2022年甘肃省职业技能大赛“网络安全”赛项(学生组)试题B卷_第1页
2022年甘肃省职业技能大赛“网络安全”赛项(学生组)试题B卷_第2页
2022年甘肃省职业技能大赛“网络安全”赛项(学生组)试题B卷_第3页
2022年甘肃省职业技能大赛“网络安全”赛项(学生组)试题B卷_第4页
2022年甘肃省职业技能大赛“网络安全”赛项(学生组)试题B卷_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/62022年中职组“网络安全”赛项甘肃省竞赛任务书-B一、竞赛时间共计:180分钟二、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务一Telnet弱口令渗透测试100分钟100任务二Linux操作系统渗透测试150任务三数字分析数字取证150任务四网站渗透测试150任务五Web安全之综合渗透测试150备战阶段攻防对抗准备工作20分钟0第二阶段分组对抗系统加固15分钟300渗透测试45分钟三、竞赛任务书内容(一)拓扑图第一阶段任务书(700分)任务一:Telnet弱口令渗透测试任务环境说明:服务器场景:Server18-1(关闭链接)服务器场景操作系统:Windows(版本不详)在本地PC渗透测试平台kali中使用zenmap工具扫描服务器场景Server18-1所在网段(例如:/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);通过本地PC中渗透测试平台kali对服务器场景Server18-1进行系统服务及版本扫描渗透测试,并将该操作显示结果中TELNET服务对应的服务端口信息作为FLAG提交;在本地PC渗透测试平台kali中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用showoptions命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;在msf模块中指定密码字典,字典路径为/root/桌面/tools/2.txt,用户名为user爆破获取密码并将得到的密码作为FLAG提交;任务二:Linux操作系统渗透测试任务环境说明:服务器场景:Server18-2(关闭链接)服务器场景操作系统:Linux(版本不详)通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。任务三:数据分析数字取证任务环境说明:服务器场景:FTPServer220223(关闭链接)FTP用户名:attack18密码:attack18登录FTP下载attack18.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户的IP地址,并将恶意用户的IP地址作为FLAG(形式:[IP地址])提交:继续查看数据包文件attack18.pacapng,分析出恶意用户扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交:继续查看数据包文件attack18.pacapng分析出恶意用户最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交:继续查看数据包文件attack18.pacapng分析出恶意用户最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交:继续查看数据包文件attack18.pacapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交:继续查看数据包文件attack18.pacapng分析出恶意用户下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交:继续查看数据包文件attack18.pacapng将恶意用户下载的文件里面的内容作为FLAG(形式:[文件内容])提交:任务四:网站渗透测试任务环境说明:服务器场景:Server2100(关闭链接)服务器场景操作系统:未知收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器网站端口号作为flag提交;扫描服务器网站路径,在网站路径下找到flag页面,将flag提交;在服务器网站中找到危险网页,并将网页标题中的flag值提交;在网站中获取flag网页的拥有者和拥有组,并将拥有组作为flag提交;在网站中,打开flag页面查看内容,并将内容作为flag提交;使用apache自带压力测试工具对服务器网站根目录测试,将服务器网站中回显信息的文件数值长度作为flag提交;任务五:Web安全之综合渗透测试任务环境说明:服务器场景名称:Server2010(关闭链接)服务器场景操作系统:未知使用渗透机场景Kali中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到Flag并提交;使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到Flag并提交;使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到Flag并提交;使用渗透机场景windows7访问http://靶机IP/7,对该页面进行渗透测试,通过提示得到Flag并提交;使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;使用渗透机场景windows7访问http://靶机IP/9,对该页面进行渗透测试,通过提示得到Flag并提交;使用渗透机场景windows7访问http://靶机IP/10,对该页面进行渗透测试,通过提示得到Flag并提交;使用渗透机场景windows7访问http://靶机IP/11,对该页面进行渗透测试,通过提示得到Flag并提交;使用渗透机场景windows7访问http://靶机IP/12,对该页面进行渗透测试,通过提示得到Flag并提交;使用渗透机场景windows7访问http://靶机IP/13,对该页面进行渗透测试,通过提示得到Flag并提交;(三)第二阶段任务书(300)假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。靶机服务器环境说明:场景1:HZLinux;场景2:HZWindows;注意事项:1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;5.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;6.本环节是对抗环节,不予补时。可能的漏洞列表如下:1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论