版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024-2024年度广东省职业院校学生专业技能大赛网络空间安全赛项样题2024-2024年度广东省职业院校
同学专业技能大赛网络空间平安赛项样题一、竞赛阶段
二、拓扑图
PC机环境:
物理机:Windows7;
虚拟机1:UbuntuLinux32bit(用户名:root;密码:toor),安装工具集:Backtrack5;
虚拟机2:Kali(用户名:root;密码:toor);
虚拟机3:WindowsXP(用户名:administrator;密码:123456)。三、竞赛任务书
(一)第一阶段任务书(700分)
任务1.数据库渗透测试(100分)
任务环境说明:
?服务器场景:server2024(用户名:administrator;密码:空)
?服务器场景操作系统:Windowsserver2024
1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景
server2024所在网段(例如:/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。并将该操作使用的命令中必需要使用的字符串作为FLAG提交;(10分)
2.通过本地PC中渗透测试平台BT5对服务器场景server2024进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交;(10分)
3.在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交;(10分)
4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用showoptions命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,
账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例
hello,test,..,..);(10分)
5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;(10分)
6.在msf模块中指定密码字典,字典路径为/root/2.txt爆破猎取密码并将得到的密码作为FLAG提交;(14分)
7.在msf模块中切换新的渗透模块,对服务器场景server2024进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;(14分)
8.在上一题的基础上,使用第6题猎取到的密码并进行提权,同时使用showoptions命令查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为FLAG提交;(14分)
9.在利用msf模块猎取系统权限并查看目标系统的特别(黑客)用户,并将该用户作为FLAG提交。(8分)
任务2.IPSecVPN平安攻防(100分)
任务环境说明:
?服务器场景:WebServ2024(用户名:administrator;密码:空)
?服务器场景操作系统:WindowsWebServ2024
1.PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:WindowsXP)通过InternetExplorer访问服务器场景WebServ2024的login.php页面,通过该页面对Web站点进行登录,同时使用PC(虚拟机:Backtrack5)的Wireshark工具对HTTP恳求数据包进行分析,将该数据包中存放用户名的变量名作为Flag提交;(15分)
2.在PC(虚拟机:WindowsXP)和WebServ2024服务器场景之间通过IPSec技术建立平安VPN,阻挡PC2(虚拟机:Backtrack5)通过Wireshark工具对本任务上题的HTTP恳求数据包进行分析;PC(虚拟机:WindowsXP)通过Ping工具测试WebServ2024服务器场景的连通性,将回显的第1个数据包Ping工具的打印结果作为Flag提交;(25分)
3.在PC(虚拟机:WindowsXP)和WebServ2024服务器场景之间通过IPSec技术建立平安VPN的条件下:PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:WindowsXP)通过InternetExplorer访问服务器场景WebServ2024的login.php页面,通过该页面对Web站点进行登录,同时使用PC(虚拟机:Backtrack5)的Wireshark工具对HTTP恳求数据包进行分析,将Wireshark工具中显示该流量的协议名称作为Flag提交。(15分)
4.在PC(虚拟机:WindowsXP)和WebServ2024服务器场景之间通过IPSec技术建立平安VPN的条件下:PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:WindowsXP)通过Ping工具测试到服务器场景WebServ2024的连通性,在Ping工具中指定ICMP恳求数据包的大小为128byte,同时使用PC(虚拟机:Backtrack5)的Wireshark工具对加密后的该数据包进行分析,将Wireshark工具中显示该数据包的长度作为Flag提交。(25分)
5.在PC(虚拟机:WindowsXP)和WebServ2024服务器场景之间通过IPSec技术建立平安VPN的条件下:PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:WindowsXP)通过Ping工具测试到服务器场景WebServ2024的连通性,在Ping工具中指定ICMP恳求数据包的大小为128byte,数量为100;同时使用PC(虚拟机:Backtrack5)的Wireshark工具对加密后的该数据包进行分析,将Wireshark工具中显示的最终一个加密后的恳求数据包和第一个加密后的恳求数据包的序列号之差作为Flag提交。(20分)
任务3.漏洞扫描与利用(100分)
任务环境说明:
服务器场景:server2024(用户名:administrator;密码:空)
服务器场景操作系统:Windowsserver2024
1.通过本地PC中渗透测试平台Kali对服务器场景server2024以半开放式不进行ping的扫描方式并协作a,要求扫描信息输出格式为xml文件格式,从生成扫描结果猎取局域网(例如17
/24)中存活靶机,以xml格式向指定文件输出信息(使用工具NMAP,使用必需要使用的参数),并将该操作使用命令中必需要使用的参数作为FLAG提交;(12分)
2.依据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAG提交;(9分)
3.依据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为FLAG提交;(9分)
4.在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为FLAG提交;(10分)
5.在本地PC的渗透测试平台Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为FLAG提交;(10分)
6.在msfconsole使用search命令搜寻MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为FLAG提交;(10分)
7.在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为FLAG提交;(10分)
8.在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为FLAG提交;(10分)
9.使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最终四个单词作为FLAG提交;(13分)
10.查看可选项中存在此漏洞的系统版本,推断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为FLAG提交,否则FLAG为none。(7分)
任务4.操作系统渗透测试(100分)
任务环境说明:
?服务器场景:PYsystem5
?服务器场景操作系统:未知
1.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行操作系统扫描渗透测试,并将该操作使用命令中必需要使用的参数作为FLAG提交;
(6分)
2.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行操作系统扫描渗透测试,并将该操作显示结果“OSDetails:”之后的字符串作为FLAG
提交;(6分)
3.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;(6分)
4.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测试,将该场景/var//html名目中唯一一个后缀为.html文件的文件名称作为FLAG提交;(12分)
5.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测试,将该场景/var//html名目中唯一一个后缀为.html文件的文件内容作为FLAG提交;(16分)
6.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测试,将该场景/root名目中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;(27分)
7.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测试,将该场景/root名目中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG
提交。(27分)
任务5.Web平安开发(100分)
任务环境说明:
服务器场景:WindowsServer18065
服务器场景操作系统:Windows2024Server
服务器场景FTP下载服务用户名:anonymous,密码:123456
服务器场景FTP下载服务端口:2121
服务器场景FTP上传服务用户名:anonymous,密码:123456
服务器场景FTP上传服务端口:21
1.在攻击机端通过扫瞄器访问主页http://靶机IP地址,通过Web应用程序渗透测试方法登陆磐石公司模拟产品网站,胜利登陆后,将Web页面弹出的字符串通过SHA256运算后返回哈希值的十六进制结果的字符串作为Flag值提交;(14分)
2.从靶机服务器场景FTP服务器中下载文件loginauthentic.php,编辑该PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行平安防护,填写该文件当中空缺的F11字符串,将该字符串作为Flag值提交;(14分)
3.连续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行平安防护,填写该文件当中空缺的F12字符串,将该字符串作为Flag值提交;(14分)
4.连续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行平安防护,填写该文件当中空缺的F13字符串,将该字符串作为Flag值提交;(14分)
5.连续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行平安防护,填写该文件当中空缺的F14字符串,将该字符串作为Flag值提交;(14分)
6.连续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行平安防护,填写该文件当中空缺的F15字符串,将该字符串作为Flag值提交;(14分)
7.将编辑好后的loginauthentic.php程序文件上传至靶机FTP服务,在攻击机端通过扫瞄器访问主页http://靶机IP地址,通过本任务第1题所使用的Web应用程序渗透测试方法登陆磐石公司模拟产品网站,将此时Web页面弹出的字符串通过SHA256运算后返回的哈希值的十六进制结果的字符串作为Flag值提
交。(16分)
任务6.SNMP信息收集与利用(100分)
任务环境说明:
?服务器场景:server2024(用户名:administrator;密码:空)
?服务器场景操作系统:Windowsserver2024
1.在本地PC渗透测试平台BT5中使用autoscan工具扫描服务器场景server2024所在网段(例如:17
/24)范围内存活的主机地址。推断存活主机是否开放网络管理服务,若开启则以扫描出开启SNMP服务的主机名作为FLAG提交;(11分)
2.在本地PC渗透测试平台BT5中使用nmap工具进行UDP扫描服务器场景server2024所在网段范围内存活的主机地址,推断网络管理服务的开放状况,若开启,则以扫描出SNMP开放的端口号作为FLAG(各端口之间用英文分号分割,例21;23),若未开放则提交none作为FLAG;(11分)
3.在本地PC渗透测试平台BT5中调用snmpwalk工具测试服务器场景server2024是否开启WindowsSNMP服务(共同体为默认字符串为public,通过对目标靶机的...6分支进行snmpwalk来测试服务的开放状况(SNMP版本为v2c),并将该操作使用的命令中必需要使用的参数作为FLAG提交(各参数之间用英文分号分割,例a;b);(11分)
4.在本地PC渗透测试平台BT5中使用ADMsnmp工具尝试猜解团体字符串,并将使用的全部命令作为FLAG提交(提交答案时IP以0代替,使用默认字典snmp.passwd);(11分)
5.更换使用onesixtyone工具执行命令查看关心选项,并将输入的命令作为FLAG提交;(11分)
6.在本地PC渗透测试平台BT5中使用onesixtyone对靶机SNMP进行团体字符串猜解,并将使用的全部命令作为FLAG提交(提交的命令为忽视IP后必需使
用的命令,字典名字为dict.txt);(11分)
7.在本地PC渗透测试平台BT5中对猜解结果进行查看,将回显中猜解的团体字符串作为FLAG提交;(11分)
8.在本地PC渗透测试平台BT5中选择新的SNMP攻击模块snmpcheck,依据得到的public团体字符串并利用snmpcheck进行对靶机的信息收集,并将该操作使用的命令中必需使用的参数作为FLAG提交;(11分)
9.查看猎取的系统信息,将系统管理员用户和特别(黑客)用户作为FLAG提交,(各用户之间用英文分号分割,例root;user)。(12分)
任务7.网络协议堆栈渗透测试(100分)
任务环境说明:
服务器场景:Linux2024065
服务器场景操作系统:CentOS5.5
服务器场景FTP下载服务用户名:anonymous,密码:123456
服务器场景FTP下载服务端口:2121
1.通过物理机的ping程序访问靶机,胜利访问后,在攻击机中使用arpspoof程序对物理机进行ARP渗透测试,对物理机进行ARP缓存毒化为:靶机IP地址映射攻击机MAC地址;从靶机服务器场景的FTP服务器中下载文件arpspoof.py,编辑该Python3程序文件,使该程序实现同本任务中arpspoof程序全都的功能,填写该文件当中空缺的F1字符串,将该字符串作为Flag值提交;(9分)
2.连续编辑该Python3程序文件,使该程序实现同本任务题1中arpspoof程序全都的功能,填写该文件当中空缺的F2字符串,将该字符串作为Flag值提交;(9分)
3.连续编辑该Python3程序文件,使该程序实现同本任务题1中arpspoof程序全都的功能,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提
交;(9分)
4.连续编辑该Python3程序文件,使该程序实现同本任务题1中arpspoof程序全都的功能,填写该文件当中空缺的F4字符串,将该字符串作为Flag值提交;(9分)
5.连续编辑该Python3程序文件,使该程序实现同本任务题1中arpspoof程序全都的功能,填写该文件当中空缺的F5字符串,将该字符串作为Flag值提交;(9分)
6.连续从靶机服务器场景FTP服务器中下载文件icmpflood.py,编辑该Python3程序文件,使该程序实现通过ICMP对物理机进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F6字符串,将该字符串作为Flag值提交;(9分)
7.连续编辑命名为icmpflood.py的Python3程序文件,使该程序实现通过ICMP对物理机进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的
F7字符串,将该字符串作为Flag值提交;(9分)
8.连续编辑命名为icmpflood.py的Python3程序文件,使该程序实现通过ICMP对物理机进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的
F8字符串,将该字符串作为Flag值提交;(9分)
9.连续编辑命名为icmpflood.py的Python3程序文件,使该程序实现通过ICMP对物理机进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的
F9字符串,将该字符串作为Flag值提交;(9分)
10.连续编辑命名为icmpflood.py的Python3程序文件,使该程序实现通过ICMP对物理机进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的
F10字符串,将该字符串作为Flag值提交;(9分)
11.在本地PC渗透测试平台BT5中通过Python3程序解释器执行程序文件icmpflood.py,并打开WireShark监听网络流量,分析通过程序文件icmpflood.py产生的ICMP流量,并将该ICMP数据对象中的Code属性值通过MD5运算后返回的哈希值的十六进制结果的字符串作为Flag值提交。(10分)
(二)其次阶段任务书(300分)
假定各位选手是某电子商务企业的信息平安工程师,负责企业某些服务器的平安防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行平安加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。
依据《赛场参数表》供应的其次阶段的信息,请使用PC的谷歌扫瞄器登录实战平台。
靶机服务器环境说明:
靶机服务器场景:01-target服务器场景操作系统:Linux(版本不详)。
留意事项:
1.不能对裁判服务器进行攻击,警告一次后若连续攻击将判令该参赛队离场;
2.FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.靶机服务器的FLAG值存放在/root/flagvalue.txt文件中;
4.在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP地址;
5.02-target靶机服务器如下服务及端口不允许关闭:21、22、23、80、3306;
6.系统加固时需要保证靶机对外供应服务的可用性,服务只能更改配置,不允许更改内容;
7.本环节是对抗环节,不予补时。
可能的漏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年心理咨询师题库及参考答案
- 2025年度水电安装与设备供应一体化承包合同模板4篇
- 2024陆运货物运输合同
- 针对二零二五年度韵达快递业务承包的专项合同3篇
- 学校招生政策解读
- 奖学金评审与评定过程
- 2024年09月江苏苏州银行张家港支行招考(119)号笔试历年参考题库附带答案详解
- 2024年09月2024江西银行校园招聘150人笔试历年参考题库附带答案详解
- 2024年09月2024中国建设银行广西区分行校园招聘360人笔试历年参考题库附带答案详解
- 2024年08月江苏昆山农村商业银行招考20名小微客户经理笔试历年参考题库附带答案详解
- 金蓉颗粒-临床用药解读
- 社区健康服务与管理教案
- 2023-2024年家政服务员职业技能培训考试题库(含答案)
- 2023年(中级)电工职业技能鉴定考试题库(必刷500题)
- 藏历新年文化活动的工作方案
- 果酒酿造完整
- 第4章-理想气体的热力过程
- 生涯发展展示
- 法治副校长专题培训课件
- 手术室应对突发事件、批量伤员应急预案及处理流程
- 动机-行为背后的原因课件
评论
0/150
提交评论