全国职业院校技能大赛中职组网络空间安全赛卷四.docx

上传人:b****7 文档编号:8747119 上传时间:2023-02-01 格式:DOCX 页数:11 大小:71.84KB
下载 相关 举报
全国职业院校技能大赛中职组网络空间安全赛卷四.docx_第1页
第1页 / 共11页
全国职业院校技能大赛中职组网络空间安全赛卷四.docx_第2页
第2页 / 共11页
全国职业院校技能大赛中职组网络空间安全赛卷四.docx_第3页
第3页 / 共11页
全国职业院校技能大赛中职组网络空间安全赛卷四.docx_第4页
第4页 / 共11页
全国职业院校技能大赛中职组网络空间安全赛卷四.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

全国职业院校技能大赛中职组网络空间安全赛卷四.docx

《全国职业院校技能大赛中职组网络空间安全赛卷四.docx》由会员分享,可在线阅读,更多相关《全国职业院校技能大赛中职组网络空间安全赛卷四.docx(11页珍藏版)》请在冰豆网上搜索。

全国职业院校技能大赛中职组网络空间安全赛卷四.docx

全国职业院校技能大赛中职组网络空间安全赛卷四

2019年全国职业院校技能大赛中职组

“网络空间安全”赛卷四

、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段单兵模式系统渗透测试

任务1

Wireshark数据包分析

100分钟

100

任务2

FTP及Telnet弱口令渗透测试

100

任务3

Nmap扫描渗透测试

100

任务4

Windows操作系统渗透测试

100

任务5

Linux操作系统渗透测试

100

任务6

网络协议栈渗透测试

100

任务7

系统综合渗透测试及安全加固

100

备战阶段

攻防对抗准备工作

20分钟

0

第二阶段分组对抗

系统加固:

15分钟

60分钟

300

渗透测试:

45分钟

、拓扑图

PC机环境:

物理机:

Windows7;

虚拟机1:

UbuntuLinux32bit(用户名:

root;密码:

123456),安装工具集:

Backtrack5,安装开发环境:

Python3;

虚拟机2:

Kali1.0(用户名:

root;密码:

toor);

虚拟机3:

Kali2.0(用户名:

root;密码:

toor);

虚拟机4:

WindowsXP(用户名:

administrator;密码:

123456)。

三、竞赛任务书

(一)第一阶段任务书(700分)

任务1.Wireshark数据包分析(100分)

任务环境说明:

服务器场景:

PYsystem20191

服务器场景操作系统:

Windows(版本不详)

1.使用Wireshark查看并分析PYsystem20191桌面下的capture2.pcap数据包文件,通过分析数据包capture2.pcap,找到黑客攻击Web服务器的数据包,并将黑客使用的IP地址作为Flag值(例如:

192.168.10.1)提交;(9分)

2.使用Wireshark查看并分析PYsystem20191桌面下的capture2.pcap数据包文件,通过设置过滤规则,要求只显示三次握手协议过程中的RST包以

及实施攻击的源IP地址,将该过滤规则作为Flag值(存在两个过滤规则时,使用and连接,提交的答案中不包含空格,例如tcp.ackandip.dst==172.16.1.1则Flag为tcp.ackandip.dst==172.16.1.1)提交;(17分)

3.继续分析数据包capture2.pcap,找到黑客扫描Web服务器的数据包,将Web服务器没有被防火墙过滤掉的开放端口号作为Flag值(若有多个端口,提交时按照端口号数字的大小排序并用英文逗号分隔,例如:

77,88,99,166,1888)提交;(15分)

4.继续分析数据包capture2.pcap,找到黑客攻击Web服务器的数据包,将Web服务器Nginx服务的版本号作为Flag值提交;(15分)

5.继续分析数据包capture2.pcap,找到黑客攻击Web服务器的数据包,将该服务器网站数据库的库名作为Flag值提交;(13分)

6.继续分析数据包capture2.pcap,找出黑客成功登录网站后台管理页面所使用的用户名和密码,将使用的用户名和密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:

root,toor)提交;(13分)

7.继续分析数据包capture2.pcap,找出黑客开始使用sqlmap发起sql注入攻击的时间,将发起sql注入攻击的时间作为Flag值(例如:

16:

35:

14)提交;(9分)

8.继续分析数据包capture2.pcap,找出黑客结束使用sqlmap的时间,将结束使用sqlmap的时间作为Flag值(例如:

16:

35:

14)提交。

(9分)

任务2.FTP及Telnet弱口令渗透测试(100分)

任务环境说明:

服务器场景:

PYsystem20191服务器场景操作系统:

Windows(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务

端口信息作为Flag值提交;(9分)

2.在本地PC渗透测试平台Kali2.0中使用MSF中模块对其暴力破解,使

用search命令,并将扫描弱口令模块的名称信息作为Flag值提交;(13分)

3.在第2题的基础上使用命令调用该模块,并查看需要配置的信息(使

用showoptions命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值(之间以英文逗号分隔,例hello,test,..,..)提交;(17分)

4.在MSF模块中配置目标靶机IP地址,将配置命令中的前两个单词作为

Flag值提交;(11分)

5.在MSF模块中指定密码字典,字典路径为/root/2.txt,用户名为

test,通过暴力破解获取密码并将得到的密码作为Flag值提交;(15分)

6.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的服务端口信息作为Flag值提交;(11分)

7.在本地PC渗透测试平台Kali2.0中使用MSF中的模块对其暴力破解,使用search命令,并将扫描弱口令模块的名称信息作为Flag值提交;(11分)

8.在第7题的基础上使用命令调用该模块,在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为administrator,通过暴力破解获取密码并将得到的密码作为Flag值提交。

(13分)

任务3.Nmap扫描渗透测试(100分)

任务环境说明:

服务器场景:

PYsystem20191

1.通过PC中渗透测试平台

服务器场景操作系统:

Windows(版本不详)

Kali2.0对服务器场景PYsystem20191进行

Kali2.0对服务器场景PYsystem20191进行

ping扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(13分)

3.本通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191不ping主机进行扫描(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(15分)

4.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行ACK和ICMP两种扫描类型并行的扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(11分)

5.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行综合性扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(13分)

6.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行操作系统扫描(操作系统指纹识别)渗透测试(使用工具Nmap,使用必须要使用

的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(15分)

7.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行系统服务及版本号扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(9分)

8.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行系统服务及版本号扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中Telnet服务的开放状态作为Flag值提交。

(13分)

任务4.Windows操作系统渗透测试(100分)

任务环境说明:

服务器场景:

PYsystem20194服务器场景操作系统:

Windows(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;(7分)

2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值(例如:

114.114.114.114)提交;(9分)

3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(11分)

4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;(15分)

5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;(17分)

6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;(20分)

7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。

(21分)

任务5.Linux操作系统渗透测试(100分)

任务环境说明:

服务器场景:

PYsystem20195

服务器场景操作系统:

Linux(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进

行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版

本信息字符串作为Flag值提交;(5分)

2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(7分)

3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(9分)

4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(7分)

5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(9分)

6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(8分)

7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(11分)

8.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(21分)

9.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

(23分)

任务6.网络协议栈渗透测试(100分)

任务环境说明:

攻击机:

注意:

攻击机须使用物理机中的虚拟机物理机操作系统:

Windows7虚拟机操作系统:

UbuntuLinux32bit虚拟机操作系统安装工具1:

Python3虚拟机操作系统安装工具2:

Wireshark虚拟机网卡与物理机网卡之间的关系:

Bridge(桥接)用户名:

root,密码:

123456

靶机:

服务器场景:

PYsystem20196

服务器场景操作系统:

MicrosoftWindows2003Server服务器场景FTP下载服务用户名:

anonymous,密码:

123456服务器场景FTP下载服务端口:

2121

1.从靶机服务器场景FTP服务器中下载文件teardrop.py,编辑该Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

2.继续编辑命名为teardrop.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

3.继续编辑命名为teardrop.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(9分)

4.继续编辑命名为teardrop.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(9分)

5.通过Python解释器执行teardrop.py,并打开Wireshark监听网络流量,分析通过程序文件teardrop.py产生的ICMP流量,并将该ICMP数据对象中的Code属性值通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(11分)

6.继续从靶机服务器场景FTP服务器中下载文件sweep.py,编辑该Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

7.继续编辑命名为sweep.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

8.继续编辑命名为sweep.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

9.继续编辑命名为sweep.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

10.继续编辑命名为sweep.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F5字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(9分)

11.继续编辑命名为sweep.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F6字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(9分)

12.通过Python解释器执行程序文件sweep.py,将该程序文件执行后的显示结果中,找到关键字Word1和关键字Word2对应的字符串填入以下形式(Word1对应的字符串:

Word2对应的字符串),并将该形式字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交。

(11分)

任务7.系统综合渗透测试及安全加固(100分)

任务环境说明:

攻击机:

注意:

攻击机须使用物理机中的虚拟机物理机操作系统:

Windows7虚拟机操作系统:

UbuntuLinux32bit虚拟机操作系统安装工具1:

Python3虚拟机操作系统安装工具2:

Wireshark虚拟机网卡与物理机网卡之间的关系:

Bridge(桥接)用户名:

root,密码:

123456

靶机:

服务器场景:

PYsystem20197服务器场景操作系统:

MicrosoftWindowsXP

1.在攻击机端通过渗透测试方法登录靶机服务器场景,将成功登录后,操作系统桌面显示的字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

2.从靶机服务器场景编辑文件C:

\Appserv\www\WebPermeate.php,编辑该PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

3.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

4.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

5.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(9分)

6.从靶机服务器场景中找到文件

C:

\PenetrationTest\PenetrationTest.c,编辑该C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

7.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

8.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

9.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

10.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F5字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

11.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F6字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(7分)

12.使用靶机服务器场景中的MicrosoftVisualC++编译器对以上6-11小题中编辑的PenetrationTest.c源文件进行编译、链接,使程序运行转入执行操作系统Shell程序,将操作系统弹出的Shell系统提示符字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交;(10分)

13.对以上靶机服务器场景出现的缓冲区溢出漏洞进行安全加固,找到解决该问题需要修改的操作系统配置文件,将完整的配置文件的文件名字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:

十六进制字符串)提交。

(11分)

二)第二阶段任务书(300分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务

器的安全防护,该服务器可能存在着各种问题和漏洞。

你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1