ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:48.40KB ,
资源ID:24323220      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/24323220.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国职业院校技能大赛中职组网络空间安全赛卷八.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

全国职业院校技能大赛中职组网络空间安全赛卷八.docx

1、全国职业院校技能大赛中职组网络空间安全赛卷八2019 年全国职业院校技能大赛中职组“网络空间安全”赛卷八、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段 单兵模式系 统渗透测试任务 1Wireshark 数据包分析100 分钟100任务 2文件上传渗透测试100任务 3Web渗透测试100任务 4Windows 操作系统渗透测试100任务 5Linux 操作系统渗透测试100任务 6网络协议栈渗透测试100任务 7系统综合渗透测试及安全加固100备战阶段攻防对抗准备工作20 分钟0第二阶段 分组对抗系统加固: 15 分钟60 分钟300渗透测试: 45 分钟、拓扑图PC机环境:物理机:

2、Windows7;虚拟机 1:Ubuntu Linux 32bit (用户名: root ;密码: 123456), 安装工 具集: Backtrack5, 安装开发环境: Python3;虚拟机 2:Kali1.0 (用户名: root ;密码: toor );虚拟机 3:Kali2.0 (用户名: root ;密码: toor );虚拟机 4:WindowsXP(用户名: administrator ;密码: 123456)。三、竞赛任务书(一)第一阶段任务书 (700 分)任务 1. Wireshark 数据包分析( 100 分)任务环境说明:服务器场景: PYsystem20191服务

3、器场景操作系统: Windows(版本不详)1.使用 Wireshark 查看并分析 PYsystem20191桌面下的 capture4.pcap 数据包文件,找出黑客获取到的可成功登录目标服务器 FTP的账号密码,并将 黑客获取到的账号密码作为 Flag 值(用户名与密码之间以英文逗号分隔,例如: root,toor )提交;(9 分)4.继续分析数据包 capture4.pcap ,找出黑客成功登录 FTP服务器后执 行的第一条命令,并将执行的命令作为 Flag 值提交 ; (11分)5.继续分析数据包 capture4.pcap ,找出黑客成功登录 FTP服务器后下 载的关键文件,并将

4、下载的文件名称作为 Flag 值提交;(13 分)6.继续分析数据包 capture4.pcap ,找出黑客暴力破解目标服务器 Telnet 服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为 Flag 值(用户名与密码之间以英文逗号分隔,例如: root,toor )提交;(9 分)7.继续分析数据包 capture4.pcap ,找出黑客在服务器网站根目录下添 加的文件,并将该文件的文件名称作为 Flag 值提交;(13 分)8.继续分析数据包 capture4.pcap ,找出黑客在服务器系统中添加的用 户,并将添加的用户名与密码作为 Flag 值(用户名与密码之间以英文逗号分

5、隔, 例如: root,toor )提交。(17 分)任务 2. 文件上传渗透测试( 100 分)任务环境说明:服务器场景: PYsystem20191服务器场景操作系统: Windows(版本不详)1.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进 行网站目录暴力枚举测试(使用工具 DirBuster ,扫描服务器 80 端口),选择 使用字典(使用默认字典 directory-list-2.3-medium.txt )方式破解,并设 置模糊测试的变量为“ dir ”,将回显信息中从上往下数第六行的数字作为 Flag 值提交;(11 分)2.通过本地

6、 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进 行网站目录暴力枚举测试(使用工具 DirBuster ,扫描服务器 80 端口),通过 分析扫描结果,找到上传点并使用火狐浏览器访问包含上传点的页面,并将访 问成功后的页面第一行的第一个单词作为 Flag 值提交;( 13 分)3.访问成功后上传名为 backdoor.php 的 php 一句话木马至服务器,打开 控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马 所在的绝对路径作为 Flag 值提交,若未检测出木马则提交 false ;(15 分)4.通过本地 PC中渗透测试平台 Kali2.

7、0 对服务器场景 PYsystem20191进 行文件上传渗透测试,使用工具 weevely 在/ 目录下生成一个木马,木马名称为 backdoor.php ,密码为 pass,该操作使用命令中固定不变的字符串作为 Flag 值提交;(17 分)5.上传使用 weevely 生成的木马 backdoor1.php 至服务器中,打开控制 台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在 的绝对路径作为 Flag 值提交,若未检测出木马则提交 false ;(11 分)6.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191进 行文件上传渗透测

8、试(使用工具 weevely ,连接目标服务器上的木马文件) ,连 接成功后将目标服务器主机名的字符串作为 Flag 值提交;(11 分)7.开启网站安全狗的所有防护,再次使用 weevely 生成一个新的木马文 件并将其上传至目标服务器,将上传后页面提示的第二行内容作为 Flag 值提交; (13分)8.开启网站安全狗的所有防护,再次使用 weevely 生成木马文件并将其 上传至目标服务器,要求能够上传成功,将生成该木马必须要使用的参数作为 Flag 值提交。(9 分)任务 3. Web 渗透测试( 100 分)任务环境说明:服务器场景: PYsystem20192(用户名: root ;

9、密码: 123456) 服务器场景操作系统: PYsystem20192(版本不详)1.通过本地 PC中渗透测试平台 Kali1.0 对服务器场景 PYsystem20192进 行 Web渗透测试(使用工具 w3af 的对目标 Web服务器进行审计),在 w3af 的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag 值提交;(9 分)2.通过本地 PC中渗透测试平台 Kali1.0 对服务器场景 PYsystem20192进 行 Web渗透测试,使用工具 w3af 对 Web服务器进行审计,在 w3af 的命令行界 面下加载爬行模块来搜集 phpinfo 信息及蜘蛛

10、爬行数据,将该操作使用的命令 作为 Flag 值提交;(11 分)3.通过本地 PC中渗透测试平台 Kali1.0 对服务器场景 PYsystem20192进 行 Web渗透测试,使用工具 w3af 对 Web服务器进行审计,在 w3af 的命令行界 面下启用审计插件 sql 盲注、命令注入及 sql 注入来测试服务器网站安全性, 并将该操作使用的命令作为 Flag 值提交;(13 分)4.通过本地 PC中渗透测试平台 Kali1.0 对服务器场景 PYsystem20192进 行 Web渗透测试,使用工具 w3af 对 Web服务器进行审计,在 w3af 的命令行界 面下设置目标服务器地址启

11、动扫描,将该操作使用命令中固定不变的字符串作 为 Flag 值提交;(11 分)5.在本地 PC渗透测试平台 Kali1.0 中对审计结果进行查看,将审计结果 中含有漏洞的 URL地址作为 Flag 值(提交答案时 IP 用 192.168.80.1 代替,例 如 http:/192.168.80.1/login.php )提交;( 17 分)6.在第 5 题的基础上,进入 exploit 模式,加载 sqlmap 模块对网站进行 SQL注入测试,将载入 sqlmap 模块对网站进行 SQL注入测试需要使用的命令作 为 Flag 值提交;(9 分)7.通过本地 PC中渗透测试平台 Kali1.

12、0 对服务器场景 PYsystem20192进 行 SQL注入测试,将数据库最后一个库的库名作为 Flag 值提交; (19 分)8.通过本地 PC中渗透测试平台 Kali1.0 对服务器场景 PYsystem20192进 行 SQL注入测试,将数据库的 root 用户密码作为 Flag 值提交。 (11 分)任务 4. Windows 操作系统渗透测试( 100 分)任务环境说明:服务器场景: PYsystem20194服务器场景操作系统: Windows(版本不详)1.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行系统服务及版本扫描渗透测试,并

13、将该操作显示结果中 445 端口对应的服务 版本信息字符串作为 Flag 值提交;(7 分)2.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景网络连接信息中的 DNS信息作为 Flag 值 ( 例如: 114.114.114.114) 提交;(9 分)3.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为 .docx 文件的文件 名称作为 Flag 值提交;(11 分)4.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 P

14、Ysystem20194进 行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为 .docx 文件的文档 内容作为 Flag 值提交;(15 分)5.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;(17 分)6.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20194进 行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;( 20 分)7.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYs

15、ystem20194进 行渗透测试,将该场景中回收站内文件的文档内容作为 Flag 值提交。(21 分)任务 5. Linux 操作系统渗透测试( 100 分)任务环境说明:服务器场景: PYsystem20195服务器场景操作系统: Linux (版本不详)1.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行系统服务及版本扫描渗透测试,并将该操作显示结果中 21 端口对应的服务版本信息字符串作为 Flag 值提交;(5 分)2.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /home

16、/guest 目录中唯一一个后缀为 .pdf 文件的文件名 称作为 Flag 值提交;(7 分)3.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /home/guest 目录中唯一一个后缀为 .pdf 文件的文件内 容作为 Flag 值提交;(9 分)4.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /var/www 目录中唯一一个后缀为 .bmp 文件的文件名称作 为 Flag 值提交;(7 分)5.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 P

17、Ysystem20195进 行渗透测试,将该场景 /var/www 目录中唯一一个后缀为 .bmp 的图片文件中的英 文单词作为 Flag 值提交;(9 分)6.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /var/vsftpd 目录中唯一一个后缀为 .docx 文件的文件名 称作为 Flag 值提交;(8 分)7.通过本地 PC中渗透测试平台 Kali2.0 对服务器场景 PYsystem20195进 行渗透测试,将该场景 /var/vsftpd 目录中唯一一个后缀为 .docx 文件的文件内 容作为 Flag 值提交;(1

18、1 分)任务 6. 网络协议栈渗透测试( 100 分)任务环境说明:攻击机: 注意:攻击机须使用物理机中的虚拟机 物理机操作系统: Windows7 虚拟机操作系统: Ubuntu Linux 32bit 虚拟机操作系统安装工具 1:Python3 虚拟机操作系统安装工具 2:Wireshark 虚拟机网卡与物理机网卡之间的关系: Bridge (桥接) 用户名: root ,密码: 123456靶机:服务器场景: PYsystem20196 服务器场景操作系统: Microsoft Windows2003 Server 服务器场景 FTP下载服务用户名: anonymous,密码: 1234

19、56 服务器场景 FTP下载服务端口: 21211. 从靶机服务器场景 FTP服务器中下载文件 smurf.py ,编辑该 Python 程序文件,使该程序实现通过 UDP对靶机服务器场景进行 DOS(拒绝服务)渗 透测试的功能,填写该文件当中空缺的 F1 字符串,将该字符串通过 SHA256运 算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交; (7 分)3.继续编辑命名为 smurf.py 的 Python 程序文件,使该程序实现通过 UDP对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中 空缺的 F3 字符串,将该字符串通过 SHA256运

20、算后返回哈希值的十六进制结果 作为 Flag 值(形式:十六进制字符串)提交; (9 分)4.继续编辑命名为 smurf.py 的 Python 程序文件,使该程序实现通过 UDP对靶机服务器场景进行 DOS(拒绝服务)渗透测试的功能,填写该文件当中 空缺的 F4 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果 作为 Flag 值(形式:十六进制字符串)提交; (9 分)5.通过 Python 解释器执行 smurf.py ,并打开 Wireshark 监听网络流量, 分析通过程序文件 smurf.py 产生的 ICMP流量,并将该 ICMP数据对象中的 Code属性值通过

21、 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式: 十六进制字符串)提交; (11分)6.继续从靶机服务器场景 FTP服务器中下载文件 scansion.py ,编辑该 Python 程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能, 填写该文件当中空缺的 F1 字符串,将该字符串通过 SHA256运算后返回哈希值 的十六进制结果作为 Flag 值(形式:十六进制字符串)提交; (7 分)7.继续编辑命名为 scansion.py 的 Python 程序文件,使该程序实现对靶 机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F2 字符串,将 该字符串通

22、过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式: 十六进制字符串)提交; (7分)8.继续编辑命名为 scansion.py 的 Python 程序文件,使该程序实现对靶 机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F3 字符串,将 该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式: 十六进制字符串)提交; (7分)靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F5 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式: 十六进制字符串)提交; (9分)11. 继续编辑命名

23、为 scansion.py 的 Python 程序文件,使该程序实现对 靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的 F6 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式: 十六进制字符串)提交; (9分)12. 通过 Python 解释器执行程序文件 scansion.py ,将该程序文件执行 后的显示结果中,找到关键字 Word1和关键字 Word2对应的字符串填入以下形 式( Word1对应的字符串 : Word2 对应的字符串),并将该形式字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字

24、符 串)提交。( 11分)任务 7. 系统综合渗透测试及安全加固( 100 分)任务环境说明:攻击机: 注意:攻击机须使用物理机中的虚拟机 物理机操作系统: Windows7 虚拟机操作系统: Ubuntu Linux 32bit 虚拟机操作系统安装工具 1:Python3 虚拟机操作系统安装工具 2:Wireshark 虚拟机网卡与物理机网卡之间的关系: Bridge (桥接) 用户名: root ,密码: 123456靶机: 服务器场景: PYsystem20197 服务器场景操作系统: Microsoft WindowsXP1.在攻击机端通过渗透测试方法登录靶机服务器场景,将成功登录后,

25、 操作系统桌面显示的字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交; (7 分)2.从靶机服务器场景编辑文件 C:AppservwwwWebSeep.php,编辑该 PHP程序文件,使该程序实现能够同时实现对 SQL注入渗透测试和 XSS渗透测 试的安全防护,填写该文件当中空缺的 F1 字符串,将该字符串通过 SHA256运 算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交; (7 分)3.继续编辑本任务第 2 题中的 PHP程序文件,使该程序实现能够同时实 现对 SQL注入渗透测试和 XSS渗透测试的安全防护,填

26、写该文件当中空缺的 F2 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交; (7 分)4.继续编辑本任务第 2 题中的 PHP程序文件,使该程序实现能够同时实 现对 SQL注入渗透测试和 XSS渗透测试的安全防护,填写该文件当中空缺的 F3 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交; (7 分)5.继续编辑本任务第 2 题中的 PHP程序文件,使该程序实现能够同时实 现对 SQL注入渗透测试和 XSS渗透测试的安全防护,填写该文件当中空缺的 F4 字符串,将

27、该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符串)提交; (9 分)6.从靶机服务器场景中找到文件C:PenetrationTestPenetrationTest.c ,编辑该 C 程序源文件,使该程序实 现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中 空缺的 F1 字符串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果 作为 Flag 值(形式:十六进制字符串)提交; (7 分)7.继续编辑本任务第 6 题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的

28、 F2 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:十六进制字符串)提交; (7 分)8.继续编辑本任务第 6 题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F3 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:十六进制字符串)提交; (7 分)9.继续编辑本任务第 6 题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F4 字符 串,将该字符串通过 SHA256运算后返回

29、哈希值的十六进制结果作为 Flag 值 (形式:十六进制字符串)提交; (7 分)10.继续编辑本任务第 6题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F5 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:十六进制字符串)提交; (7 分)11.继续编辑本任务第 6题中的 C程序源文件,使该程序实现对靶机服务 器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的 F6 字符 串,将该字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值 (形式:十六进制

30、字符串)提交; (7 分)12.使用靶机服务器场景中的 Microsoft Visual C+ 编译器对以上 6-11 小题中编辑的 PenetrationTest.c 源文件进行编译、链接,使程序运行转入执 行操作系统 Shell 程序,将操作系统弹出的 Shell 系统提示符字符串通过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进制字符 串)提交;13.对以上靶机服务器场景出现的缓冲区溢出漏洞进行安全加固,找到解 决该问题需要修改的操作系统配置文件,将完整的配置文件的文件名字符串通 过 SHA256运算后返回哈希值的十六进制结果作为 Flag 值(形式:十六进

31、制字 符串)提交。(11分)(二)第二阶段任务书( 300 分)假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务 器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器 进行安全加固, 15 分钟之后将会有其它参赛队选手对这些服务器进行渗透。根据赛场参数表提供的第二阶段的信息,请使用 PC的谷歌浏览器登 录实战平台。靶机服务器环境说明:场景 1:CentOS2019024(无法打开控制台操作该靶机,只能获取到该靶 机的 IP ,选手需要通过其他方法进入靶机才能进行加固) ,服务器操作系统: CentOS(版本不详);场景 2:Windows2019024(无法打开控

32、制台操作该靶机,只能获取到该 靶机的 IP ,选手需要通过其他方法进入靶机才能进行加固) ,服务器场景操作 系统: Windows(版本不详)。注意事项:1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队 离场;2.Flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;3.靶机服务器的 Flag 值存放在 /root/flagvalue.txt 文件或C:flagvalue.txt 文件中;4.在登录自动评分系统后,提交对手靶机服务器的 Flag 值,同时需要指 定对手靶机服务器的 IP 地址;5.CentOS2019024 靶机服务器如下服务及端口不允许关闭: 80、3306、 7000-7999、8080;Windows2019024靶机服务器如下服务及端口不允许关闭: 21、80、700

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1