2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-E_第1页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-E_第2页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-E_第3页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-E_第4页
2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-E_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019年山东省职业院校技能大赛

中职组“网络空间安全”赛项竞赛题-E卷

一、竞赛时间

8:30-11:30,共计3小时。

二、竞赛阶段

竞赛阶段任务阶段竞赛任务竞赛时间分值

任务一数据分析与取证150

第一阶段单兵模式系任务二网络爬虫渗透测试150

8:30-10:10

统渗透测试任务三使用msfvenom生成木马进200

行渗透测试

任务四Netcat批量连接渗透测试200

备战阶段攻防对抗准备工作10:10-10:300

系统加固10:30-10:45

第二阶段分组对抗300

渗透测试10:45-11:30

三、竞赛任务书内容

(一)拓扑图

1/6

(二)第一阶段任务书(700分)

任务一:数据分析与取证

任务环境说明:

服务器场景:PC20201

服务器用户名:administrator密码:123456

1.某公司网络系统存在异常,猜测可能有黑客对公司的服务器实施了一系列的扫描和攻

击,使用Wireshark抓包分析软件查看并分析PC20201服务器

C:\Users\Public\Documents路径下的dump.pcapng数据包文件,找到黑客的IP地址,

并将黑客的IP地址作为Flag值(如:)提交;

2.继续分析数据包文件dump.pcapng分析出黑客通过工具对目标服务器的哪些服务进行

了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次排列作为Flag

值(如:77/88/99/166/1888)提交;

3.继续分析数据包文件dump.pcapng,找出黑客已经获取到目标服务器的基本信息,请

将黑客获取到的目标服务器主机名作为Flag值提交;

4.黑客扫描后可能直接对目标服务器的某个服务实施了攻击,继续查看数据包文件

dump.pcapng分析出黑客成功破解了哪个服务的密码,并将该服务的版本号作为Flag

值(如:5.1.10)提交;

5.继续分析数据包文件dump.pcapng,黑客通过数据库写入了木马,将写入的木马名称作

为Flag值提交(名称不包含后缀);

6.继续分析数据包文件dump.pcapng,黑客通过数据库写入了木马,将黑客写入的一句话

木马的连接密码作为Flag值提交;

7.继续分析数据包文件dump.pcapng,找出黑客连接一句话木马后查看了什么文件,将

黑客查看的文件名称作为Flag值提交;

8.继续分析数据包文件dump.pcapng,黑客可能找到异常用户后再次对目标服务器的某

个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务器中下载了一

张图片,将图片文件中的英文单词作为Flag值提交。

任务二:网络爬虫渗透测试

任务环境说明:

服务器场景:PC20201

服务器用户名:administrator密码:123456

2/6

1.从靶机服务器场景C:\Users\Public\Downloads路径下复制文件

webcrawlpentest.py到本地,编辑该Python程序文件,使该程序实现网络爬虫渗透

测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F1字符串,将该字

符串作为Flag值提交;

2.继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗

透测试,批量获取Flag文件的功能,填写该文件当中空缺的F2字符串,将该字符串

作为Flag值提交;

3.继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗

透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F3字符串,将该

字符串作为Flag值提交;

4.继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗

透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F4字符串,将该

字符串作为Flag值提交;

5.继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗

透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F5字符串,将该

字符串作为Flag值提交;

6.继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗

透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F6字符串,将该

字符串作为Flag值提交;

7.继续编辑命名为webcrawlpentest.py的Python程序文件,使该程序实现网络爬虫渗

透测试批量获取目标靶机关键文件的功能,填写该文件当中空缺的F7字符串,将该

字符串作为Flag值提交。

任务三:使用msfvenom生成木马进行渗透测试

任务环境说明:

服务器场景:XP-jcst(用户名:未知;密码:未知)

服务器场景操作系统:未知

渗透机场景:kali(用户名:root;密码:toor)

渗透机场景操作系统:KaliLinux

1.打开kali攻击机,统计木马生成工具msfvenom的Windows平台相关payload的个数,

并将回显的个数作为FLAG提交;

2.打开kali攻击机,查看木马生成工具msfvenom的编码器下优秀级别的模块,将返回

结果中第一个模块名称作为FLAG提交;

3.打开kali攻击机,查看木马生成工具msfvenom的空字段选项,将回显结果第一行所

有字符串作为FLAG提交;

4.打开kali攻击机,查看木马生成工具msfvenom当前支持的平台,将回显信息中以逗

3/6

号做区分,顺数第14个平台名称作为FLAG提交;

5.打开kali攻击机,查看木马生成工具msfvenom可以生产的格式,将回显信息中以逗

号做区分,倒数第4个格式名称作为FLAG提交;

任务四:Netcat批量连接渗透测试

任务环境说明:

服务器场景:PC20201

服务器用户名:administrator密码:123456

1.从靶机服务器场景C:\Users\Administrator\Documents路径下复制文件netcat.py

到本地,编辑该Python程序文件,使该程序实现连接靶机服务器后门端口批量获取

目标靶机关键文件的功能,填写该文件当中空缺的F1字符串,将该字符串作为Flag

值提交;

2.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F2字符串,将该字

符串作为Flag值提交;

3.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F3字符串,将该字

符串作为Flag值提交;

4.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F4字符串,将该字

符串作为Flag值提交;

5.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F5字符串,将该字

符串作为Flag值提交;

6.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F6字符串,将该字

符串作为Flag值提交;

7.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F7字符串,将该字

符串作为Flag值提交;

8.继续编辑命名为netcat.py的Python程序文件,使该程序实现连接靶机服务器后门

端口批量获取目标靶机关键文件的功能,填写该文件当中空缺的F8字符串,将该字

符串作为Flag值提交。

4/6

(三)第二阶段任务书(300)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器

的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行

安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录

实战平台。

靶机服务器环境说明:

场景1:linux2019(无法打开控制台操作该靶机,只能获取到该靶机的IP,

选手需要通过其他方法进入靶机才能进行加固),服务器操作系统:CentOS(版本

不详);

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离

场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或

C:\flagvalue.txt文件中;

4.在登录

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论