2022年甘肃省职业技能大赛“网络安全”赛项(学生组)试题A卷_第1页
2022年甘肃省职业技能大赛“网络安全”赛项(学生组)试题A卷_第2页
2022年甘肃省职业技能大赛“网络安全”赛项(学生组)试题A卷_第3页
2022年甘肃省职业技能大赛“网络安全”赛项(学生组)试题A卷_第4页
2022年甘肃省职业技能大赛“网络安全”赛项(学生组)试题A卷_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/62022年中职组“网络安全”赛项甘肃省竞赛任务书-A一、竞赛时间共计:180分钟二、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务一FTP弱口令渗透测试100分钟100任务二Linux操作系统渗透测试150任务三数据库服务渗透测试150任务四服务器内部信息获取150任务五Windows操作系统渗透测试150备战阶段攻防对抗准备工作20分钟0第二阶段分组对抗系统加固15分钟300渗透测试45分钟三、竞赛任务书内容(一)拓扑图第一阶段任务书(700分)任务一:FTP弱口令渗透测试任务环境说明:服务器场景:Server18-1(关闭链接)服务器场景操作系统:Windows在本地PC渗透测试平台kali中使用zenmap工具扫描服务器场景Server18-1所在网段(例如:/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);通过本地PC中渗透测试平台kali对服务器场景Server18-1进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息作为FLAG提交;在本地PC渗透测试平台kali中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用showoptions命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;在msf模块中指定密码字典,字典路径为/root/桌面/tools/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;在上一题的基础上,使用第6题获取到的密码登陆ftp服务,将该目录中flag2.bmp的图片文件中的英文单词作为FLAG提交。任务二:Linux操作系统渗透测试任务环境说明:服务器场景:Server18-2(关闭链接)服务器场景操作系统:Linux(版本不详)通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。任务三:数据库服务渗透测试任务环境说明:服务器场景:Server2101(关闭链接)服务器场景操作系统:未知通过分析靶机Server2101页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;任务四:服务器内部信息获取任务环境说明:服务器场景:Server210510(关闭链接)服务器场景操作系统:Linux用户名:test密码:123456收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;应用工具获取服务器中黑客账户的密码。并将黑客的密码作为flag提交;在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;任务五:Windows操作系统渗透测试任务环境说明:服务器场景:Server2003(开放链接)服务器场景操作系统:Windows7通过本地PC中渗透测试平台Kali对服务器场景Server2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;通过本地PC中渗透测试平台Kali对服务器场景Server2003进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap-s-p22);(字典路径/usr/share/wordlists/dirb/small.txt)通过本地PC中渗透测试平台Kali对服务器场景Server2003进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)通过本地PC中渗透测试平台win7对服务器场景Server2003进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;通过本地PC中渗透测试平台win7对服务器场景Server2003进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;通过本地PC中渗透测试平台win7对服务器场景Server2003进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;通过本地PC中渗透测试平台win7对服务器场景Server2003进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;(三)第二阶段任务书(300)假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。靶机服务器环境说明:场景1:HZLinux;场景2:HZWindows;注意事项:1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;5.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;6.本环节是对抗环节,不予补时。可能的漏洞列表如下:1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论