![ZZ-2018065全國職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全”賽卷一_第1頁](http://file3.renrendoc.com/fileroot_temp3/2021-12/9/4ba5dfa5-58cd-44aa-bea0-34b7b7a092fb/4ba5dfa5-58cd-44aa-bea0-34b7b7a092fb1.gif)
![ZZ-2018065全國職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全”賽卷一_第2頁](http://file3.renrendoc.com/fileroot_temp3/2021-12/9/4ba5dfa5-58cd-44aa-bea0-34b7b7a092fb/4ba5dfa5-58cd-44aa-bea0-34b7b7a092fb2.gif)
下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、精品文檔i歡迎下載2018年全國職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全”賽卷一、競賽階段競賽階段任務(wù)階段競賽任務(wù)競賽時間分值第一階段單兵模式系統(tǒng)滲透測試任務(wù) 1ARP 掃描滲透測試100 分鐘100任務(wù) 2漏洞掃描與利用100任務(wù) 3MSSQ 數(shù)據(jù)庫滲透測試100任務(wù) 4Win dows 操作系統(tǒng)滲透測試100任務(wù) 5Linux 操作系統(tǒng)滲透測試100任務(wù) 6網(wǎng)絡(luò)協(xié)議堆棧滲透測試100任務(wù) 7Web 應(yīng)用程序滲透測試及安全加固100備戰(zhàn)階段攻防對抗準(zhǔn)備工作20 分鐘0第二階段分組對抗系統(tǒng)加固:15 分鐘60 分鐘300滲透測試:45 分鐘、拓?fù)鋱D精品文檔2歡迎。下載PC機(jī)環(huán)境:物理機(jī): Wind
2、ows7;虛擬機(jī) 1:Ubuntu Linux 32bit (用戶名: root ;密碼: toor ), 安裝工 具集:Backtrack5, 安裝開發(fā)環(huán)境: Python3;虛擬機(jī) 2:Kali (用戶名: root ;密碼: toor );虛擬機(jī) 3: WindowsXP(用戶名:administrator ;密碼:123456)。三、競賽任務(wù)書(一)第一階段任務(wù)書(700分)任務(wù)1. ARP掃描滲透測試(100分)任務(wù)環(huán)境說明:? 服務(wù)器場景: server2003 (用戶名: administrator ;密碼:空)? 服務(wù)器場景操作系統(tǒng): Windows server20031.
3、通過本地 PC 中滲透測試平臺 BT5 對服務(wù)器場景 server2003 進(jìn)行 ARF 掃 描滲透測試(使用工具 arping ,發(fā)送請求數(shù)據(jù)包數(shù)量為 5 個) ,并將該操作使用 命令中固定不變的字符串作為 Flag 提交;(16 分)2. 通過本地 PC 中滲透測試平臺 BT5 對服務(wù)器場景 server2003 進(jìn)行 ARF 掃 描滲透測試(使用工具 arping ,發(fā)送請求數(shù)據(jù)包數(shù)量為 5 個) ,并將該操作結(jié)果 的最后 1 行,從左邊數(shù)第 2 個數(shù)字作為 Flag 提交;( 17 分)3. 通過本地 PC 中滲透測試平臺 BT5 對服務(wù)器場景 server2003 行 ARP 掃 描
4、滲透測試 (使用工具 Metasploit 中 arp_sweep 模塊) , 并將工具 Metasploit 中 arp_sweep模塊存放路徑字符串作為 Flag(形式:字符串 1/字符串 2/字符串 3/字符串 n)提交;(16 分)4. 通過本地 PC 中滲透測試平臺 BT5 對服務(wù)器場景 server2003 進(jìn)行 ARP 掃描精品文檔3歡迎。下載滲透測試 (使用工具 Metasploit 中 arp_sweep 模塊),假設(shè)目標(biāo)服務(wù)器場景CentOS5.5 在線,請將工具 Metasploit 中 arp_sweep 模塊運(yùn)行顯示結(jié)果的最后 1 行的最后 1 個單詞作為 Flag
5、提交;(17 分)5. 通過本地 PC 中滲透測試平臺 BT5 對服務(wù)器場景 server2003 進(jìn)行 ARP 掃描滲透測試(使用工具 Metasploit 中 arp_sweep 模塊) , 假設(shè)目標(biāo)服務(wù)器場景 CentOS5.5在線,請將工具 Metasploit 中 arp_sweep 模塊運(yùn)行顯示結(jié)果的第 1 行出現(xiàn)的 IP 地址右邊的第 1 個單詞作為 Flag 提交;( 1 6 分)6. 通過本地 PC 中滲透測試平臺 BT5 對服務(wù)器場景 server2003 進(jìn)行 ARP 掃描滲透測試(使用工具 Metasploit 中 arp_sweep 模塊) , 假設(shè)目標(biāo)服務(wù)器場景 C
6、entOS5.5在線,請將工具 Metasploit 中 arp_sweep 模塊的運(yùn)行命令字符串作 為 Flag 提交;(18分)任務(wù)2.漏洞掃描與利用(100分)任務(wù)環(huán)境說明:? 服務(wù)器場景: server2003 (用戶名: administrator ;密碼:空)? 服務(wù)器場景操作系統(tǒng): Windows server20031. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 server2003 以半開放 式不進(jìn)行 ping 的掃描方式并配合 a,要求掃描信息輸出格式為 xml 文件格式, 從生成掃描結(jié)果獲取局域網(wǎng)(例如 /24 )中存活靶機(jī),以 xm
7、l 格式 向指定文件輸出信息(使用工具 NMAP 使用必須要使用的參數(shù)),并將該操作使 用命令中必須要使用的參數(shù)作為 FLAG 提交;(12 分)2. 根據(jù)第一題掃描的回顯信息分析靶機(jī)操作系統(tǒng)版本信息, 將操作系統(tǒng)版 本信息作為 FLAG 提交;(9 分)3. 根據(jù)第一題掃描的回顯信息分析靶機(jī)服務(wù)開放端口,分析開放的服務(wù),并將共享服務(wù)的開放狀態(tài)作為 FLAG 提交;(9 分)4. 在本地 PC 的滲透測試平臺 Kali 中,使用命令初始化 msf 數(shù)據(jù)庫,并將使用的命令作為 FLAG 提交;(10 分)精品文檔4歡迎。下載5. 在本地 PC 的滲透測試平臺 Kali 中,打開 msf,使用 d
8、b_import 將掃描 結(jié)果導(dǎo)入到數(shù)據(jù)庫中,并查看導(dǎo)入的數(shù)據(jù),將查看導(dǎo)入的數(shù)據(jù)要使用的命令作為 FLAG 提交;(10 分)6. 在 msfconsole 使用 search 命令搜索 MS08067 漏洞攻擊程序,并將回顯 結(jié)果中的漏洞時間作為 FLAG 提交;(10 分)7. 在 msfconsole 中利用 MS08067 漏洞攻擊模塊,將調(diào)用此模塊的命令作為 FLAG 提交;(10 分)8. 在上一步的基礎(chǔ)上查看需要設(shè)置的選項, 并將回顯中需設(shè)置的選項名作 為FLAG 提交;(10 分)9. 使用 set 命令設(shè)置目標(biāo) IP(在第 8 步的基礎(chǔ)上),并檢測漏洞是否存在, 將回顯結(jié)果中
9、最后四個單詞作為 FLAG 提交;(13 分)10. 查看可選項中存在此漏洞的系統(tǒng)版本,判斷該靶機(jī)是否有此漏洞,若有,將存在此漏洞的系統(tǒng)版本序號作為FLAG 提交,否則 FLAG 為 none。(7 分)任務(wù)3. MSSQL數(shù)據(jù)庫滲透測試(100分)任務(wù)環(huán)境說明:? 服務(wù)器場景: server2003 (用戶名: administrator ;密碼:空)? 服務(wù)器場景操作系統(tǒng): Windows server20031. 在本地 PC 滲透測試平臺 BT5 中使用 zenmap 工具掃描服務(wù)器場景server2003 所在網(wǎng)段(例如: 1 72. 1 6. 1 0 1 .0/24) 范圍內(nèi)存活的
10、主機(jī) IP 地址和指定開放的 1433、3306、80 端口。并將該操作使用的命令中必須要使用的字符串 作為FLAG 提交;(10 分)2. 通過本地 PC 中滲透測試平臺 BT5 對服務(wù)器場景 server2003 進(jìn)行系統(tǒng)服 務(wù)及版本掃描滲透測試, 并將該操作顯示結(jié)果中數(shù)據(jù)庫服務(wù)對應(yīng)的服務(wù)端口信息 作為FLAG 提交;(10 分)3. 在本地 PC 滲透測試平臺 BT5 中使用 MSF 中模塊對其爆破,使用 search命令,并將掃描弱口令模塊的名稱作為FLAG 提交;(10 分)精品文檔5歡迎。下載4. 在上一題的基礎(chǔ)上使用命令調(diào)用該模塊, 并查看需要配置的信息 (使用showoptio
11、ns 命令),將回顯中需要配置的目標(biāo)地址 , 密碼使用的猜解字典 , 線程 , 賬戶配置參數(shù)的字段作為 FLAG 提交(之間以英文逗號分隔,例 hello,test ,.,. );(10分)5. 在 msf 模塊中配置目標(biāo)靶機(jī) IP 地址,將配置命令中的前兩個單詞作為 FLAG提交;(10 分)6. 在 msf 模塊中指定密碼字典,字典路徑為 /root/2.txt 爆破獲取密碼并 將得到的密碼作為 FLAG 提交;(14 分)7. 在 msf 模塊中切換新的滲透模塊,對服務(wù)器場景 server2003 進(jìn)行數(shù)據(jù)庫服務(wù)擴(kuò)展存儲過程進(jìn)行利用,將調(diào)用該模塊的命令作為FLAG 提交;(14 分)8.
12、 在上一題的基礎(chǔ)上,使用第 6 題獲取到的密碼并進(jìn)行提權(quán),同時使用 showoptions 命令查看需要的配置,并配置 CMD 參數(shù)來查看系統(tǒng)用戶,將配置 的命令作為FLAG 提交;(14 分)9. 在利用 msf 模塊獲取系統(tǒng)權(quán)限并查看目標(biāo)系統(tǒng)的異常(黑客)用戶,并 將該用戶作為 FLAG 提交。(8 分)任務(wù)4. Windows操作系統(tǒng)滲透測試(100分)任務(wù)環(huán)境說明:? 服務(wù)器場景: PYsystem4? 服務(wù)器場景操作系統(tǒng):Win dows(版本不詳)1. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem4 進(jìn)行操作系 統(tǒng)掃描滲透測試,并將該操作顯示結(jié)果“ Ru
13、nning:”之后的字符串作為 FLAG 提 交;( 6分)2. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem4 進(jìn)行系統(tǒng)服 務(wù)及版本掃描滲透測試, 并將該操作顯示結(jié)果中 445 端口對應(yīng)的服務(wù)版本信息字 符串作為 FLAG 提交;(6 分)3. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem4 進(jìn)行滲透測 試,精品文檔6歡迎。下載將該場景網(wǎng)絡(luò)連接信息中的DNS言息作為FLAG提交;(例如14)(13 分)4. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem4 進(jìn)行滲透測 試,將該場景桌面
14、上 111 文件夾中唯一一個后綴為 .docx 文件的文件名稱作為 FLAG 提交;(14 分)5. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem4 進(jìn)行滲透測 試,將該場景桌面上 111 文件夾中唯一一個后綴為 .docx 文件的文檔內(nèi)容作為 FLAG 提交;(16 分)6. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem4 進(jìn)行滲透測試,將該場景桌面上 222 文件夾中唯一一個圖片中的英文單詞作為FLAG 提交;( 15 分)7. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem4 進(jìn)行滲透測試,將該場景中的當(dāng)前
15、最高賬戶管理員的密碼作為FLAG 提交;(10 分)8. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem4 進(jìn)行滲透測 試,將該場景中回收站內(nèi)文件的文檔內(nèi)容作為 FLAG 提交。(20 分)任務(wù)5. Linux操作系統(tǒng)滲透測試(100分)任務(wù)環(huán)境說明:? 服務(wù)器場景: PYsystem5? 服務(wù)器場景操作系統(tǒng):未知1. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem5 進(jìn)行操作系 統(tǒng)掃描滲透測試,并將該操作顯示結(jié)果“ OSDetails :”之后的字符串作為 FLAG 提交;(6 分)2. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場
16、景 PYsystem5 進(jìn)行系統(tǒng)服 務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中 MySQ 數(shù)據(jù)庫對應(yīng)的服務(wù)版本信 息字符串作為 FLAG 提交;(6 分)精品文檔7歡迎。下載3. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem5 進(jìn)行滲透測 試,將該場景 /var/www/html 目錄中唯一一個后綴為 .html 文件的文件名稱作為FLAG 提交;(12 分)4. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem5 進(jìn)行滲透測 試,將該場景 /var/www/html 目錄中唯一一個后綴為 .html 文件的文件內(nèi)容作為 FLAG提交;(16
17、 分)5. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem5 進(jìn)行滲透測 試,將該場景/root 目錄中唯一一個后綴為.bmp 文件的文件名稱作為 FLAG 提交;( 27 分)6. 通過本地 PC 中滲透測試平臺 Kali 對服務(wù)器場景 PYsystem5 進(jìn)行滲透測 試,將該場景/root 目錄中唯一一個后綴為.bmp 的圖片文件中的英文單詞作為 FLAG 提交。(33 分)任務(wù)6.網(wǎng)絡(luò)協(xié)議堆棧滲透測試(100分)任務(wù)環(huán)境說明:服務(wù)器場景: WindowsServer18065服務(wù)器場景操作系統(tǒng): Windows2003 Server服務(wù)器場景 FTP 下載服務(wù)用
18、戶名:anonymous 密碼:123456服務(wù)器場景 FTP 下載服務(wù)端口: 21211. 通過物理機(jī)的 ping 程序訪問靶機(jī),成功訪問后,在攻擊機(jī)中使用 arpspoof程序?qū)ξ锢頇C(jī)進(jìn)行 ARP 滲透測試,對物理機(jī)進(jìn)行 ARP 緩存毒化為:靶 機(jī) IP 地址映射攻擊機(jī) MAC 地址;從靶機(jī)服務(wù)器場景的 FTP 服務(wù)器中下載文件 arpspoof.py ,編輯該P(yáng)ython3 程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)中 arpspoof 程序一致的功能, 填寫該文件當(dāng)中空缺的 F1 字符串,將該字符串作為 Flag 值提 交;( 9 分)2. 繼續(xù)編輯該 Python3 程序文件,使該程序?qū)崿F(xiàn)同本任
19、務(wù)題 1 中 arpspoof 程序一致的功能,填寫該文件當(dāng)中空缺的 F2 字符串,將該字符串作為 Flag 值提 交;( 9分)精品文檔8歡迎。下載3. 繼續(xù)編輯該 Python3 程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題 1 中 arpspoof 程序一致的功能, 填寫該文件當(dāng)中空缺的 F3 字符串,將該字符串作為 Flag 值提 交;(9 分)4. 繼續(xù)編輯該 Python3 程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題 1 中 arpspoof 程序一致的功能, 填寫該文件當(dāng)中空缺的 F4 字符串,將該字符串作為 Flag 值提 交;(9 分)5. 繼續(xù)編輯該 Python3 程序文件,使該程序?qū)崿F(xiàn)同本任
20、務(wù)題 1 中 arpspoof 程序一致的功能, 填寫該文件當(dāng)中空缺的 F5 字符串,將該字符串作為 Flag 值提 交;(9 分)6. 繼續(xù)從靶機(jī)服務(wù)器場景 FTP 服務(wù)器中下載文件 icmpflood.py,編輯該P(yáng)ython3 程序文件,使該程序?qū)崿F(xiàn)通過 ICMP 對物理機(jī)進(jìn)行 DO(拒絕服務(wù))滲透 測試的功能,填寫該文件當(dāng)中空缺的F6 字符串,將該字符串作為 Flag 值提交;( 9 分)7. 繼續(xù)編輯命名為 icmpflood.py 的 Python3 程序文件,使該程序?qū)崿F(xiàn)通 過ICMP 對物理機(jī)進(jìn)行 DOS(拒絕服務(wù))滲透測試的功能,填寫該文件當(dāng)中空缺 的 F7 字符串,將該字符
21、串作為 Flag 值提交;(9 分)8. 繼續(xù)編輯命名為 icmpflood.py 的 Python3 程序文件,使該程序?qū)崿F(xiàn)通 過ICMP 對物理機(jī)進(jìn)行 DOS(拒絕服務(wù))滲透測試的功能,填寫該文件當(dāng)中空缺 的 F8 字符串,將該字符串作為 Flag 值提交;(9 分)9. 繼續(xù)編輯命名為 icmpflood.py 的 Python3 程序文件,使該程序?qū)崿F(xiàn)通 過ICMP 對物理機(jī)進(jìn)行 DOS(拒絕服務(wù))滲透測試的功能,填寫該文件當(dāng)中空缺 的 F9 字符串,將該字符串作為 Flag 值提交;(9 分)10. 繼續(xù)編輯命名為 icmpflood.py 的 Python3 程序文件,使該程序?qū)崿F(xiàn)
22、通 過ICMP 對物理機(jī)進(jìn)行 DOS(拒絕服務(wù))滲透測試的功能,填寫該文件當(dāng)中空缺的 F10 字符串,將該字符串作為 Flag 值提交;(9 分)11. 在本地 PC 滲透測試平臺 BT5 中通過 Python3 程序解釋器執(zhí)行程序文 件icmpflood.py ,并打開 WireShark 監(jiān)聽網(wǎng)絡(luò)流量,分析通過程序文件 icmpflood.py 產(chǎn)生的 ICMP 流量,并將該 ICMP 數(shù)據(jù)對象中的 Code 屬性值通過 MD5 運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果的字符串作為 Flag 值提交。(10 分)精品文檔9歡迎。下載任務(wù)7. Web應(yīng)用程序滲透測試及安全加固(100分)任務(wù)環(huán)境說明
23、:服務(wù)器場景: WindowsServer18065服務(wù)器場景操作系統(tǒng): Windows2003 Server服務(wù)器場景 FTP 下載服務(wù)用戶名:anonymous 密碼:123456服務(wù)器場景 FTP 下載服務(wù)端口: 2121服務(wù)器場景 FTP 上傳服務(wù)用戶名:anonymous 密碼:123456服務(wù)器場景 FTP 上傳服務(wù)端口: 211. 在攻擊機(jī)端通過瀏覽器訪問主頁 http:/靶機(jī) IP 地址,通過 Web 應(yīng)用程序滲透測試方法登陸磐石公司模擬產(chǎn)品網(wǎng)站,成功登陸后,將 Web 頁面彈出的字符串通過 SHA25 運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果的字符串作為Flag 值提交;(7 分)2.
24、 從靶機(jī)服務(wù)器場景 FTP 服務(wù)器中下載文件 loginauthentic.php ,編輯 該 PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第 1 題中的 Web 應(yīng)用程序滲透測試 過程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的 F11 字符串,將該字符串作為 Flag 值提交;(7 分)3. 繼續(xù)編輯本任務(wù)第 2 題中的 PHP 程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù) 第 1題中的 Web 應(yīng)用程序滲透測試過程進(jìn)行安全防護(hù), 填寫該文件當(dāng)中空缺的 F12 字符串,將該字符串作為 Flag 值提交;(7 分)4. 繼續(xù)編輯本任務(wù)第 2 題中的 PHP 程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù) 第 1題中的 Web
25、應(yīng)用程序滲透測試過程進(jìn)行安全防護(hù), 填寫該文件當(dāng)中空缺的 F13 字符串,將該字符串作為 Flag 值提交;(7 分)5. 繼續(xù)編輯本任務(wù)第 2 題中的 PHP 程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù) 第 1題中的 Web 應(yīng)用程序滲透測試過程進(jìn)行安全防護(hù), 填寫該文件當(dāng)中空缺的 F14 字符串,將該字符串作為 Flag 值提交;(7 分)6. 繼續(xù)編輯本任務(wù)第 2 題中的 PHP 程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第 1 題中的 Web 應(yīng)用程序滲透測試過程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的F 1 5 字符串,將該字符串作為 Flag 值提交;(7 分)7. 將編輯好后的 log in auth
26、e ntic.php程序文件上傳至靶機(jī) FTP 服務(wù),在精品文檔10歡。迎下載攻擊機(jī)端通過瀏覽器訪問主頁 http:/ 靶機(jī) IP 地址,通過本任務(wù)第 1 題所使用 的 Web應(yīng)用程序滲透測試方法登陸磐石公司模擬產(chǎn)品網(wǎng)站,將此時 Web 頁面彈出 的字符串通過 SHA256 運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果的字符串作為Flag值提交;(7 分)8. 成功登陸磐石公司模擬產(chǎn)品網(wǎng)站后, 繼續(xù)點(diǎn)擊超鏈接進(jìn)入磐石公司產(chǎn)品 信息頁面,通過 Web 應(yīng)用程序滲透測試方法獲得靶機(jī)根路徑下的文件 flag info 中的字符串,并將該字符串通過 SHA256 運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果的字 符串作為 Fl
27、ag值提交;( 8 分)9. 從靶機(jī)服務(wù)器場景 FTP 服務(wù)器中下載文件 product.php,編輯該 PHP 程 序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第 8 題中的 Web 應(yīng)用程序滲透測試過程進(jìn)行 安全防護(hù),填寫該文件當(dāng)中空缺的 F16 字符串,將該字符串作為 Flag 值提交; ( 7 分)10. 繼續(xù)編輯本任務(wù)第 9 題中的 PHP 程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救?務(wù)第8 題中的 Web 應(yīng)用程序滲透測試過程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的 F17 字符串,將該字符串作為 Flag 值提交;(7 分)11. 繼續(xù)編輯本任務(wù)第 9 題中的 PHP 程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救?務(wù)第
28、8 題中的 Web 應(yīng)用程序滲透測試過程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的 F18 字符串,將該字符串作為 Flag 值提交;(7 分)12. 繼續(xù)編輯本任務(wù)第 9 題中的 PHP 程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救?務(wù)第8 題中的 Web 應(yīng)用程序滲透測試過程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的 F19 字符串,將該字符串作為 Flag 值提交;(7 分)13. 繼續(xù)編輯本任務(wù)第 9 題中的 PHP 程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救?務(wù)第8 題中的 Web 應(yīng)用程序滲透測試過程進(jìn)行安全防護(hù),填寫該文件當(dāng)中空缺的 F20 字符串,將該字符串作為 Flag 值提交;(7 分)14. 將編輯好后的 p
29、roduct.php 程序文件上傳至靶機(jī) FTP 服務(wù),并在攻擊 機(jī)端通過本任務(wù)第 8 題中使用的 Wet 應(yīng)用程序滲透測試方法獲得靶機(jī)根路徑下的文件 flaginfo 中的字符串,將此時 Web 頁面彈出的字符串通過 SHA256 運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果的字符串作為 Flag 值提交。 (8 分)精品文檔11歡。迎下載(二)第二階段任務(wù)書(300分)假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師, 負(fù)責(zé)企業(yè)某些服務(wù)器 的安全防護(hù), 該服務(wù)器可能存在著各種問題和漏洞。 你需要盡快對該服務(wù)器進(jìn)行 安全加固, 15 分鐘之后將會有其它參賽隊選手對這些服務(wù)器進(jìn)行滲透。根據(jù)賽場參數(shù)表提供的第二
30、階段的信息,請使用PC 的谷歌瀏覽器登錄實戰(zhàn)平臺。靶機(jī)服務(wù)器環(huán)境說明:場景 1: CentOS2018065(用戶名:root ;密碼:123456),服務(wù)器操作系統(tǒng):CentOS(版本不詳);場景 2: Windows2018065(無法打開控制臺操作該靶機(jī),只能獲取到該靶 機(jī)的 IP, 選手需要通過其他方法進(jìn)入靶機(jī)才能進(jìn)行加固) , 服務(wù)器場景操作系統(tǒng):Windows(版本不詳)。注意事項:1. 不能對裁判服務(wù)器進(jìn)行攻擊, 警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2. FLAG 值為每臺靶機(jī)服務(wù)器的唯一性標(biāo)識,每臺靶機(jī)服務(wù)器僅有1 個;3. 靶機(jī)服務(wù)器的 FLAG 值存放在/root/flagvalue.txt 文件或 C: flagvalue.txt 文件中;4. 在登錄自動評分系統(tǒng)后,提交對手靶機(jī)服務(wù)器的FLAG 值,同時需要指定對手靶機(jī)服務(wù)器的 IP 地址;5. CentOS2018065 靶機(jī)服務(wù)器如下服務(wù)及端口不允許關(guān)閉: 21、22、23、80、555、3306、7000-7999; Windows2018065 靶機(jī)服務(wù)器如下服務(wù)及端口不允 許關(guān)閉: HTTP 80、 FTP
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030年史前動物塑膠考古套裝行業(yè)深度調(diào)研及發(fā)展戰(zhàn)略咨詢報告
- 2025-2030年文具以舊換新店行業(yè)深度調(diào)研及發(fā)展戰(zhàn)略咨詢報告
- 2025至2030年中國銅鋁合金數(shù)據(jù)監(jiān)測研究報告
- 2025年銀卡紙項目可行性研究報告
- 2025至2030年中國摩托車有袖雨衣數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年十六選一切換器項目投資價值分析報告
- 2025年電力營銷管理信息系統(tǒng)項目可行性研究報告
- 2025年果枝剪項目可行性研究報告
- 人行天橋施工安全措施的技術(shù)創(chuàng)新
- 娛樂場所裝修合同解除書
- 2024-2030年中國產(chǎn)教融合行業(yè)市場運(yùn)營態(tài)勢及發(fā)展前景研判報告
- 2024年微生物檢測試劑行業(yè)商業(yè)計劃書
- 河南開封介紹課件
- 通信設(shè)備售后服務(wù)方案
- 高中英語選擇性必修一單詞表
- 初中生物校本課程綱要
- 物業(yè)公司介紹
- 賣花生混聲合唱簡譜
- 數(shù)學(xué)方法在物理中的應(yīng)用
- 【永輝超市公司員工招聘問題及優(yōu)化(12000字論文)】
- 心肺復(fù)蘇指南
評論
0/150
提交評論