ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:71.84KB ,
资源ID:21883308      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21883308.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国职业院校技能大赛中职组网络空间安全赛卷四Word格式.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

全国职业院校技能大赛中职组网络空间安全赛卷四Word格式.docx

1、Linux 操作系统渗透测试任务 6网络协议栈渗透测试任务 7系统综合渗透测试及安全加固备战阶段攻防对抗准备工作20 分钟第二阶段 分组对抗系统加固: 15 分钟60 分钟300渗透测试: 45 分钟、拓扑图PC机环境:物理机: Windows7;虚拟机 1:Ubuntu Linux 32bit (用户名: root ;密码: 123456), 安装工 具集: Backtrack5, 安装开发环境: Python3;虚拟机 2:Kali1.0 (用户名: toor );虚拟机 3:Kali2.0 (用户名:虚拟机 4:WindowsXP(用户名: administrator ; 123456)

2、。三、竞赛任务书(一)第一阶段任务书 (700 分)任务 1. Wireshark 数据包分析( 100 分)任务环境说明:服务器场景: PYsystem20191服务器场景操作系统: Windows(版本不详)1.使用 Wireshark 查看并分析 PYsystem20191桌面下的 capture2.pcap 数据包文件,通过分析数据包 capture2.pcap ,找到黑客攻击 Web服务器的数 据包,并将黑客使用的 IP 地址作为 Flag 值(例如: 192.168.10.1 )提交;(9 分)2.使用 Wireshark 查看并分析 PYsystem20191桌面下的 captu

3、re2.pcap 数据包文件,通过设置过滤规则,要求只显示三次握手协议过程中的 RST包以及实施攻击的源 IP 地址,将该过滤规则作为 Flag 值(存在两个过滤规则时, 使用 and 连接,提交的答案中不包含空格,例如 tcp.ack and ip.dst = 172.16.1.1 则 Flag 为 tcp.ackandip.dst=172.16.1.1 )提交;(17 分)3.继续分析数据包 capture2.pcap ,找到黑客扫描 Web服务器的数据包, 将 Web服务器没有被防火墙过滤掉的开放端口号作为 Flag 值(若有多个端口, 提交时按照端口号数字的大小排序并用英文逗号分隔,例

4、如:77,88,99,166,1888 )提交;(15 分)4.继续分析数据包 capture2.pcap ,找到黑客攻击 Web服务器的数据包, 将 Web服务器 Nginx 服务的版本号作为 Flag 值提交;5.继续分析数据包 capture2.pcap ,找到黑客攻击 Web服务器的数据包, 将该服务器网站数据库的库名作为 Flag 值提交;(13 分)6.继续分析数据包 capture2.pcap ,找出黑客成功登录网站后台管理页 面所使用的用户名和密码,将使用的用户名和密码作为 Flag 值(用户名与密码 之间以英文逗号分隔,例如: root,toor )提交;7.继续分析数据包

5、capture2.pcap ,找出黑客开始使用 sqlmap 发起 sql 注入攻击的时间,将发起 sql 注入攻击的时间作为 Flag 值(例如: 16:35:14 ) 提交;8.继续分析数据包 capture2.pcap ,找出黑客结束使用 sqlmap 的时间, 将结束使用 sqlmap的时间作为 Flag 值(例如:14 )提交。(9分)任务 2. FTP 及 Telnet 弱口令渗透测试( 100 分) PYsystem20191 服务器场景操作系统:1.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进 行系统服务及版本扫描渗透测试,并将该操作

6、显示结果中 FTP服务对应的服务端口信息作为 Flag 值提交;2.在本地 PC渗透测试平台 Kali2.0 中使用 MSF中模块对其暴力破解,使用 search 命令,并将扫描弱口令模块的名称信息作为 Flag 值提交; ( 13 分)3.在第 2题的基础上使用命令调用该模块,并查看需要配置的信息(使用 show options 命令),将回显中需要配置的目标地址,密码使用的猜解字典, 线程,账户配置参数的字段作为 Flag 值(之间以英文逗号分隔,例 hello,test,.,. ) 提交;4.在 MSF模块中配置目标靶机 IP 地址,将配置命令中的前两个单词作为Flag 值提交;(11

7、分)5.在 MSF模块中指定密码字典,字典路径为 /root/2.txt ,用户名为test ,通过暴力破解获取密码并将得到的密码作为 Flag 值提交;6.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 Windows进行系统 服务及版本扫描渗透测试,并将该操作显示结果中 Telnet 服务对应的服务端口 信息作为 Flag 值提交;7.在本地 PC渗透测试平台 Kali2.0 中使用 MSF中的模块对其暴力破解, 使用 search 命令,并将扫描弱口令模块的名称信息作为 Flag 值提交;8.在第 7 题的基础上使用命令调用该模块,在 msf 模块中指定密码字典, 字典路径为

8、 /root/2.txt ,用户名为 administrator ,通过暴力破解获取密码并 将得到的密码作为 Flag 值提交。任务 3. Nmap 扫描渗透测试( 100分)1.通过 PC中渗透测试平台Kali2.0 对服务器场景 PYsystem20191进行ping 扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使 用命令中必须要使用的参数作为 Flag 值提交;3.本通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191不 ping 主机进行扫描(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使 用命令中必须要使用的参数作为

9、 Flag 值提交;4.通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进行 ACK和 ICMP两种扫描类型并行的扫描渗透测试(使用工具 Nmap,使用必须要使 用的参数),并将该操作使用命令中必须要使用的参数作为 Flag 值提交;5.通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进行综 合性扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并将该操作使 用命令中必须要使用的参数作为 Flag 值提交;6.通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进行操 作系统扫描(操作系

10、统指纹识别)渗透测试(使用工具 Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为 Flag 值提交;7.通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进行系 统服务及版本号扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并 将该操作使用命令中必须要使用的参数作为 Flag 值提交;8.通过 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进行系 统服务及版本号扫描渗透测试(使用工具 Nmap,使用必须要使用的参数) ,并 将该操作显示结果中 Telnet 服务的开放状态作为 Flag 值提交。

11、任务 4. Windows 操作系统渗透测试( 100 分) PYsystem20194 服务器场景操作系统:1.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务 版本信息字符串作为 Flag 值提交;(7 分)2.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景网络连接信息中的 DNS信息作为 Flag 值 ( 例如: 114.114.114.114) 提交;3.通过本地 PC中渗透测试平台 Kali2.0 对服务器

12、场景 PYsystem20194进 行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为 .docx 文件的文件 名称作为 Flag 值提交;4.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为 .docx 文件的文档 内容作为 Flag 值提交;5.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;6.通过本地 PC中渗透测试平台 Kali2.0 对服务器场

13、景 PYsystem20194进 行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;( 20 分)7.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景中回收站内文件的文档内容作为 Flag 值提交。(21 分)任务 5. Linux 操作系统渗透测试( 100 分) PYsystem20195 Linux (版本不详)1.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进行系统服务及版本扫描渗透测试,并将该操作显示结果中 21 端口对应的服务版本信息字符串作为 Flag 值

14、提交;(5 分)2.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /home/guest 目录中唯一一个后缀为 .pdf 文件的文件名 称作为 Flag 值提交;3.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /home/guest 目录中唯一一个后缀为 .pdf 文件的文件内 容作为 Flag 值提交;4.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /var/www 目录中唯一一个后缀为 .b

15、mp 文件的文件名称作 为 Flag 值提交;5.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /var/www 目录中唯一一个后缀为 .bmp 的图片文件中的英 文单词作为 Flag 值提交;6.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /var/vsftpd 目录中唯一一个后缀为 .docx 文件的文件名 称作为 Flag 值提交;(8 分)7.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景

16、/var/vsftpd 目录中唯一一个后缀为 .docx 文件的文件内 容作为 Flag 值提交;8.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /root 目录中唯一一个后缀为 .txt 文件的文件名称作为 Flag 值提交;9.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /root 目录中唯一一个后缀为 .txt 文件的文件内容作为 Flag 值提交。(23 分)任务 6. 网络协议栈渗透测试( 100 分)攻击机: 注意:攻击机须使用物理机中的虚拟机 物

17、理机操作系统: Windows7 虚拟机操作系统: Ubuntu Linux 32bit 虚拟机操作系统安装工具 1:Python3 虚拟机操作系统安装工具 2:Wireshark 虚拟机网卡与物理机网卡之间的关系: Bridge (桥接) 用户名: root ,密码: 123456靶机: PYsystem20196 Microsoft Windows2003 Server 服务器场景 FTP下载服务用户名: anonymous,密码: 123456 服务器场景 FTP下载服务端口: 21211.从靶机服务器场景 FTP服务器中下载文件 teardrop.py ,编辑该 Python 程序文件

18、,使该程序实现通过 UDP对靶机服务器场景进行 DOS(拒绝服 务)渗透测试的功能,填写该文件当中空缺的 F1 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符 串)提交;( 7分)2.继续编辑命名为 teardrop.py 的 Python 程序文件,使该程序实现通过 UDP对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中 空缺的 F2 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果 作为 Flag 值(形式:十六进制字符串)提交; (7 分)3.继续编辑命名为 teardrop.py 的 Py

19、thon 程序文件,使该程序实现通过 UDP对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中 空缺的 F3 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果 作为 Flag 值(形式: (9 分)4.继续编辑命名为 teardrop.py 的 Python 程序文件,使该程序实现通过 UDP对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中 空缺的 F4 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果 作为 Flag 值(形式:5.通过 Python 解释器执行 teardrop.py ,并打开 Wireshark

20、 监听网络流 量,分析通过程序文件 teardrop.py 产生的 ICMP流量,并将该 ICMP数据对象 中的 Code属性值通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式: (11 分)6.继续从靶机服务器场景 FTP服务器中下载文件 sweep.py,编辑该 Python 程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能, 填写该文件当中空缺的 F1 字符串,将该字符串通过 SHA256运算后返回哈希值 的十六进制结果作为 Flag 值(形式:7.继续编辑命名为 sweep.py 的 Python 程序文件,使该程序实现对靶机 服务器场景进行扫描渗

21、透测试的功能,填写该文件当中空缺的 F2 字符串,将该 字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十 六进制字符串)提交; (7分)8.继续编辑命名为 sweep.py 的 Python 程序文件,使该程序实现对靶机 服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F3 字符串,将该 字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:9.继续编辑命名为 sweep.py 的 Python 程序文件,使该程序实现对靶机 服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F4 字符串,将该 字符串通过 SHA256运

22、算后返回哈希值的十六进制结果作为 Flag 值(形式:10.继续编辑命名为 sweep.py 的 Python 程序文件,使该程序实现对靶机 服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F5 字符串,将该 字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式: (9分)11.继续编辑命名为 sweep.py 的 Python 程序文件,使该程序实现对靶机 服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F6 字符串,将该 字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:12.通过 Python 解释器执行程序文件 s

23、weep.py ,将该程序文件执行后的 显示结果中,找到关键字 Word1和关键字 Word2对应的字符串填入以下形式 (Word1对应的字符串 : Word2 对应的字符串),并将该形式字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交。 (11分)任务 7. 系统综合渗透测试及安全加固( 100 分) 攻击机: PYsystem20197 服务器场景操作系统: Microsoft WindowsXP1.在攻击机端通过渗透测试方法登录靶机服务器场景,将成功登录后, 操作系统桌面显示的字符串通过 SHA256运算后返回哈希值的十六进制结果作为

24、 Flag 值(形式:2.从靶机服务器场景编辑文件 C:AppservwwwWebPermeate.php,编辑 该 PHP程序文件,使该程序实现能够同时实现对 SQL注入渗透测试和 XSS渗透 测试的安全防护,填写该文件当中空缺的 F1 字符串,将该字符串通过 SHA256 运算后返回哈希值的十六进制结果作为 Flag 值(形式:3.继续编辑本任务第 2 题中的 PHP程序文件,使该程序实现能够同时实 现对 SQL注入渗透测试和 XSS渗透测试的安全防护,填写该文件当中空缺的 F2 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:4.继续编辑本任务

25、第 2 题中的 PHP程序文件,使该程序实现能够同时实 现对 SQL注入渗透测试和 XSS渗透测试的安全防护,填写该文件当中空缺的 F3 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:5.继续编辑本任务第 2 题中的 PHP程序文件,使该程序实现能够同时实 现对 SQL注入渗透测试和 XSS渗透测试的安全防护,填写该文件当中空缺的 F4 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:6.从靶机服务器场景中找到文件C:PenetrationTestPenetrationTest.c ,编辑该 C 程序源文

26、件,使该程序实 现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中 空缺的 F1 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果 作为 Flag 值(形式:7.继续编辑本任务第 6 题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F2 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:8.继续编辑本任务第 6 题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F3 字符 串,将该字符串通过

27、SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:9.继续编辑本任务第 6 题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F4 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:10.继续编辑本任务第 6题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F5 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:11.继续编辑本任务第 6题中的 C程序源文件,使该程

28、序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F6 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:12.使用靶机服务器场景中的 Microsoft Visual C+ 编译器对以上 6-11 小题中编辑的 PenetrationTest.c 源文件进行编译、链接,使程序运行转入执 行操作系统 Shell 程序,将操作系统弹出的 Shell 系统提示符字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:( 10分)13.对以上靶机服务器场景出现的缓冲区溢出漏洞进行安全加固,找到解 决该问题需要修改的操作系统配置文件,将完整的配置文件的文件名字符串通 过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字 符串)提交。(11分)二)第二阶段任务书( 300 分)假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器 进行安全加固, 15 分钟之后将会有其它参赛队选手对这些

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1