中职 网络空间安全赛卷七Word文件下载.docx

上传人:b****2 文档编号:15120980 上传时间:2022-10-27 格式:DOCX 页数:11 大小:20.30KB
下载 相关 举报
中职 网络空间安全赛卷七Word文件下载.docx_第1页
第1页 / 共11页
中职 网络空间安全赛卷七Word文件下载.docx_第2页
第2页 / 共11页
中职 网络空间安全赛卷七Word文件下载.docx_第3页
第3页 / 共11页
中职 网络空间安全赛卷七Word文件下载.docx_第4页
第4页 / 共11页
中职 网络空间安全赛卷七Word文件下载.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

中职 网络空间安全赛卷七Word文件下载.docx

《中职 网络空间安全赛卷七Word文件下载.docx》由会员分享,可在线阅读,更多相关《中职 网络空间安全赛卷七Word文件下载.docx(11页珍藏版)》请在冰豆网上搜索。

中职 网络空间安全赛卷七Word文件下载.docx

任务2

漏洞扫描与利用

任务3

FTP及Telnet弱口令渗透测试

任务4

Windows操作系统渗透测试

任务5

Linux操作系统渗透测试

任务6

网络协议栈渗透测试

任务7

系统综合渗透测试及安全加固

备战阶段

攻防对抗准备工作

20分钟

第二阶段

分组对抗

系统加固:

15分钟

60分钟

300

渗透测试:

45分钟

二、拓扑图

PC机环境:

物理机:

Windows7;

虚拟机1:

UbuntuLinux32bit(用户名:

root;

密码:

123456),安装工具集:

Backtrack5,安装开发环境:

Python3;

虚拟机2:

Kali1.0(用户名:

toor);

虚拟机3:

Kali2.0(用户名:

虚拟机4:

WindowsXP(用户名:

administrator;

123456)。

三、竞赛任务书

(一)第一阶段任务书(700分)

任务1.Wireshark数据包分析(100分)

任务环境说明:

✓服务器场景:

PYsystem20191

✓服务器场景操作系统:

Windows(版本不详)

1.使用Wireshark查看并分析PYsystem20191桌面下的capture3.pcap数据包文件,找出黑客登录被攻击服务器网站后台使用的账号密码,并将黑客使用的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:

root,toor)提交;

(9分)

2.继续分析数据包capture3.pcap,找出黑客攻击FTP服务器后获取到的三个文件,并将获取到的三个文件名称作为Flag值(提交时按照文件下载的时间的先后顺序排序,使用/分隔,例如:

a/b/c)提交;

(17分)

3.继续分析数据包capture3.pcap,找出黑客登录服务器后台上传的一句话木马,并将上传的一句话木马的文件名称作为Flag值(例如:

muma)提交;

(13分)

4.继续分析数据包capture3.pcap,找出黑客上传的一句话木马的连接密码,并将一句话木马的连接密码作为Flag值(例如:

abc123)提交;

5.继续分析数据包capture3.pcap,找出黑客上传一句话木马后下载的服务器关键文件,并将下载的关键文件名称作为Flag值提交;

(15分)

6.继续分析数据包capture3.pcap,找出黑客第二次上传的木马文件,并将该木马文件的连接密码作为Flag值(例如:

(11分)

7.继续分析数据包capture3.pcap,找出黑客通过木马使用的第一条命令,并将该命令作为Flag值提交;

8.继续分析数据包capture3.pcap,找出黑客控制了受害服务器后通过受害服务器向自己发送了多少次ICMP请求,并将请求的次数作为Flag值提交。

任务2.漏洞扫描与利用(100分)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191以半开放式不进行ping的扫描方式,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;

2.根据第1题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务(445/tcp)的开放状态作为Flag值提交;

3.在本地PC的渗透测试平台Kali2.0中,使用命令初始化MSF数据库,并将使用的命令作为Flag值提交;

4.在本地PC的渗透测试平台Kali2.0中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;

5.在msfconsole使用search命令搜索MS17010漏洞利用模块,并将回显结果中的漏洞公开时间作为Flag值提交;

6.在msfconsole中利用MS17010漏洞攻击模块,将调用此模块的命令作为Flag值提交;

7.在上一步的基础上查看需要设置的选项,并将回显中必须设置的选项名作为Flag值提交;

(11分)

8.使用set命令设置目标IP(在第7题的基础上),并检测漏洞是否存在,将回显结果中最后一个单词作为Flag值提交。

任务3.FTP及Telnet弱口令渗透测试(100分)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息作为Flag值提交;

2.在本地PC渗透测试平台Kali2.0中使用MSF中模块对其暴力破解,使用search命令,并将扫描弱口令模块的名称信息作为Flag值提交;

(13分)

3.在第2题的基础上使用命令调用该模块,并查看需要配置的信息(使用showoptions命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值(之间以英文逗号分隔,例hello,test,..,..)提交;

4.在MSF模块中配置目标靶机IP地址,将配置命令中的前两个单词作为Flag值提交;

5.在MSF模块中指定密码字典,字典路径为/root/2.txt,用户名为test,通过暴力破解获取密码并将得到的密码作为Flag值提交;

6.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的服务端口信息作为Flag值提交;

7.在本地PC渗透测试平台Kali2.0中使用MSF中的模块对其暴力破解,使用search命令,并将扫描弱口令模块的名称信息作为Flag值提交;

8.在第7题的基础上使用命令调用该模块,在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为administrator,通过暴力破解获取密码并将得到的密码作为Flag值提交。

任务4.Windows操作系统渗透测试(100分)

PYsystem20194

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;

(7分)

2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值(例如:

114.114.114.114)提交;

3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;

5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;

(20分)

7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。

(21分)

任务5.Linux操作系统渗透测试(100分)

PYsystem20195

Linux(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;

(5分)

2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;

3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;

6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

(8分)

7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

8.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;

9.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

(23分)

任务6.网络协议栈渗透测试(100分)

攻击机:

注意:

攻击机须使用物理机中的虚拟机

✓物理机操作系统:

Windows7

✓虚拟机操作系统:

UbuntuLinux32bit

✓虚拟机操作系统安装工具1:

Python3

✓虚拟机操作系统安装工具2:

Wireshark

✓虚拟机网卡与物理机网卡之间的关系:

Bridge(桥接)

✓用户名:

root,密码:

123456

靶机:

PYsystem20196

MicrosoftWindows2003Server

✓服务器场景FTP下载服务用户名:

anonymous,密码:

✓服务器场景FTP下载服务端口:

2121

1.从靶机服

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 中国风

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1