用漏洞
实施攻击:根据前几步的结果,实施精准攻击
获取内部信息:基础设施(网络连接、vpn、路由、网络拓扑、内网IT资产......)
横向渗透:内网入侵、敏感目标
持续性存在:一般情况,甲方不需要,rookit、后门、添加管理员账号、驻扎手法等
清除痕迹:清理渗透相关日志(访问、操作),漏扫,上传文件等
8、信息整理
整理渗透工具:整理渗透中使用的代码、POC、EXP等。
整理收集信息:整个渗透过程中收集的一切信息。
整理漏洞信息:整个渗透过程中利用成功的所有漏洞,各种脆弱位置信息,为书写渗透报告做准备。
9、形成报告
按需整理:按照之前第一步跟甲方确认的范围、需求来整理资料,技术细节尽可能的详细,形成报告进行交付。
补充介绍:需对漏洞成因,验证过程中带来的危害进行分析
修补建议:给开发或运维人员提出合理高效安全的解决方案
大家应该能看到我写的这个流程,涉及到信息的出现了3处,原因我不多说,做渗透的都知道,对信息的搜集与处理是渗透测试的本质,希望大家在做任何事能够透过现象抓本质,这样才能事半功倍。
文章转自:FreeBuf