2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-D_第1页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-D_第2页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-D_第3页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-D_第4页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-D_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019年山东省职业院校技能大赛

中职组“网络空间安全”赛项竞赛题-D卷

一、竞赛时间

8:30-11:30,共计3小时。

二、竞赛阶段

竞赛阶段任务阶段竞赛任务竞赛时间分值

任务一漏洞扫描与利用150

第一阶段单兵模式系任务二使用msfvenom生成木马进150

行渗透测试8:30-10:10

统渗透测试任务三Windows操作系统渗透测试200

任务四BinaryExploitation200

备战阶段攻防对抗准备工作10:10-10:300

系统加固10:30-10:45

第二阶段分组对抗300

渗透测试10:45-11:30

三、竞赛任务书内容

(一)拓扑图

1/6

(二)第一阶段任务书(700分)

任务一:漏洞扫描与利用

任务环境说明:

服务器场景:Windows2020

服务器场景操作系统:Windows(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行系统服务及版

本扫描渗透测试,并将该操作显示结果中3389端口对应的服务版本信息字符串作为

Flag值提交;

2.在msfconsole中用search命令搜索MS12020RDP拒绝访问攻击模块,并将回显结果

中的漏洞披露时间作为Flag值(如:2012-10-16)提交;

3.在msfconsole中利用MS12020RDP拒绝访问漏洞辅助扫描模块,将调用此模块的命

令作为Flag值提交;

4.在第3题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为Flag

值提交;

5.使用set命令设置目标IP(在第4题的基础上),并检测漏洞是否存在,运行此模块

将回显结果中最后四个单词作为Flag值提交;

6.在msfconsole中利用MS12020RDP拒绝访问攻击模块,将调用此模块的命令作为Flag

值提交;

7.使用set命令设置目标IP(在第6题的基础上),使用MS12020拒绝访问攻击模块,

运行此模块将回显结果中倒数第一行的最后一个单词作为Flag值提交;

8.进入靶机关闭远程桌面服务,再次运行MS12020拒绝访问攻击模块,运行此模块将回

显结果中倒数第二行的最后一个单词作为Flag值提交。

任务二:使用msfvenom生成木马进行渗透测试

任务环境说明:

服务器场景:XP-jcst(用户名:未知;密码:未知)

服务器场景操作系统:未知

渗透机场景:kali(用户名:root;密码:toor)

渗透机场景操作系统:KaliLinux

1.打开kali攻击机,统计木马生成工具msfvenom的Windows平台相关payload的个数,

2/6

并将回显的个数作为FLAG提交;

2.打开kali攻击机,查看木马生成工具msfvenom的编码器下优秀级别的模块,将返回

结果中第一个模块名称作为FLAG提交;

3.打开kali攻击机,查看木马生成工具msfvenom的空字段选项,将回显结果第一行所

有字符串作为FLAG提交;

4.打开kali攻击机,查看木马生成工具msfvenom当前支持的平台,将回显信息中以逗

号做区分,顺数第14个平台名称作为FLAG提交;

5.打开kali攻击机,查看木马生成工具msfvenom可以生产的格式,将回显信息中以逗

号做区分,倒数第4个格式名称作为FLAG提交;

任务三:Windows操作系统渗透测试

任务环境说明:

服务器场景:Windows2020

服务器场景操作系统:Windows(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行系统服务及版

本扫描渗透测试,并将该操作显示结果中8080端口对应的服务版本信息字符串作为

Flag值提交;

2.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景网络连接信息中的DNS信息作为Flag值(例如:14)提交;

3.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景中的当前最高账户管理员的密码作为Flag值提交;

4.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

5.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;

6.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

7.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows2020进行渗透测试,将

该场景中回收站内文件的文档内容作为Flag值提交。

任务四:BinaryExploitation

任务环境说明:

3/6

服务器场景名称:BinaryExploitation

服务器场景操作系统:CentOS7

服务器环境:Apache2.4.6

服务器场景用户名:root;密码:未知

渗透机场景:Kali

渗透机用户名:root,密码:toor

渗透机场景:BackTrack5

渗透机用户名:root,密码:toor

渗透机场景:Windows7

渗透机用户名:administrator,密码:123456

1.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag1中的字符串,并将该字符串作

为Flag值提交;

2.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag2中的字符串,并将该字符串作

为Flag值提交;

3.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag3中的字符串,并将该字符串作

为Flag值提交;

4.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag4中的字符串,并将该字符串作

为Flag值提交;

5.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag5中的字符串,并将该字符串作

为Flag值提交;

6.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag6中的字符串,并将该字符串作

为Flag值提交;

7.从靶机服务器场景的HTTP服务器中下载压缩文件empty.tar.gz,解压后通过攻击机

调试工具,对以上可执行文件进行分析;通过分析该程式后对服务器场景的TCP:8888

端口进行渗透测试,获得靶机/root/路径下的文件flag7中的字符串,并将该字符串作

为Flag值提交;

4/6

(三)第二阶段任务书(300)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器

的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行

安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录

实战平台。

靶机服务器环境说明:

场景1:windows2019(无法打开控制台操作该靶机,只能获取到该靶机的

IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:

Windows(版本不详)。

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离

场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或

C:\flagvalue.txt文件中;

4.在登录自动评分系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论