2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-B_第1页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-B_第2页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-B_第3页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-B_第4页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-B_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019年山东省职业院校技能大赛

中职组“网络空间安全”赛项竞赛题-B卷

一、竞赛时间

8:30-11:30,共计3小时。

二、竞赛阶段

竞赛阶段任务阶段竞赛任务竞赛时间分值

任务一Netcat批量连接渗透测试150

第一阶段单兵模式系任务二网站信息渗透提权150

8:30-10:10

统渗透测试任务三网页注入200

任务四BinaryExploitation200

备战阶段攻防对抗准备工作10:10-10:300

系统加固10:30-10:45

第二阶段分组对抗300

渗透测试10:45-11:30

三、竞赛任务书内容

(一)拓扑图

1/6

(二)第一阶段任务书(700分)

任务一:Netcat批量连接渗透测试

任务环境说明:

服务器场景:PC20201

服务器用户名:administrator密码:123456

1.从靶机服务器场景C:\Users\Administrator\Documents路径下复制文件netcat.py

到本地,编辑该Python程序文件,使该程序实现连接靶机服务器后门端口批量获取

目标靶机关键文件的功能,填写该文件当中空缺的F1字符串,将该字符串作为Flag

值提交;

2.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F2字符串,将该字

符串作为Flag值提交;

3.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F3字符串,将该字

符串作为Flag值提交;

4.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F4字符串,将该字

符串作为Flag值提交;

5.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F5字符串,将该字

符串作为Flag值提交;

6.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F6字符串,将该字

符串作为Flag值提交;

7.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F7字符串,将该字

符串作为Flag值提交;

8.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F8字符串,将该字

符串作为Flag值提交。

任务二:网站信息渗透提权

服务器场景名称:WP2019

2/6

服务器场景操作系统:CentOS6.8

服务器场景用户名:未知;密码:未知

渗透机场景:kali

渗透机用户名:root,密码:toor

渗透机场景:windows7

渗透机用户名:administrator,密码:123456

1.通过PC(虚拟机:Kali)中渗透测试工具对服务器场景WP2019进行服务信息扫描渗

透测试,并将该操作显示网站服务的版本作为Flag提交;;

2.通过PC(虚拟机:windows7)访问服务器场景WP2019,并将网站CMS的版本作为

flag提交;

3.通过PC(虚拟机:windows7)访问服务器场景WP2019,并将网站中的管理员账户名

称作为flag提交;

4.通过PC(虚拟机:Kali)访问服务器场景WP2019,使用渗透工具并对网站管理员账

户密码进行渗透,将管理员账户密码中作为flag提交;(字典在/WP.txt)

5.通过PC(虚拟机:windows7)访问服务器场景WP2019,找到网站中的恶意用户,并

将恶意账户名称作为flag提交;

6.通过PC(虚拟机:windows7)访问服务器场景WP2019,并将网站中的可作为模板使

用的PHP网页名称作为flag提交;

7.通过PC(虚拟机:windows7)对服务器场景WP2019渗透,并将/flag.png中的内容

作为flag提交;

任务三:网页注入

任务环境说明:

服务器场景名称:web08

服务器场景操作系统:MicrosoftWindows2008Server

服务器环境:phpstudy

服务器场景用户名:administrator;密码:未知(关闭链接)

渗透机场景:kali

渗透机用户名:root,密码:toor

渗透机场景:windows7

渗透机用户名:administrator,密码:123456

3/6

渗透机渗透工具:火狐hackbar

1.使用渗透机场景windows7中火狐浏览器访问服务器场景中的get.php,根据页面回显

获取Flag并提交;

2.使用渗透机场景windows7中火狐浏览器访问服务器场景中的post.php,根据页面回

显获取Flag并提交;

3.使用渗透机场景windows7中火狐浏览器访问服务器场景中的numerical.php,根据页

面回显获取Flag并提交;

4.使用渗透机场景windows7中火狐浏览器访问服务器场景中的filter.php,根据页面

回显获取Flag并提交;

5.使用渗透机场景windows7中火狐浏览器访问服务器场景中的fan目录,根据页面回

显获取Flag并提交;

6.使用渗透机场景windows7中火狐浏览器访问服务器场景中的terminator.php,根据

页面回显获取Flag并提交;

任务四:BinaryExploitation

任务环境说明:

服务器场景名称:BinaryExploitation

服务器场景操作系统:CentOS7

服务器环境:Apache2.4.6

服务器场景用户名:root;密码:未知

渗透机场景:Kali

渗透机用户名:root,密码:toor

渗透机场景:BackTrack5

渗透机用户名:root,密码:toor

渗透机场景:Windows7

渗透机用户名:administrator,密码:123456

1.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag1中的字符串,并将该字符串作

为Flag值提交;

2.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

4/6

端口进行渗透测试,获得靶机/root/路径下的文件flag2中的字符串,并将该字符串作

为Flag值提交;

3.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag3中的字符串,并将该字符串作

为Flag值提交;

4.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag4中的字符串,并将该字符串作

为Flag值提交;

5.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag5中的字符串,并将该字符串作

为Flag值提交;

6.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag6中的字符串,并将该字符串作

为Flag值提交;

7.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag7中的字符串,并将该字符串作

为Flag值提交;

(三)第二阶段任务书(300)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器

的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行

安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录

实战平台。

靶机服务器环境说明:

场景1:windows2019(无法打开控制台操作该靶机,只能获取到该靶机的

IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:

Windows(版本不详)。

注意事项:

5/6

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离

场;

2.Flag值为每台靶机服务器的唯

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论