2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-C_第1页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-C_第2页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-C_第3页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-C_第4页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-C_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019年山东省职业院校技能大赛

中职组“网络空间安全”赛项竞赛题-C卷

一、竞赛时间

8:30-11:30,共计3小时。

二、竞赛阶段

竞赛阶段任务阶段竞赛任务竞赛时间分值

任务一Windows操作系统渗透测试150

第一阶段单兵模式系任务二网页注入150

8:30-10:10

统渗透测试任务三BinaryExploitation200

任务四Linux操作系统渗透测试200

备战阶段攻防对抗准备工作10:10-10:300

系统加固10:30-10:45

第二阶段分组对抗300

渗透测试10:45-11:30

三、竞赛任务书内容

(一)拓扑图

1/6

(二)第一阶段任务书(700分)

任务一:Windows操作系统渗透测试

任务环境说明:

服务器场景:Windows2020

服务器场景操作系统:Windows(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行系统服务及版

本扫描渗透测试,并将该操作显示结果中8080端口对应的服务版本信息字符串作为

Flag值提交;

2.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景网络连接信息中的DNS信息作为Flag值(例如:14)提交;

3.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景中的当前最高账户管理员的密码作为Flag值提交;

4.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

5.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;

6.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

7.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景中回收站内文件的文档内容作为Flag值提交。

任务二:网页注入

任务环境说明:

服务器场景名称:web08

服务器场景操作系统:MicrosoftWindows2008Server

服务器环境:phpstudy

服务器场景用户名:administrator;密码:未知(关闭链接)

渗透机场景:kali

渗透机用户名:root,密码:toor

2/6

渗透机场景:windows7

渗透机用户名:administrator,密码:123456

渗透机渗透工具:火狐hackbar

1.使用渗透机场景windows7中火狐浏览器访问服务器场景中的get.php,根据页面回显

获取Flag并提交;

2.使用渗透机场景windows7中火狐浏览器访问服务器场景中的post.php,根据页面回

显获取Flag并提交;

3.使用渗透机场景windows7中火狐浏览器访问服务器场景中的numerical.php,根据页

面回显获取Flag并提交;

4.使用渗透机场景windows7中火狐浏览器访问服务器场景中的filter.php,根据页面

回显获取Flag并提交;

5.使用渗透机场景windows7中火狐浏览器访问服务器场景中的fan目录,根据页面回

显获取Flag并提交;

6.使用渗透机场景windows7中火狐浏览器访问服务器场景中的terminator.php,根据

页面回显获取Flag并提交;

任务三:BinaryExploitation

任务环境说明:

服务器场景名称:BinaryExploitation

服务器场景操作系统:CentOS7

服务器环境:Apache2.4.6

服务器场景用户名:root;密码:未知

渗透机场景:Kali

渗透机用户名:root,密码:toor

渗透机场景:BackTrack5

渗透机用户名:root,密码:toor

渗透机场景:Windows7

渗透机用户名:administrator,密码:123456

1.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

3/6

端口进行渗透测试,获得靶机/root/路径下的文件flag1中的字符串,并将该字符串作

为Flag值提交;

2.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag2中的字符串,并将该字符串作

为Flag值提交;

3.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag3中的字符串,并将该字符串作

为Flag值提交;

4.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag4中的字符串,并将该字符串作

为Flag值提交;

5.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag5中的字符串,并将该字符串作

为Flag值提交;

6.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag6中的字符串,并将该字符串作

为Flag值提交;

7.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag7中的字符串,并将该字符串作

为Flag值提交;

任务四:Linux操作系统渗透测试

任务环境说明:

服务器场景:Linux2020

服务器场景操作系统:Linux(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行系统服务及版本

扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag

值提交;

2.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该

场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

3.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该

场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;

4/6

4.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该

场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

5.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该

场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

6.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该

场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;

7.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该

场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

8.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该

场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;

9.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该

场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

(三)第二阶段任务书(300)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器

的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行

安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录

实战平台。

靶机服务器环境说明:

场景1:linux2019(无法打开控制台操作该靶机,只能获取到该靶机的IP,

选手需要通过其他方法进入靶机才能进行加固),服务器操作系统:CentOS(版本

不详);

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离

场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的Flag值存放在/r

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论