中职 网络空间安全赛卷七Word文件下载.docx
《中职 网络空间安全赛卷七Word文件下载.docx》由会员分享,可在线阅读,更多相关《中职 网络空间安全赛卷七Word文件下载.docx(11页珍藏版)》请在冰豆网上搜索。
任务2
漏洞扫描与利用
任务3
FTP及Telnet弱口令渗透测试
任务4
Windows操作系统渗透测试
任务5
Linux操作系统渗透测试
任务6
网络协议栈渗透测试
任务7
系统综合渗透测试及安全加固
备战阶段
攻防对抗准备工作
20分钟
第二阶段
分组对抗
系统加固:
15分钟
60分钟
300
渗透测试:
45分钟
二、拓扑图
PC机环境:
物理机:
Windows7;
虚拟机1:
UbuntuLinux32bit(用户名:
root;
密码:
123456),安装工具集:
Backtrack5,安装开发环境:
Python3;
虚拟机2:
Kali1.0(用户名:
toor);
虚拟机3:
Kali2.0(用户名:
虚拟机4:
WindowsXP(用户名:
administrator;
123456)。
三、竞赛任务书
(一)第一阶段任务书(700分)
任务1.Wireshark数据包分析(100分)
任务环境说明:
✓服务器场景:
PYsystem20191
✓服务器场景操作系统:
Windows(版本不详)
1.使用Wireshark查看并分析PYsystem20191桌面下的capture3.pcap数据包文件,找出黑客登录被攻击服务器网站后台使用的账号密码,并将黑客使用的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:
root,toor)提交;
(9分)
2.继续分析数据包capture3.pcap,找出黑客攻击FTP服务器后获取到的三个文件,并将获取到的三个文件名称作为Flag值(提交时按照文件下载的时间的先后顺序排序,使用/分隔,例如:
a/b/c)提交;
(17分)
3.继续分析数据包capture3.pcap,找出黑客登录服务器后台上传的一句话木马,并将上传的一句话木马的文件名称作为Flag值(例如:
muma)提交;
(13分)
4.继续分析数据包capture3.pcap,找出黑客上传的一句话木马的连接密码,并将一句话木马的连接密码作为Flag值(例如:
abc123)提交;
5.继续分析数据包capture3.pcap,找出黑客上传一句话木马后下载的服务器关键文件,并将下载的关键文件名称作为Flag值提交;
(15分)
6.继续分析数据包capture3.pcap,找出黑客第二次上传的木马文件,并将该木马文件的连接密码作为Flag值(例如:
(11分)
7.继续分析数据包capture3.pcap,找出黑客通过木马使用的第一条命令,并将该命令作为Flag值提交;
8.继续分析数据包capture3.pcap,找出黑客控制了受害服务器后通过受害服务器向自己发送了多少次ICMP请求,并将请求的次数作为Flag值提交。
任务2.漏洞扫描与利用(100分)
1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191以半开放式不进行ping的扫描方式,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;
2.根据第1题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务(445/tcp)的开放状态作为Flag值提交;
3.在本地PC的渗透测试平台Kali2.0中,使用命令初始化MSF数据库,并将使用的命令作为Flag值提交;
4.在本地PC的渗透测试平台Kali2.0中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;
5.在msfconsole使用search命令搜索MS17010漏洞利用模块,并将回显结果中的漏洞公开时间作为Flag值提交;
6.在msfconsole中利用MS17010漏洞攻击模块,将调用此模块的命令作为Flag值提交;
7.在上一步的基础上查看需要设置的选项,并将回显中必须设置的选项名作为Flag值提交;
(11分)
8.使用set命令设置目标IP(在第7题的基础上),并检测漏洞是否存在,将回显结果中最后一个单词作为Flag值提交。
任务3.FTP及Telnet弱口令渗透测试(100分)
1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息作为Flag值提交;
2.在本地PC渗透测试平台Kali2.0中使用MSF中模块对其暴力破解,使用search命令,并将扫描弱口令模块的名称信息作为Flag值提交;
(13分)
3.在第2题的基础上使用命令调用该模块,并查看需要配置的信息(使用showoptions命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值(之间以英文逗号分隔,例hello,test,..,..)提交;
4.在MSF模块中配置目标靶机IP地址,将配置命令中的前两个单词作为Flag值提交;
5.在MSF模块中指定密码字典,字典路径为/root/2.txt,用户名为test,通过暴力破解获取密码并将得到的密码作为Flag值提交;
6.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的服务端口信息作为Flag值提交;
7.在本地PC渗透测试平台Kali2.0中使用MSF中的模块对其暴力破解,使用search命令,并将扫描弱口令模块的名称信息作为Flag值提交;
8.在第7题的基础上使用命令调用该模块,在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为administrator,通过暴力破解获取密码并将得到的密码作为Flag值提交。
任务4.Windows操作系统渗透测试(100分)
PYsystem20194
1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
(7分)
2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值(例如:
114.114.114.114)提交;
3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
(20分)
7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。
(21分)
任务5.Linux操作系统渗透测试(100分)
PYsystem20195
Linux(版本不详)
1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;
(5分)
2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
(8分)
7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
8.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
9.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
(23分)
任务6.网络协议栈渗透测试(100分)
攻击机:
注意:
攻击机须使用物理机中的虚拟机
✓物理机操作系统:
Windows7
✓虚拟机操作系统:
UbuntuLinux32bit
✓虚拟机操作系统安装工具1:
Python3
✓虚拟机操作系统安装工具2:
Wireshark
✓虚拟机网卡与物理机网卡之间的关系:
Bridge(桥接)
✓用户名:
root,密码:
123456
靶机:
PYsystem20196
MicrosoftWindows2003Server
✓服务器场景FTP下载服务用户名:
anonymous,密码:
✓服务器场景FTP下载服务端口:
2121
1.从靶机服