ZZ-2018065全國職業院校技能大賽中職組“網絡空間安全”賽卷一_第1頁
ZZ-2018065全國職業院校技能大賽中職組“網絡空間安全”賽卷一_第2頁
已閱讀5頁,還剩8頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精品文檔i歡迎下載2018年全國職業院校技能大賽中職組“網絡空間安全”賽卷一、競賽階段競賽階段任務階段競賽任務競賽時間分值第一階段單兵模式系統滲透測試任務 1ARP 掃描滲透測試100 分鐘100任務 2漏洞掃描與利用100任務 3MSSQ 數據庫滲透測試100任務 4Win dows 操作系統滲透測試100任務 5Linux 操作系統滲透測試100任務 6網絡協議堆棧滲透測試100任務 7Web 應用程序滲透測試及安全加固100備戰階段攻防對抗準備工作20 分鐘0第二階段分組對抗系統加固:15 分鐘60 分鐘300滲透測試:45 分鐘、拓撲圖精品文檔2歡迎。下載PC機環境:物理機: Wind

2、ows7;虛擬機 1:Ubuntu Linux 32bit (用戶名: root ;密碼: toor ), 安裝工 具集:Backtrack5, 安裝開發環境: Python3;虛擬機 2:Kali (用戶名: root ;密碼: toor );虛擬機 3: WindowsXP(用戶名:administrator ;密碼:123456)。三、競賽任務書(一)第一階段任務書(700分)任務1. ARP掃描滲透測試(100分)任務環境說明:? 服務器場景: server2003 (用戶名: administrator ;密碼:空)? 服務器場景操作系統: Windows server20031.

3、通過本地 PC 中滲透測試平臺 BT5 對服務器場景 server2003 進行 ARF 掃 描滲透測試(使用工具 arping ,發送請求數據包數量為 5 個) ,并將該操作使用 命令中固定不變的字符串作為 Flag 提交;(16 分)2. 通過本地 PC 中滲透測試平臺 BT5 對服務器場景 server2003 進行 ARF 掃 描滲透測試(使用工具 arping ,發送請求數據包數量為 5 個) ,并將該操作結果 的最后 1 行,從左邊數第 2 個數字作為 Flag 提交;( 17 分)3. 通過本地 PC 中滲透測試平臺 BT5 對服務器場景 server2003 行 ARP 掃 描

4、滲透測試 (使用工具 Metasploit 中 arp_sweep 模塊) , 并將工具 Metasploit 中 arp_sweep模塊存放路徑字符串作為 Flag(形式:字符串 1/字符串 2/字符串 3/字符串 n)提交;(16 分)4. 通過本地 PC 中滲透測試平臺 BT5 對服務器場景 server2003 進行 ARP 掃描精品文檔3歡迎。下載滲透測試 (使用工具 Metasploit 中 arp_sweep 模塊),假設目標服務器場景CentOS5.5 在線,請將工具 Metasploit 中 arp_sweep 模塊運行顯示結果的最后 1 行的最后 1 個單詞作為 Flag

5、提交;(17 分)5. 通過本地 PC 中滲透測試平臺 BT5 對服務器場景 server2003 進行 ARP 掃描滲透測試(使用工具 Metasploit 中 arp_sweep 模塊) , 假設目標服務器場景 CentOS5.5在線,請將工具 Metasploit 中 arp_sweep 模塊運行顯示結果的第 1 行出現的 IP 地址右邊的第 1 個單詞作為 Flag 提交;( 1 6 分)6. 通過本地 PC 中滲透測試平臺 BT5 對服務器場景 server2003 進行 ARP 掃描滲透測試(使用工具 Metasploit 中 arp_sweep 模塊) , 假設目標服務器場景 C

6、entOS5.5在線,請將工具 Metasploit 中 arp_sweep 模塊的運行命令字符串作 為 Flag 提交;(18分)任務2.漏洞掃描與利用(100分)任務環境說明:? 服務器場景: server2003 (用戶名: administrator ;密碼:空)? 服務器場景操作系統: Windows server20031. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 server2003 以半開放 式不進行 ping 的掃描方式并配合 a,要求掃描信息輸出格式為 xml 文件格式, 從生成掃描結果獲取局域網(例如 /24 )中存活靶機,以 xm

7、l 格式 向指定文件輸出信息(使用工具 NMAP 使用必須要使用的參數),并將該操作使 用命令中必須要使用的參數作為 FLAG 提交;(12 分)2. 根據第一題掃描的回顯信息分析靶機操作系統版本信息, 將操作系統版 本信息作為 FLAG 提交;(9 分)3. 根據第一題掃描的回顯信息分析靶機服務開放端口,分析開放的服務,并將共享服務的開放狀態作為 FLAG 提交;(9 分)4. 在本地 PC 的滲透測試平臺 Kali 中,使用命令初始化 msf 數據庫,并將使用的命令作為 FLAG 提交;(10 分)精品文檔4歡迎。下載5. 在本地 PC 的滲透測試平臺 Kali 中,打開 msf,使用 d

8、b_import 將掃描 結果導入到數據庫中,并查看導入的數據,將查看導入的數據要使用的命令作為 FLAG 提交;(10 分)6. 在 msfconsole 使用 search 命令搜索 MS08067 漏洞攻擊程序,并將回顯 結果中的漏洞時間作為 FLAG 提交;(10 分)7. 在 msfconsole 中利用 MS08067 漏洞攻擊模塊,將調用此模塊的命令作為 FLAG 提交;(10 分)8. 在上一步的基礎上查看需要設置的選項, 并將回顯中需設置的選項名作 為FLAG 提交;(10 分)9. 使用 set 命令設置目標 IP(在第 8 步的基礎上),并檢測漏洞是否存在, 將回顯結果中

9、最后四個單詞作為 FLAG 提交;(13 分)10. 查看可選項中存在此漏洞的系統版本,判斷該靶機是否有此漏洞,若有,將存在此漏洞的系統版本序號作為FLAG 提交,否則 FLAG 為 none。(7 分)任務3. MSSQL數據庫滲透測試(100分)任務環境說明:? 服務器場景: server2003 (用戶名: administrator ;密碼:空)? 服務器場景操作系統: Windows server20031. 在本地 PC 滲透測試平臺 BT5 中使用 zenmap 工具掃描服務器場景server2003 所在網段(例如: 1 72. 1 6. 1 0 1 .0/24) 范圍內存活的

10、主機 IP 地址和指定開放的 1433、3306、80 端口。并將該操作使用的命令中必須要使用的字符串 作為FLAG 提交;(10 分)2. 通過本地 PC 中滲透測試平臺 BT5 對服務器場景 server2003 進行系統服 務及版本掃描滲透測試, 并將該操作顯示結果中數據庫服務對應的服務端口信息 作為FLAG 提交;(10 分)3. 在本地 PC 滲透測試平臺 BT5 中使用 MSF 中模塊對其爆破,使用 search命令,并將掃描弱口令模塊的名稱作為FLAG 提交;(10 分)精品文檔5歡迎。下載4. 在上一題的基礎上使用命令調用該模塊, 并查看需要配置的信息 (使用showoptio

11、ns 命令),將回顯中需要配置的目標地址 , 密碼使用的猜解字典 , 線程 , 賬戶配置參數的字段作為 FLAG 提交(之間以英文逗號分隔,例 hello,test ,.,. );(10分)5. 在 msf 模塊中配置目標靶機 IP 地址,將配置命令中的前兩個單詞作為 FLAG提交;(10 分)6. 在 msf 模塊中指定密碼字典,字典路徑為 /root/2.txt 爆破獲取密碼并 將得到的密碼作為 FLAG 提交;(14 分)7. 在 msf 模塊中切換新的滲透模塊,對服務器場景 server2003 進行數據庫服務擴展存儲過程進行利用,將調用該模塊的命令作為FLAG 提交;(14 分)8.

12、 在上一題的基礎上,使用第 6 題獲取到的密碼并進行提權,同時使用 showoptions 命令查看需要的配置,并配置 CMD 參數來查看系統用戶,將配置 的命令作為FLAG 提交;(14 分)9. 在利用 msf 模塊獲取系統權限并查看目標系統的異常(黑客)用戶,并 將該用戶作為 FLAG 提交。(8 分)任務4. Windows操作系統滲透測試(100分)任務環境說明:? 服務器場景: PYsystem4? 服務器場景操作系統:Win dows(版本不詳)1. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem4 進行操作系 統掃描滲透測試,并將該操作顯示結果“ Ru

13、nning:”之后的字符串作為 FLAG 提 交;( 6分)2. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem4 進行系統服 務及版本掃描滲透測試, 并將該操作顯示結果中 445 端口對應的服務版本信息字 符串作為 FLAG 提交;(6 分)3. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem4 進行滲透測 試,精品文檔6歡迎。下載將該場景網絡連接信息中的DNS言息作為FLAG提交;(例如14)(13 分)4. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem4 進行滲透測 試,將該場景桌面

14、上 111 文件夾中唯一一個后綴為 .docx 文件的文件名稱作為 FLAG 提交;(14 分)5. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem4 進行滲透測 試,將該場景桌面上 111 文件夾中唯一一個后綴為 .docx 文件的文檔內容作為 FLAG 提交;(16 分)6. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem4 進行滲透測試,將該場景桌面上 222 文件夾中唯一一個圖片中的英文單詞作為FLAG 提交;( 15 分)7. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem4 進行滲透測試,將該場景中的當前

15、最高賬戶管理員的密碼作為FLAG 提交;(10 分)8. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem4 進行滲透測 試,將該場景中回收站內文件的文檔內容作為 FLAG 提交。(20 分)任務5. Linux操作系統滲透測試(100分)任務環境說明:? 服務器場景: PYsystem5? 服務器場景操作系統:未知1. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem5 進行操作系 統掃描滲透測試,并將該操作顯示結果“ OSDetails :”之后的字符串作為 FLAG 提交;(6 分)2. 通過本地 PC 中滲透測試平臺 Kali 對服務器場

16、景 PYsystem5 進行系統服 務及版本掃描滲透測試,并將該操作顯示結果中 MySQ 數據庫對應的服務版本信 息字符串作為 FLAG 提交;(6 分)精品文檔7歡迎。下載3. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem5 進行滲透測 試,將該場景 /var/www/html 目錄中唯一一個后綴為 .html 文件的文件名稱作為FLAG 提交;(12 分)4. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem5 進行滲透測 試,將該場景 /var/www/html 目錄中唯一一個后綴為 .html 文件的文件內容作為 FLAG提交;(16

17、 分)5. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem5 進行滲透測 試,將該場景/root 目錄中唯一一個后綴為.bmp 文件的文件名稱作為 FLAG 提交;( 27 分)6. 通過本地 PC 中滲透測試平臺 Kali 對服務器場景 PYsystem5 進行滲透測 試,將該場景/root 目錄中唯一一個后綴為.bmp 的圖片文件中的英文單詞作為 FLAG 提交。(33 分)任務6.網絡協議堆棧滲透測試(100分)任務環境說明:服務器場景: WindowsServer18065服務器場景操作系統: Windows2003 Server服務器場景 FTP 下載服務用

18、戶名:anonymous 密碼:123456服務器場景 FTP 下載服務端口: 21211. 通過物理機的 ping 程序訪問靶機,成功訪問后,在攻擊機中使用 arpspoof程序對物理機進行 ARP 滲透測試,對物理機進行 ARP 緩存毒化為:靶 機 IP 地址映射攻擊機 MAC 地址;從靶機服務器場景的 FTP 服務器中下載文件 arpspoof.py ,編輯該Python3 程序文件,使該程序實現同本任務中 arpspoof 程序一致的功能, 填寫該文件當中空缺的 F1 字符串,將該字符串作為 Flag 值提 交;( 9 分)2. 繼續編輯該 Python3 程序文件,使該程序實現同本任

19、務題 1 中 arpspoof 程序一致的功能,填寫該文件當中空缺的 F2 字符串,將該字符串作為 Flag 值提 交;( 9分)精品文檔8歡迎。下載3. 繼續編輯該 Python3 程序文件,使該程序實現同本任務題 1 中 arpspoof 程序一致的功能, 填寫該文件當中空缺的 F3 字符串,將該字符串作為 Flag 值提 交;(9 分)4. 繼續編輯該 Python3 程序文件,使該程序實現同本任務題 1 中 arpspoof 程序一致的功能, 填寫該文件當中空缺的 F4 字符串,將該字符串作為 Flag 值提 交;(9 分)5. 繼續編輯該 Python3 程序文件,使該程序實現同本任

20、務題 1 中 arpspoof 程序一致的功能, 填寫該文件當中空缺的 F5 字符串,將該字符串作為 Flag 值提 交;(9 分)6. 繼續從靶機服務器場景 FTP 服務器中下載文件 icmpflood.py,編輯該Python3 程序文件,使該程序實現通過 ICMP 對物理機進行 DO(拒絕服務)滲透 測試的功能,填寫該文件當中空缺的F6 字符串,將該字符串作為 Flag 值提交;( 9 分)7. 繼續編輯命名為 icmpflood.py 的 Python3 程序文件,使該程序實現通 過ICMP 對物理機進行 DOS(拒絕服務)滲透測試的功能,填寫該文件當中空缺 的 F7 字符串,將該字符

21、串作為 Flag 值提交;(9 分)8. 繼續編輯命名為 icmpflood.py 的 Python3 程序文件,使該程序實現通 過ICMP 對物理機進行 DOS(拒絕服務)滲透測試的功能,填寫該文件當中空缺 的 F8 字符串,將該字符串作為 Flag 值提交;(9 分)9. 繼續編輯命名為 icmpflood.py 的 Python3 程序文件,使該程序實現通 過ICMP 對物理機進行 DOS(拒絕服務)滲透測試的功能,填寫該文件當中空缺 的 F9 字符串,將該字符串作為 Flag 值提交;(9 分)10. 繼續編輯命名為 icmpflood.py 的 Python3 程序文件,使該程序實現

22、通 過ICMP 對物理機進行 DOS(拒絕服務)滲透測試的功能,填寫該文件當中空缺的 F10 字符串,將該字符串作為 Flag 值提交;(9 分)11. 在本地 PC 滲透測試平臺 BT5 中通過 Python3 程序解釋器執行程序文 件icmpflood.py ,并打開 WireShark 監聽網絡流量,分析通過程序文件 icmpflood.py 產生的 ICMP 流量,并將該 ICMP 數據對象中的 Code 屬性值通過 MD5 運算后返回的哈希值的十六進制結果的字符串作為 Flag 值提交。(10 分)精品文檔9歡迎。下載任務7. Web應用程序滲透測試及安全加固(100分)任務環境說明

23、:服務器場景: WindowsServer18065服務器場景操作系統: Windows2003 Server服務器場景 FTP 下載服務用戶名:anonymous 密碼:123456服務器場景 FTP 下載服務端口: 2121服務器場景 FTP 上傳服務用戶名:anonymous 密碼:123456服務器場景 FTP 上傳服務端口: 211. 在攻擊機端通過瀏覽器訪問主頁 http:/靶機 IP 地址,通過 Web 應用程序滲透測試方法登陸磐石公司模擬產品網站,成功登陸后,將 Web 頁面彈出的字符串通過 SHA25 運算后返回哈希值的十六進制結果的字符串作為Flag 值提交;(7 分)2.

24、 從靶機服務器場景 FTP 服務器中下載文件 loginauthentic.php ,編輯 該 PHP程序文件,使該程序實現能夠對本任務第 1 題中的 Web 應用程序滲透測試 過程進行安全防護,填寫該文件當中空缺的 F11 字符串,將該字符串作為 Flag 值提交;(7 分)3. 繼續編輯本任務第 2 題中的 PHP 程序文件,使該程序實現能夠對本任務 第 1題中的 Web 應用程序滲透測試過程進行安全防護, 填寫該文件當中空缺的 F12 字符串,將該字符串作為 Flag 值提交;(7 分)4. 繼續編輯本任務第 2 題中的 PHP 程序文件,使該程序實現能夠對本任務 第 1題中的 Web

25、應用程序滲透測試過程進行安全防護, 填寫該文件當中空缺的 F13 字符串,將該字符串作為 Flag 值提交;(7 分)5. 繼續編輯本任務第 2 題中的 PHP 程序文件,使該程序實現能夠對本任務 第 1題中的 Web 應用程序滲透測試過程進行安全防護, 填寫該文件當中空缺的 F14 字符串,將該字符串作為 Flag 值提交;(7 分)6. 繼續編輯本任務第 2 題中的 PHP 程序文件,使該程序實現能夠對本任務第 1 題中的 Web 應用程序滲透測試過程進行安全防護,填寫該文件當中空缺的F 1 5 字符串,將該字符串作為 Flag 值提交;(7 分)7. 將編輯好后的 log in auth

26、e ntic.php程序文件上傳至靶機 FTP 服務,在精品文檔10歡。迎下載攻擊機端通過瀏覽器訪問主頁 http:/ 靶機 IP 地址,通過本任務第 1 題所使用 的 Web應用程序滲透測試方法登陸磐石公司模擬產品網站,將此時 Web 頁面彈出 的字符串通過 SHA256 運算后返回的哈希值的十六進制結果的字符串作為Flag值提交;(7 分)8. 成功登陸磐石公司模擬產品網站后, 繼續點擊超鏈接進入磐石公司產品 信息頁面,通過 Web 應用程序滲透測試方法獲得靶機根路徑下的文件 flag info 中的字符串,并將該字符串通過 SHA256 運算后返回哈希值的十六進制結果的字 符串作為 Fl

27、ag值提交;( 8 分)9. 從靶機服務器場景 FTP 服務器中下載文件 product.php,編輯該 PHP 程 序文件,使該程序實現能夠對本任務第 8 題中的 Web 應用程序滲透測試過程進行 安全防護,填寫該文件當中空缺的 F16 字符串,將該字符串作為 Flag 值提交; ( 7 分)10. 繼續編輯本任務第 9 題中的 PHP 程序文件,使該程序實現能夠對本任 務第8 題中的 Web 應用程序滲透測試過程進行安全防護,填寫該文件當中空缺的 F17 字符串,將該字符串作為 Flag 值提交;(7 分)11. 繼續編輯本任務第 9 題中的 PHP 程序文件,使該程序實現能夠對本任 務第

28、8 題中的 Web 應用程序滲透測試過程進行安全防護,填寫該文件當中空缺的 F18 字符串,將該字符串作為 Flag 值提交;(7 分)12. 繼續編輯本任務第 9 題中的 PHP 程序文件,使該程序實現能夠對本任 務第8 題中的 Web 應用程序滲透測試過程進行安全防護,填寫該文件當中空缺的 F19 字符串,將該字符串作為 Flag 值提交;(7 分)13. 繼續編輯本任務第 9 題中的 PHP 程序文件,使該程序實現能夠對本任 務第8 題中的 Web 應用程序滲透測試過程進行安全防護,填寫該文件當中空缺的 F20 字符串,將該字符串作為 Flag 值提交;(7 分)14. 將編輯好后的 p

29、roduct.php 程序文件上傳至靶機 FTP 服務,并在攻擊 機端通過本任務第 8 題中使用的 Wet 應用程序滲透測試方法獲得靶機根路徑下的文件 flaginfo 中的字符串,將此時 Web 頁面彈出的字符串通過 SHA256 運算后返回的哈希值的十六進制結果的字符串作為 Flag 值提交。 (8 分)精品文檔11歡。迎下載(二)第二階段任務書(300分)假定各位選手是某電子商務企業的信息安全工程師, 負責企業某些服務器 的安全防護, 該服務器可能存在著各種問題和漏洞。 你需要盡快對該服務器進行 安全加固, 15 分鐘之后將會有其它參賽隊選手對這些服務器進行滲透。根據賽場參數表提供的第二

30、階段的信息,請使用PC 的谷歌瀏覽器登錄實戰平臺。靶機服務器環境說明:場景 1: CentOS2018065(用戶名:root ;密碼:123456),服務器操作系統:CentOS(版本不詳);場景 2: Windows2018065(無法打開控制臺操作該靶機,只能獲取到該靶 機的 IP, 選手需要通過其他方法進入靶機才能進行加固) , 服務器場景操作系統:Windows(版本不詳)。注意事項:1. 不能對裁判服務器進行攻擊, 警告一次后若繼續攻擊將判令該參賽隊離場;2. FLAG 值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1 個;3. 靶機服務器的 FLAG 值存放在/root/flagvalue.txt 文件或 C: flagvalue.txt 文件中;4. 在登錄自動評分系統后,提交對手靶機服務器的FLAG 值,同時需要指定對手靶機服務器的 IP 地址;5. CentOS2018065 靶機服務器如下服務及端口不允許關閉: 21、22、23、80、555、3306、7000-7999; Windows2018065 靶機服務器如下服務及端口不允 許關閉: HTTP 80、 FTP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論