下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、2019-2020年度中職組“網絡空間安全”賽項安徽宿州市競賽任務書(樣題)一、競賽時間8:30-11:30,共計3小時。二、競賽階段競賽階段任務階段競賽任務競賽時間分值第一階段單兵模式系統(tǒng)滲透測試任務文件MD5校驗8:30-10:10150任務二MYSQL信息收集150任務三數據分析數字取證200任務四Windows操作系統(tǒng)滲透測試200備戰(zhàn)階段攻防對抗準備工作10:10-10:300第二階段分組對抗系統(tǒng)加固10:30-10:45300滲透測試10:45-11:30三、競賽任務書內容一)拓撲圖PC1特透和試VLAMKaltVd;ndnVL2001.Windms7-Windw5窗GhK肢物豐機
2、湊透機PY-B7二)第一階段任務書(700分)任務一:文件MD5校驗任務環(huán)境說明:服務器場景:CentOS6.8(用戶名:root;密碼:123456)服務器場景操作系統(tǒng):CentOS6.8服務器場景操作系統(tǒng)安裝服務:HTTP服務器場景操作系統(tǒng)安裝服務:MYSQL滲透機場景:kali滲透機用戶名:root,密碼:toor進入虛擬機操作系統(tǒng):CentOS6.8中的/root目錄,找到test.txt文件,并使用md5sum工具來計算出該文件的md5值,并將計算該文件md5的命令的字符串作為flag進行提交;進入虛擬機操作系統(tǒng):CentOS6.8中的/root目錄,找到test.txt文件,并使用
3、md5sum校驗工具來計算出該文件的md5值,并將計算該文件得到的md5值的字符串中前6位作為flag進行提交;進入虛擬機操作系統(tǒng):CentOS6.8中的/root目錄,將test.txt文件的文件名稱改為txt.txt,然后再使用md5sum工具計算txt.txt文件的md5值,并將計算該文件得到的md5值的字符串中前5位數字和之前test.txt文件md5值的字符串中前5位數字相減的結果作為flag進行提交;進入虛擬機操作系統(tǒng):CentOS6.8,使用md5sum工具來計算/etc/passwd文件的md5值,并將改md5值導入到passwd.md5文件中,并將該命令的字符串作為flag進
4、行提交;進入虛擬機操作系統(tǒng):CentOS6.8,創(chuàng)建一個新的用戶,用戶名為user6,密碼為123456。再次計算/etc/passwd的md5值,并將該值與passwd.md5文件中的值進行對比,并將添加用戶后/etc/passwd文件的md5值的字符串中前三位數字和之前/etc/passwd文件md5值的字符串中前三位數字相減的結果作為flag進行提交。任務二:MYSQL信息收集任務環(huán)境說明:服務器場景名稱:MySqlO3服務器場景操作系統(tǒng):MicrosoftWindows2003Server服務器場景用戶名:admin;密碼:未知滲透機場景:kali滲透機用戶名:root,密碼:toor
5、通過PC(虛擬機:Kali)中滲透測試工具對服務器場景MySqlO3進行服務信息掃描滲透測試(使用工具nmap,使用必須要使用的參數),并將該操作顯示結果中數據庫版本信息作為flag提交;通過PC(虛擬機:Kali)中滲透測試工具對服務器場景MySQL03的數據庫進行暴力破解,并將數據庫的密碼作為flag提交;(字典/root/mysql03)通過PC(虛擬機:Kali)中對服務器場景MySqlO3的數據庫進行遠程連接,并將數據庫中庫的數量作為flag提交;通過PC(虛擬機:Kali)中對服務器場景MySqlO3的數據庫進行狀態(tài)查詢,并將數據庫狀態(tài)中的版本作為flag提交;通過PC(虛擬機:K
6、ali)對服務器場景MySqlO3中數據庫進行查詢當前使用的數據庫,并將數據庫名稱作為flag提交;通過PC(虛擬機:Kali)對服務器場景MySqlO3中數據庫進行數據庫的所有用戶信息查詢,并將倒數第二個用戶名作為flag提交;通過PC(虛擬機:Kali)對服務器場景MySqlO3中數據庫進行數據文件存放路徑查詢,并將存放路徑作為flag提交;任務三:數據分析數字取證-attack任務環(huán)境說明:滲透機場景:Windows7滲透機場景用戶名:administrator,密碼:123456使用Wireshark查看并分析虛擬機Windows7桌面下的attack.pcapng數據包文件,通過分析
7、數據包attack.pcapng找出惡意用戶的IP地址,并將惡意用戶的IP地址作為FLAG(形式:IP地址)提交:繼續(xù)查看數據包文件attack.pacapng,分析出惡意用戶掃描了哪些端口,并將全部的端口作為FLAG(形式:端口名1,端口名2,端口名3,端口名n)從低到高提交:3.繼續(xù)查看數據包文件attack.pacapng分析出惡意用戶最終獲得的用戶名是什么,并將用戶名作為FLAG(形式:用戶名)提交:繼續(xù)查看數據包文件attack.pacapng分析出惡意用戶最終獲得的密碼是什么,并將密碼作為FLAG(形式:密碼)提交:繼續(xù)查看數據包文件attack.pacapng分析出惡意用戶連接一
8、句話木馬的密碼是什么,并將一句話密碼作為FLAG(形式:一句話密碼)提交:繼續(xù)查看數據包文件attack.pacapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為FLAG(形式:文件名后綴名)提交:繼續(xù)查看數據包文件attack.pacapng將惡意用戶下載的文件里面的內容作為FLAG(形式:文件內容)提交:任務四:Windows操作系統(tǒng)滲透測試任務環(huán)境說明:服務器場景:PYsystemZJW服務器場景操作系統(tǒng):Windows(關閉鏈接)通過本地PC中滲透測試平臺Kali對服務器場景PYsystemZJW進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中445端口對應的服務版本信息字
9、符串作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務器場景PYsystemZJW進行滲透測試,將該場景網絡連接信息中的DNS信息作為FLAG提交;(例如14)通過本地PC中滲透測試平臺Kali對服務器場景PYsystemZJW進行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務器場景PYsystemZJW進行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內容作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務器場景PYsystemZJW進行滲透測試,將該場景桌面上22
10、2文件夾中唯一一個圖片中的英文單詞作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務器場景PYsystemZJW進行滲透測試,將該場景中的當前最高賬戶管理員的密碼作為FLAG提交;7.通過本地PC中滲透測試平臺Kali對服務器場景PYsystemZJW進行滲透測試,將該場景中回收站內文件的文檔內容作為FLAG提交。(三)第二階段任務書(300)各位選手是某公司的系統(tǒng)安全管理員,負責服務器(受保護服務器IP、管理員賬號見現場發(fā)放的參數表)的維護,該服務器可能存在著各種問題和漏洞(見漏洞列表)。你需要盡快對服務器進行加固,十五分鐘之后將會有很多黑客對這臺服務器進行攻擊。提示:服務器中的漏洞
11、可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;需要加固常規(guī)漏洞;并對其它參賽隊系統(tǒng)進行滲透測試,取得FLAG值并提交到裁判服務器。十五分鐘之后,各位選手將真正進入分組對抗環(huán)節(jié)。注意事項:注意1:任何時候不能人為關閉服務器常用服務端口(21、22、23、80),系統(tǒng)自動判定扣分。注意2:不能對裁判服務器進行攻擊,否則將判令停止比賽,第二階段分數為0分。注意3:在加固階段(前十五分鐘,具體聽現場裁判指令)不得對任何服務器進行攻擊,否則將判令攻擊者停止比賽,第二階段分數為0分。注意4:FLAG值為每臺受保護服務器的唯一性標識,每臺受保護服務器僅有一個。在滲透測試環(huán)節(jié)里,各位選手需要繼續(xù)保護你的服務器免受各類黑客的攻擊,你可以繼續(xù)加固你的服務器,你也可以選擇攻擊其他組的保護服務器。漏洞列表如下:靶機上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限。靶機上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限靶機上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權操作系統(tǒng)提供的服務可能包含了遠程
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 白山學校水箱施工方案
- 班組長課程設計
- 班級證書設計方案
- 班級生成性課程設計
- 2024年醫(yī)院連鎖項目申請報告
- 2024年醫(yī)用超聲治療設備項目提案報告
- 玻鎂風管施工方案
- 玻璃紋路溫室施工方案
- 玻璃拆除施工方案
- 玻璃升降器課程設計
- 東北大學考試《結構力學ⅠX》考核作業(yè)參考324
- 《鄉(xiāng)土中國》之《名實的分離》-統(tǒng)編版高中語文必修上冊
- 戶外廣告牌施工方案53621
- 反假貨幣-外幣理論考試題庫(含答案)
- 幼兒園、中小學、病愈復課證明
- 檢驗科生化項目臨床意義培訓課件
- APQP產品先期策劃計劃流程圖
- 危險化學品MSDS氨水(12%)
- 上海音樂出版社三年級上冊音樂教案全冊
- Q∕SY 02625.1-2018 油氣水井帶壓作業(yè)技術規(guī)范 第1部分:設計
- 外市電引入工程施工組織設計方案
評論
0/150
提交評論