![ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷一_第1页](http://file3.renrendoc.com/fileroot_temp3/2021-12/9/4ba5dfa5-58cd-44aa-bea0-34b7b7a092fb/4ba5dfa5-58cd-44aa-bea0-34b7b7a092fb1.gif)
![ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷一_第2页](http://file3.renrendoc.com/fileroot_temp3/2021-12/9/4ba5dfa5-58cd-44aa-bea0-34b7b7a092fb/4ba5dfa5-58cd-44aa-bea0-34b7b7a092fb2.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精品文档i欢迎下载2018年全国职业院校技能大赛中职组“网络空间安全”赛卷一、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务 1ARP 扫描渗透测试100 分钟100任务 2漏洞扫描与利用100任务 3MSSQ 数据库渗透测试100任务 4Win dows 操作系统渗透测试100任务 5Linux 操作系统渗透测试100任务 6网络协议堆栈渗透测试100任务 7Web 应用程序渗透测试及安全加固100备战阶段攻防对抗准备工作20 分钟0第二阶段分组对抗系统加固:15 分钟60 分钟300渗透测试:45 分钟、拓扑图精品文档2欢迎。下载PC机环境:物理机: Wind
2、ows7;虚拟机 1:Ubuntu Linux 32bit (用户名: root ;密码: toor ), 安装工 具集:Backtrack5, 安装开发环境: Python3;虚拟机 2:Kali (用户名: root ;密码: toor );虚拟机 3: WindowsXP(用户名:administrator ;密码:123456)。三、竞赛任务书(一)第一阶段任务书(700分)任务1. ARP扫描渗透测试(100分)任务环境说明:? 服务器场景: server2003 (用户名: administrator ;密码:空)? 服务器场景操作系统: Windows server20031.
3、通过本地 PC 中渗透测试平台 BT5 对服务器场景 server2003 进行 ARF 扫 描渗透测试(使用工具 arping ,发送请求数据包数量为 5 个) ,并将该操作使用 命令中固定不变的字符串作为 Flag 提交;(16 分)2. 通过本地 PC 中渗透测试平台 BT5 对服务器场景 server2003 进行 ARF 扫 描渗透测试(使用工具 arping ,发送请求数据包数量为 5 个) ,并将该操作结果 的最后 1 行,从左边数第 2 个数字作为 Flag 提交;( 17 分)3. 通过本地 PC 中渗透测试平台 BT5 对服务器场景 server2003 行 ARP 扫 描
4、渗透测试 (使用工具 Metasploit 中 arp_sweep 模块) , 并将工具 Metasploit 中 arp_sweep模块存放路径字符串作为 Flag(形式:字符串 1/字符串 2/字符串 3/字符串 n)提交;(16 分)4. 通过本地 PC 中渗透测试平台 BT5 对服务器场景 server2003 进行 ARP 扫描精品文档3欢迎。下载渗透测试 (使用工具 Metasploit 中 arp_sweep 模块),假设目标服务器场景CentOS5.5 在线,请将工具 Metasploit 中 arp_sweep 模块运行显示结果的最后 1 行的最后 1 个单词作为 Flag
5、提交;(17 分)5. 通过本地 PC 中渗透测试平台 BT5 对服务器场景 server2003 进行 ARP 扫描渗透测试(使用工具 Metasploit 中 arp_sweep 模块) , 假设目标服务器场景 CentOS5.5在线,请将工具 Metasploit 中 arp_sweep 模块运行显示结果的第 1 行出现的 IP 地址右边的第 1 个单词作为 Flag 提交;( 1 6 分)6. 通过本地 PC 中渗透测试平台 BT5 对服务器场景 server2003 进行 ARP 扫描渗透测试(使用工具 Metasploit 中 arp_sweep 模块) , 假设目标服务器场景 C
6、entOS5.5在线,请将工具 Metasploit 中 arp_sweep 模块的运行命令字符串作 为 Flag 提交;(18分)任务2.漏洞扫描与利用(100分)任务环境说明:? 服务器场景: server2003 (用户名: administrator ;密码:空)? 服务器场景操作系统: Windows server20031. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 server2003 以半开放 式不进行 ping 的扫描方式并配合 a,要求扫描信息输出格式为 xml 文件格式, 从生成扫描结果获取局域网(例如 /24 )中存活靶机,以 xm
7、l 格式 向指定文件输出信息(使用工具 NMAP 使用必须要使用的参数),并将该操作使 用命令中必须要使用的参数作为 FLAG 提交;(12 分)2. 根据第一题扫描的回显信息分析靶机操作系统版本信息, 将操作系统版 本信息作为 FLAG 提交;(9 分)3. 根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为 FLAG 提交;(9 分)4. 在本地 PC 的渗透测试平台 Kali 中,使用命令初始化 msf 数据库,并将使用的命令作为 FLAG 提交;(10 分)精品文档4欢迎。下载5. 在本地 PC 的渗透测试平台 Kali 中,打开 msf,使用 d
8、b_import 将扫描 结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为 FLAG 提交;(10 分)6. 在 msfconsole 使用 search 命令搜索 MS08067 漏洞攻击程序,并将回显 结果中的漏洞时间作为 FLAG 提交;(10 分)7. 在 msfconsole 中利用 MS08067 漏洞攻击模块,将调用此模块的命令作为 FLAG 提交;(10 分)8. 在上一步的基础上查看需要设置的选项, 并将回显中需设置的选项名作 为FLAG 提交;(10 分)9. 使用 set 命令设置目标 IP(在第 8 步的基础上),并检测漏洞是否存在, 将回显结果中
9、最后四个单词作为 FLAG 提交;(13 分)10. 查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为FLAG 提交,否则 FLAG 为 none。(7 分)任务3. MSSQL数据库渗透测试(100分)任务环境说明:? 服务器场景: server2003 (用户名: administrator ;密码:空)? 服务器场景操作系统: Windows server20031. 在本地 PC 渗透测试平台 BT5 中使用 zenmap 工具扫描服务器场景server2003 所在网段(例如: 1 72. 1 6. 1 0 1 .0/24) 范围内存活的
10、主机 IP 地址和指定开放的 1433、3306、80 端口。并将该操作使用的命令中必须要使用的字符串 作为FLAG 提交;(10 分)2. 通过本地 PC 中渗透测试平台 BT5 对服务器场景 server2003 进行系统服 务及版本扫描渗透测试, 并将该操作显示结果中数据库服务对应的服务端口信息 作为FLAG 提交;(10 分)3. 在本地 PC 渗透测试平台 BT5 中使用 MSF 中模块对其爆破,使用 search命令,并将扫描弱口令模块的名称作为FLAG 提交;(10 分)精品文档5欢迎。下载4. 在上一题的基础上使用命令调用该模块, 并查看需要配置的信息 (使用showoptio
11、ns 命令),将回显中需要配置的目标地址 , 密码使用的猜解字典 , 线程 , 账户配置参数的字段作为 FLAG 提交(之间以英文逗号分隔,例 hello,test ,.,. );(10分)5. 在 msf 模块中配置目标靶机 IP 地址,将配置命令中的前两个单词作为 FLAG提交;(10 分)6. 在 msf 模块中指定密码字典,字典路径为 /root/2.txt 爆破获取密码并 将得到的密码作为 FLAG 提交;(14 分)7. 在 msf 模块中切换新的渗透模块,对服务器场景 server2003 进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG 提交;(14 分)8.
12、 在上一题的基础上,使用第 6 题获取到的密码并进行提权,同时使用 showoptions 命令查看需要的配置,并配置 CMD 参数来查看系统用户,将配置 的命令作为FLAG 提交;(14 分)9. 在利用 msf 模块获取系统权限并查看目标系统的异常(黑客)用户,并 将该用户作为 FLAG 提交。(8 分)任务4. Windows操作系统渗透测试(100分)任务环境说明:? 服务器场景: PYsystem4? 服务器场景操作系统:Win dows(版本不详)1. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem4 进行操作系 统扫描渗透测试,并将该操作显示结果“ Ru
13、nning:”之后的字符串作为 FLAG 提 交;( 6分)2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem4 进行系统服 务及版本扫描渗透测试, 并将该操作显示结果中 445 端口对应的服务版本信息字 符串作为 FLAG 提交;(6 分)3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem4 进行渗透测 试,精品文档6欢迎。下载将该场景网络连接信息中的DNS言息作为FLAG提交;(例如14)(13 分)4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem4 进行渗透测 试,将该场景桌面
14、上 111 文件夹中唯一一个后缀为 .docx 文件的文件名称作为 FLAG 提交;(14 分)5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem4 进行渗透测 试,将该场景桌面上 111 文件夹中唯一一个后缀为 .docx 文件的文档内容作为 FLAG 提交;(16 分)6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem4 进行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为FLAG 提交;( 15 分)7. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem4 进行渗透测试,将该场景中的当前
15、最高账户管理员的密码作为FLAG 提交;(10 分)8. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem4 进行渗透测 试,将该场景中回收站内文件的文档内容作为 FLAG 提交。(20 分)任务5. Linux操作系统渗透测试(100分)任务环境说明:? 服务器场景: PYsystem5? 服务器场景操作系统:未知1. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem5 进行操作系 统扫描渗透测试,并将该操作显示结果“ OSDetails :”之后的字符串作为 FLAG 提交;(6 分)2. 通过本地 PC 中渗透测试平台 Kali 对服务器场
16、景 PYsystem5 进行系统服 务及版本扫描渗透测试,并将该操作显示结果中 MySQ 数据库对应的服务版本信 息字符串作为 FLAG 提交;(6 分)精品文档7欢迎。下载3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem5 进行渗透测 试,将该场景 /var/www/html 目录中唯一一个后缀为 .html 文件的文件名称作为FLAG 提交;(12 分)4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem5 进行渗透测 试,将该场景 /var/www/html 目录中唯一一个后缀为 .html 文件的文件内容作为 FLAG提交;(16
17、 分)5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem5 进行渗透测 试,将该场景/root 目录中唯一一个后缀为.bmp 文件的文件名称作为 FLAG 提交;( 27 分)6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景 PYsystem5 进行渗透测 试,将该场景/root 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 FLAG 提交。(33 分)任务6.网络协议堆栈渗透测试(100分)任务环境说明:服务器场景: WindowsServer18065服务器场景操作系统: Windows2003 Server服务器场景 FTP 下载服务用
18、户名:anonymous 密码:123456服务器场景 FTP 下载服务端口: 21211. 通过物理机的 ping 程序访问靶机,成功访问后,在攻击机中使用 arpspoof程序对物理机进行 ARP 渗透测试,对物理机进行 ARP 缓存毒化为:靶 机 IP 地址映射攻击机 MAC 地址;从靶机服务器场景的 FTP 服务器中下载文件 arpspoof.py ,编辑该Python3 程序文件,使该程序实现同本任务中 arpspoof 程序一致的功能, 填写该文件当中空缺的 F1 字符串,将该字符串作为 Flag 值提 交;( 9 分)2. 继续编辑该 Python3 程序文件,使该程序实现同本任
19、务题 1 中 arpspoof 程序一致的功能,填写该文件当中空缺的 F2 字符串,将该字符串作为 Flag 值提 交;( 9分)精品文档8欢迎。下载3. 继续编辑该 Python3 程序文件,使该程序实现同本任务题 1 中 arpspoof 程序一致的功能, 填写该文件当中空缺的 F3 字符串,将该字符串作为 Flag 值提 交;(9 分)4. 继续编辑该 Python3 程序文件,使该程序实现同本任务题 1 中 arpspoof 程序一致的功能, 填写该文件当中空缺的 F4 字符串,将该字符串作为 Flag 值提 交;(9 分)5. 继续编辑该 Python3 程序文件,使该程序实现同本任
20、务题 1 中 arpspoof 程序一致的功能, 填写该文件当中空缺的 F5 字符串,将该字符串作为 Flag 值提 交;(9 分)6. 继续从靶机服务器场景 FTP 服务器中下载文件 icmpflood.py,编辑该Python3 程序文件,使该程序实现通过 ICMP 对物理机进行 DO(拒绝服务)渗透 测试的功能,填写该文件当中空缺的F6 字符串,将该字符串作为 Flag 值提交;( 9 分)7. 继续编辑命名为 icmpflood.py 的 Python3 程序文件,使该程序实现通 过ICMP 对物理机进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺 的 F7 字符串,将该字符
21、串作为 Flag 值提交;(9 分)8. 继续编辑命名为 icmpflood.py 的 Python3 程序文件,使该程序实现通 过ICMP 对物理机进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺 的 F8 字符串,将该字符串作为 Flag 值提交;(9 分)9. 继续编辑命名为 icmpflood.py 的 Python3 程序文件,使该程序实现通 过ICMP 对物理机进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺 的 F9 字符串,将该字符串作为 Flag 值提交;(9 分)10. 继续编辑命名为 icmpflood.py 的 Python3 程序文件,使该程序实现
22、通 过ICMP 对物理机进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的 F10 字符串,将该字符串作为 Flag 值提交;(9 分)11. 在本地 PC 渗透测试平台 BT5 中通过 Python3 程序解释器执行程序文 件icmpflood.py ,并打开 WireShark 监听网络流量,分析通过程序文件 icmpflood.py 产生的 ICMP 流量,并将该 ICMP 数据对象中的 Code 属性值通过 MD5 运算后返回的哈希值的十六进制结果的字符串作为 Flag 值提交。(10 分)精品文档9欢迎。下载任务7. Web应用程序渗透测试及安全加固(100分)任务环境说明
23、:服务器场景: WindowsServer18065服务器场景操作系统: Windows2003 Server服务器场景 FTP 下载服务用户名:anonymous 密码:123456服务器场景 FTP 下载服务端口: 2121服务器场景 FTP 上传服务用户名:anonymous 密码:123456服务器场景 FTP 上传服务端口: 211. 在攻击机端通过浏览器访问主页 http:/靶机 IP 地址,通过 Web 应用程序渗透测试方法登陆磐石公司模拟产品网站,成功登陆后,将 Web 页面弹出的字符串通过 SHA25 运算后返回哈希值的十六进制结果的字符串作为Flag 值提交;(7 分)2.
24、 从靶机服务器场景 FTP 服务器中下载文件 loginauthentic.php ,编辑 该 PHP程序文件,使该程序实现能够对本任务第 1 题中的 Web 应用程序渗透测试 过程进行安全防护,填写该文件当中空缺的 F11 字符串,将该字符串作为 Flag 值提交;(7 分)3. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务 第 1题中的 Web 应用程序渗透测试过程进行安全防护, 填写该文件当中空缺的 F12 字符串,将该字符串作为 Flag 值提交;(7 分)4. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务 第 1题中的 Web
25、应用程序渗透测试过程进行安全防护, 填写该文件当中空缺的 F13 字符串,将该字符串作为 Flag 值提交;(7 分)5. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务 第 1题中的 Web 应用程序渗透测试过程进行安全防护, 填写该文件当中空缺的 F14 字符串,将该字符串作为 Flag 值提交;(7 分)6. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务第 1 题中的 Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F 1 5 字符串,将该字符串作为 Flag 值提交;(7 分)7. 将编辑好后的 log in auth
26、e ntic.php程序文件上传至靶机 FTP 服务,在精品文档10欢。迎下载攻击机端通过浏览器访问主页 http:/ 靶机 IP 地址,通过本任务第 1 题所使用 的 Web应用程序渗透测试方法登陆磐石公司模拟产品网站,将此时 Web 页面弹出 的字符串通过 SHA256 运算后返回的哈希值的十六进制结果的字符串作为Flag值提交;(7 分)8. 成功登陆磐石公司模拟产品网站后, 继续点击超链接进入磐石公司产品 信息页面,通过 Web 应用程序渗透测试方法获得靶机根路径下的文件 flag info 中的字符串,并将该字符串通过 SHA256 运算后返回哈希值的十六进制结果的字 符串作为 Fl
27、ag值提交;( 8 分)9. 从靶机服务器场景 FTP 服务器中下载文件 product.php,编辑该 PHP 程 序文件,使该程序实现能够对本任务第 8 题中的 Web 应用程序渗透测试过程进行 安全防护,填写该文件当中空缺的 F16 字符串,将该字符串作为 Flag 值提交; ( 7 分)10. 继续编辑本任务第 9 题中的 PHP 程序文件,使该程序实现能够对本任 务第8 题中的 Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F17 字符串,将该字符串作为 Flag 值提交;(7 分)11. 继续编辑本任务第 9 题中的 PHP 程序文件,使该程序实现能够对本任 务第
28、8 题中的 Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F18 字符串,将该字符串作为 Flag 值提交;(7 分)12. 继续编辑本任务第 9 题中的 PHP 程序文件,使该程序实现能够对本任 务第8 题中的 Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F19 字符串,将该字符串作为 Flag 值提交;(7 分)13. 继续编辑本任务第 9 题中的 PHP 程序文件,使该程序实现能够对本任 务第8 题中的 Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 F20 字符串,将该字符串作为 Flag 值提交;(7 分)14. 将编辑好后的 p
29、roduct.php 程序文件上传至靶机 FTP 服务,并在攻击 机端通过本任务第 8 题中使用的 Wet 应用程序渗透测试方法获得靶机根路径下的文件 flaginfo 中的字符串,将此时 Web 页面弹出的字符串通过 SHA256 运算后返回的哈希值的十六进制结果的字符串作为 Flag 值提交。 (8 分)精品文档11欢。迎下载(二)第二阶段任务书(300分)假定各位选手是某电子商务企业的信息安全工程师, 负责企业某些服务器 的安全防护, 该服务器可能存在着各种问题和漏洞。 你需要尽快对该服务器进行 安全加固, 15 分钟之后将会有其它参赛队选手对这些服务器进行渗透。根据赛场参数表提供的第二
30、阶段的信息,请使用PC 的谷歌浏览器登录实战平台。靶机服务器环境说明:场景 1: CentOS2018065(用户名:root ;密码:123456),服务器操作系统:CentOS(版本不详);场景 2: Windows2018065(无法打开控制台操作该靶机,只能获取到该靶 机的 IP, 选手需要通过其他方法进入靶机才能进行加固) , 服务器场景操作系统:Windows(版本不详)。注意事项:1. 不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该参赛队离场;2. FLAG 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1 个;3. 靶机服务器的 FLAG 值存放在/root/flagvalue.txt 文件或 C: flagvalue.txt 文件中;4. 在登录自动评分系统后,提交对手靶机服务器的FLAG 值,同时需要指定对手靶机服务器的 IP 地址;5. CentOS2018065 靶机服务器如下服务及端口不允许关闭: 21、22、23、80、555、3306、7000-7999; Windows2018065 靶机服务器如下服务及端口不允 许关闭: HTTP 80、 FTP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 施工班组分包合同
- 体育产业数字化转型合作合同
- 私人瑜伽教练课程安全免责协议
- 白雪公主动画片观后感
- 清洁能源技术研发合作合同
- 精准医疗技术研发合作合同
- 导游考试模拟题(附参考答案)
- 九年级下期第一次教师会校长发言稿
- 物流运输安全从理论到实践的探索
- 医疗卫生工作年度总结
- 2025辅警招聘公安基础知识题库附含参考答案
- 2025年菏泽医学专科学校高职单招职业技能测试近5年常考版参考题库含答案解析
- 成都四川成都简阳市简城街道便民服务和智慧蓉城运行中心招聘综治巡防队员10人笔试历年参考题库附带答案详解
- 2025-2030全球废弃食用油 (UCO) 转化为可持续航空燃料 (SAF) 的催化剂行业调研及趋势分析报告
- 山东省临沂市兰山区2024-2025学年七年级上学期期末考试生物试卷(含答案)
- 2025年环卫工作计划
- 湖北省武汉市2024-2025学年度高三元月调考英语试题(含答案无听力音频有听力原文)
- 品质巡检培训课件
- 一年级下册劳动《变色鱼》课件
- 初验整改报告格式范文
- 商务星球版地理八年级下册全册教案
评论
0/150
提交评论