《山东省职业院校技能大赛中职组“网络空间安全”赛项样题》_第1页
《山东省职业院校技能大赛中职组“网络空间安全”赛项样题》_第2页
《山东省职业院校技能大赛中职组“网络空间安全”赛项样题》_第3页
《山东省职业院校技能大赛中职组“网络空间安全”赛项样题》_第4页
《山东省职业院校技能大赛中职组“网络空间安全”赛项样题》_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、竞赛阶段简介

竞赛阶段任务阶段竞赛任务竞赛时间分值

任务1Linux操作系统服务渗透测试及安全加固200

第一阶段

任务2Windows操作系统服务渗透测试及安全加固200

单兵模式系统100分钟

任务3Windows操作系统服务端口扫描渗透测试200

渗透测试

任务4IPSecVPN安全攻防100

备战阶段攻防对抗准备工作20分钟0

第二阶段系统加固:15分钟

60分钟300

分组对抗渗透测试:45分钟

二、拓扑图

三、竞赛任务书

(一)第一阶段任务书(700分)

任务1.Linux操作系统服务渗透测试及安全加固(200分)

任务环境说明:

1

服务器场景:CentOS5.5(用户名:root;密码:123456)

服务器场景操作系统:CentOS5.5

服务器场景操作系统安装服务:HTTP

服务器场景操作系统安装服务:FTP

服务器场景操作系统安装服务:SSH

服务器场景操作系统安装开发环境:GCC

服务器场景操作系统安装开发环境:Python

1.在服务器场景CentOS5.5上通过Linux命令行开启HTTP服务,并将开启该服

务命令字符串作为FLAG值提交;(30分)

2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试

(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数

作为FLAG提交;(30分)

3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试

(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果“OSDetails:”之后

的字符串作为FLAG提交;(30分)

4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描

渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使

用的参数作为FLAG提交;(40分)

5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描

渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果的HTTP服务

版本信息字符串作为FLAG提交;(40分)

6.在服务器场景CentOS5.5上通过Linux命令行关闭HTTP服务,并将关闭该服

务命令字符串作为FLAG值提交;(40分)

7.再次通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号

扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果的第2

项服务的PORT信息字符串作为FLAG提交。(40分)

2

任务2.Windows操作系统服务渗透测试及安全加固(200分)

任务环境说明:

服务器场景:WinServ2003(用户名:administrator;密码:空)

服务器场景操作系统:MicrosoftWindows2003Server

服务器场景操作系统安装服务:HTTP

服务器场景操作系统安装服务:CA

服务器场景操作系统安装服务:SQL

1.PC2虚拟机操作系统WindowsXP打开Ethereal,验证监听到PC2虚拟机操作系

统WindowsXP通过InternetExplorer访问IISServ2003服务器场景的Test.html页面

内容,并将Ethereal监听到的Test.html页面内容在Ethereal程序当中的显示结果倒

数第2行内容作为FLAG值提交;(70分)

2.在PC2虚拟机操作系统WindowsXP和WinServ2003服务器场景之间建立SSLVPN,

须通过CA服务颁发证书;IISServ2003服务器的域名为,并将WinServ2003

服务器个人证书信息中的“颁发给:”内容作为FLAG值提交;(80分)

3.在PC2虚拟机操作系统WindowsXP和WinServ2003服务器场景之间建立SSLVPN,

再次打开Ethereal,监听InternetExplorer访问WinServ2003服务器场景流量,验证

此时Ethereal无法明文监听到InternetExplorer访问WinServ2003服务器场景的HTTP

流量,并将WinServ2003服务器场景通过SSLRecordLayer对InternetExplorer请

求响应的加密应用层数据长度(Length)值作为FLAG值提交。(100分)

任务3.Windows操作系统服务端口扫描渗透测试(200分)

任务环境说明:

服务器场景:WinServ2003(用户名:administrator;密码:空)

服务器场景操作系统:MicrosoftWindows2003Server

1

服务器场景操作系统安装服务:HTTP

服务器场景操作系统安装服务:CA

服务器场景操作系统安装服务:SQL

1.进入PC2虚拟机操作系统:UbuntuLinux32bit中的/root目录,完善该目录

下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫

描判断,填写该文件当中空缺的FLAG1字符串,将该字符串作为FLAG值(形式:FLAG1

字符串)提交;(20分)

2.进入虚拟机操作系统:UbuntuLinux32bit中的/root目录,完善该目录下的

tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判

断,填写该文件当中空缺的FLAG2字符串,将该字符串作为FLAG值(形式:FLAG2字符

串)提交;(20分)

3.进入虚拟机操作系统:UbuntuLinux32bit中的/root目录,完善该目录下的

tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判

断,填写该文件当中空缺的FLAG3字符串,将该字符串作为FLAG值(形式:FLAG3字符

串)提交;(20分)

4.进入虚拟机操作系统:UbuntuLinux32bit中的/root目录,完善该目录下的

tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判

断,填写该文件当中空缺的FLAG4字符串,将该字符串作为FLAG值(形式:FLAG4字符

串)提交;(20分)

5.进入虚拟机操作系统:UbuntuLinux32bit中的/root目录,完善该目录下的

tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判

断,填写该文件当中空缺的FLAG5字符串,将该字符串作为FLAG值(形式:FLAG5字符

串)提交;(30分)

6.进入虚拟机操作系统:UbuntuLinux32bit中的/root目录,完善该目录下的

tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判

断,填写该文件当中空缺的FLAG6字符串,将该字符串作为FLAG值(形式:FLAG6字符

串)提交;(30分)

4

7.进入虚拟机操作系统:UbuntuLinux32bit中的/root目录,完善该目录下的

tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判

断,填写该文件当中空缺的FLAG7字符串,将该字符串作为FLAG值(形式:FLAG7字符

串)提交;(30分)

8.在虚拟机操作系统:UbuntuLinux32bit下执行tcpportscan.py文件,对目

标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,将该文件执行后的显示

结果中,包含TCP80端口行的全部字符作为FLAG值提交。(30分)

任务4.IPSecVPN安全攻防(100分)

任务环境说明:

服务器场景名称:WebServ2003

服务器场景安全操作系统:MicrosoftWindows2003Server

服务器场景安装中间件:Apache2.2;

服务器场景安装Web开发环境:Php6;

服务器场景安装数据库:MicrosoftSqlServer2000;

服务器场景安装文本编辑器:EditPlus;

服务器场景用户名:administrator,密码:空

1.PC2(虚拟机:Backtrack5)打开Wireshark工具,监听PC2(虚拟机:WindowsXP)

通过InternetExplorer访问服务器场景WebServ2003的login.php页面,通过该页面

对Web站点进行登录,同时使用PC2(虚拟机:Backtrack5)的Wireshark工具对HTTP

请求数据包进行分析,将该数据包中存放用户名的变量名和存放密码的变量名联合作为

Flag(形式:存放用户名的变量名&存放密码的变量名)提交;

2.在PC2(虚拟机:WindowsXP)和WebServ2003服务器场景之间通过IPSec

技术建立安全VPN,阻止PC2(虚拟机:Backtrack5)通过Wireshark工具对本任务上

题的HTTP请求数据包进行分析;PC2(虚拟机:WindowsXP)通过Ping工具测试

WebServ2003服务器场景的连通性,将回显的第1个数据包Ping工具的打印结果作为

1

Flag提交;

3.在PC2(虚拟机:WindowsXP)和WebServ2003服务器场景之间通过IPSec

技术建立安全VPN的条件下:PC2(虚拟机:Backtrack5)打开Wireshark工具,监听

PC2(虚拟机:WindowsXP)通过InternetExplorer访问服务器场景WebServ2003的

login.php页面,通过该页面对Web站点进行登录,同时使用PC2(虚拟机:Backtrack5)

的Wireshark工具对HTTP请求数据包进行分析,将Wireshark工具中显示该流量的协

议名称作为Flag提交;

4.在PC2(虚拟机:WindowsXP)和WebServ2003服务器场景之间通过IPSec

技术建立安全VPN的条件下:PC2(虚拟机:Backtrack5)打开Wireshark工具,监听

PC2(虚拟机:WindowsXP)通过Ping工具测试到服务器场景WebServ2003的连通性,

在Ping工具中指定ICMP请求数据包的大小为128byte,同时使用PC2(虚拟机:

Backtrack5)的Wireshark工具对加密后的该数据包进行分析,将Wireshark工具中显

示该数据包的长度作为Flag提交;

5.在PC2(虚拟机:WindowsXP)和WebServ2003服务器场景之间通过IPSec

技术建立安全VPN的条件下:PC2(虚拟机:Backtrack5)打开Wireshark工具,监听

PC2(虚拟机:WindowsXP)通过Ping工具测试到服务器场景WebServ2003的连通性,

在Ping工具中指定ICMP请求数据包的大小为128byte,数量为100;同时使用PC2(虚

拟机:Backtrack5)的Wireshark工具对加密后的该数据包进行分析,将Wireshark工

具中显示的最后一个加密后的请求数据包和第一个加密后的请求数据包的序列号之差

作为Flag提交;

(二)第二阶段任务书(300分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某服务器的安全防

护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15

分钟之后将会有其它参赛队选手对这台服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC1的谷歌浏览器登录考试

平台。

6

提示1:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

提示2:加固全部漏洞;

提示3:对其它参赛队服务器进行渗透,取得FLAG值并提交到自动评分系统;

提示4:十五分钟之后,各位选手才可以进入渗透测试环节。渗透测试环节中,

各位选手可以继续加固服务器,也可以选择攻击其他选手的服务器。

靶机环境说明:

服务器场景:CentOS5.5(用户名:root;密码:123456)

服务器场景操作系统:CentOS5.5

服务器场景操作系统安装服务:HTTP

服务器场景操作系统安装服务:FTP

服务器场景操作系统安装服务:SSH

服务器场景操作系统安装服务:SQL

服务器场景操作系统安装开发环境:GCC

服务器场景操作系统安装开发环境:Python

服务器场景操作系统安装开发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论