2023-2023年度廣東省職業(yè)院校學(xué)生專業(yè)技能大賽網(wǎng)絡(luò)空間安全賽項(xiàng)樣題_第1頁(yè)
2023-2023年度廣東省職業(yè)院校學(xué)生專業(yè)技能大賽網(wǎng)絡(luò)空間安全賽項(xiàng)樣題_第2頁(yè)
2023-2023年度廣東省職業(yè)院校學(xué)生專業(yè)技能大賽網(wǎng)絡(luò)空間安全賽項(xiàng)樣題_第3頁(yè)
2023-2023年度廣東省職業(yè)院校學(xué)生專業(yè)技能大賽網(wǎng)絡(luò)空間安全賽項(xiàng)樣題_第4頁(yè)
2023-2023年度廣東省職業(yè)院校學(xué)生專業(yè)技能大賽網(wǎng)絡(luò)空間安全賽項(xiàng)樣題_第5頁(yè)
已閱讀5頁(yè),還剩3頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2024-2024年度廣東省職業(yè)院校學(xué)生專業(yè)技能大賽網(wǎng)絡(luò)空間安全賽項(xiàng)樣題2024-2024年度廣東省職業(yè)院校

同學(xué)專業(yè)技能大賽網(wǎng)絡(luò)空間平安賽項(xiàng)樣題一、競(jìng)賽階段

二、拓?fù)鋱D

PC機(jī)環(huán)境:

物理機(jī):Windows7;

虛擬機(jī)1:UbuntuLinux32bit(用戶名:root;密碼:toor),安裝工具集:Backtrack5;

虛擬機(jī)2:Kali(用戶名:root;密碼:toor);

虛擬機(jī)3:WindowsXP(用戶名:administrator;密碼:123456)。三、競(jìng)賽任務(wù)書

(一)第一階段任務(wù)書(700分)

任務(wù)1.數(shù)據(jù)庫(kù)滲透測(cè)試(100分)

任務(wù)環(huán)境說(shuō)明:

?服務(wù)器場(chǎng)景:server2024(用戶名:administrator;密碼:空)

?服務(wù)器場(chǎng)景操作系統(tǒng):Windowsserver2024

1.在本地PC滲透測(cè)試平臺(tái)BT5中使用zenmap工具掃描服務(wù)器場(chǎng)景

server2024所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機(jī)IP地址和指定開放的1433、3306、80端口。并將該操作使用的命令中必需要使用的字符串作為FLAG提交;(10分)

2.通過(guò)本地PC中滲透測(cè)試平臺(tái)BT5對(duì)服務(wù)器場(chǎng)景server2024進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中數(shù)據(jù)庫(kù)服務(wù)對(duì)應(yīng)的服務(wù)端口信息作為FLAG提交;(10分)

3.在本地PC滲透測(cè)試平臺(tái)BT5中使用MSF中模塊對(duì)其爆破,使用search命令,并將掃描弱口令模塊的名稱作為FLAG提交;(10分)

4.在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,

賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號(hào)分隔,例

hello,test,..,..);(10分)

5.在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個(gè)單詞作為FLAG提交;(10分)

6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt爆破獵取密碼并將得到的密碼作為FLAG提交;(14分)

7.在msf模塊中切換新的滲透模塊,對(duì)服務(wù)器場(chǎng)景server2024進(jìn)行數(shù)據(jù)庫(kù)服務(wù)擴(kuò)展存儲(chǔ)過(guò)程進(jìn)行利用,將調(diào)用該模塊的命令作為FLAG提交;(14分)

8.在上一題的基礎(chǔ)上,使用第6題獵取到的密碼并進(jìn)行提權(quán),同時(shí)使用showoptions命令查看需要的配置,并配置CMD參數(shù)來(lái)查看系統(tǒng)用戶,將配置的命令作為FLAG提交;(14分)

9.在利用msf模塊獵取系統(tǒng)權(quán)限并查看目標(biāo)系統(tǒng)的特別(黑客)用戶,并將該用戶作為FLAG提交。(8分)

任務(wù)2.IPSecVPN平安攻防(100分)

任務(wù)環(huán)境說(shuō)明:

?服務(wù)器場(chǎng)景:WebServ2024(用戶名:administrator;密碼:空)

?服務(wù)器場(chǎng)景操作系統(tǒng):WindowsWebServ2024

1.PC(虛擬機(jī):Backtrack5)打開Wireshark工具,監(jiān)聽PC(虛擬機(jī):WindowsXP)通過(guò)InternetExplorer訪問(wèn)服務(wù)器場(chǎng)景WebServ2024的login.php頁(yè)面,通過(guò)該頁(yè)面對(duì)Web站點(diǎn)進(jìn)行登錄,同時(shí)使用PC(虛擬機(jī):Backtrack5)的Wireshark工具對(duì)HTTP懇求數(shù)據(jù)包進(jìn)行分析,將該數(shù)據(jù)包中存放用戶名的變量名作為Flag提交;(15分)

2.在PC(虛擬機(jī):WindowsXP)和WebServ2024服務(wù)器場(chǎng)景之間通過(guò)IPSec技術(shù)建立平安VPN,阻擋PC2(虛擬機(jī):Backtrack5)通過(guò)Wireshark工具對(duì)本任務(wù)上題的HTTP懇求數(shù)據(jù)包進(jìn)行分析;PC(虛擬機(jī):WindowsXP)通過(guò)Ping工具測(cè)試WebServ2024服務(wù)器場(chǎng)景的連通性,將回顯的第1個(gè)數(shù)據(jù)包Ping工具的打印結(jié)果作為Flag提交;(25分)

3.在PC(虛擬機(jī):WindowsXP)和WebServ2024服務(wù)器場(chǎng)景之間通過(guò)IPSec技術(shù)建立平安VPN的條件下:PC(虛擬機(jī):Backtrack5)打開Wireshark工具,監(jiān)聽PC(虛擬機(jī):WindowsXP)通過(guò)InternetExplorer訪問(wèn)服務(wù)器場(chǎng)景WebServ2024的login.php頁(yè)面,通過(guò)該頁(yè)面對(duì)Web站點(diǎn)進(jìn)行登錄,同時(shí)使用PC(虛擬機(jī):Backtrack5)的Wireshark工具對(duì)HTTP懇求數(shù)據(jù)包進(jìn)行分析,將Wireshark工具中顯示該流量的協(xié)議名稱作為Flag提交。(15分)

4.在PC(虛擬機(jī):WindowsXP)和WebServ2024服務(wù)器場(chǎng)景之間通過(guò)IPSec技術(shù)建立平安VPN的條件下:PC(虛擬機(jī):Backtrack5)打開Wireshark工具,監(jiān)聽PC(虛擬機(jī):WindowsXP)通過(guò)Ping工具測(cè)試到服務(wù)器場(chǎng)景WebServ2024的連通性,在Ping工具中指定ICMP懇求數(shù)據(jù)包的大小為128byte,同時(shí)使用PC(虛擬機(jī):Backtrack5)的Wireshark工具對(duì)加密后的該數(shù)據(jù)包進(jìn)行分析,將Wireshark工具中顯示該數(shù)據(jù)包的長(zhǎng)度作為Flag提交。(25分)

5.在PC(虛擬機(jī):WindowsXP)和WebServ2024服務(wù)器場(chǎng)景之間通過(guò)IPSec技術(shù)建立平安VPN的條件下:PC(虛擬機(jī):Backtrack5)打開Wireshark工具,監(jiān)聽PC(虛擬機(jī):WindowsXP)通過(guò)Ping工具測(cè)試到服務(wù)器場(chǎng)景WebServ2024的連通性,在Ping工具中指定ICMP懇求數(shù)據(jù)包的大小為128byte,數(shù)量為100;同時(shí)使用PC(虛擬機(jī):Backtrack5)的Wireshark工具對(duì)加密后的該數(shù)據(jù)包進(jìn)行分析,將Wireshark工具中顯示的最終一個(gè)加密后的懇求數(shù)據(jù)包和第一個(gè)加密后的懇求數(shù)據(jù)包的序列號(hào)之差作為Flag提交。(20分)

任務(wù)3.漏洞掃描與利用(100分)

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:server2024(用戶名:administrator;密碼:空)

服務(wù)器場(chǎng)景操作系統(tǒng):Windowsserver2024

1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景server2024以半開放式不進(jìn)行ping的掃描方式并協(xié)作a,要求掃描信息輸出格式為xml文件格式,從生成掃描結(jié)果獵取局域網(wǎng)(例如17

/24)中存活靶機(jī),以xml格式向指定文件輸出信息(使用工具NMAP,使用必需要使用的參數(shù)),并將該操作使用命令中必需要使用的參數(shù)作為FLAG提交;(12分)

2.依據(jù)第一題掃描的回顯信息分析靶機(jī)操作系統(tǒng)版本信息,將操作系統(tǒng)版本信息作為FLAG提交;(9分)

3.依據(jù)第一題掃描的回顯信息分析靶機(jī)服務(wù)開放端口,分析開放的服務(wù),并將共享服務(wù)的開放狀態(tài)作為FLAG提交;(9分)

4.在本地PC的滲透測(cè)試平臺(tái)Kali中,使用命令初始化msf數(shù)據(jù)庫(kù),并將使用的命令作為FLAG提交;(10分)

5.在本地PC的滲透測(cè)試平臺(tái)Kali中,打開msf,使用db_import將掃描結(jié)果導(dǎo)入到數(shù)據(jù)庫(kù)中,并查看導(dǎo)入的數(shù)據(jù),將查看導(dǎo)入的數(shù)據(jù)要使用的命令作為FLAG提交;(10分)

6.在msfconsole使用search命令搜尋MS08067漏洞攻擊程序,并將回顯結(jié)果中的漏洞時(shí)間作為FLAG提交;(10分)

7.在msfconsole中利用MS08067漏洞攻擊模塊,將調(diào)用此模塊的命令作為FLAG提交;(10分)

8.在上一步的基礎(chǔ)上查看需要設(shè)置的選項(xiàng),并將回顯中需設(shè)置的選項(xiàng)名作為FLAG提交;(10分)

9.使用set命令設(shè)置目標(biāo)IP(在第8步的基礎(chǔ)上),并檢測(cè)漏洞是否存在,將回顯結(jié)果中最終四個(gè)單詞作為FLAG提交;(13分)

10.查看可選項(xiàng)中存在此漏洞的系統(tǒng)版本,推斷該靶機(jī)是否有此漏洞,若有,將存在此漏洞的系統(tǒng)版本序號(hào)作為FLAG提交,否則FLAG為none。(7分)

任務(wù)4.操作系統(tǒng)滲透測(cè)試(100分)

任務(wù)環(huán)境說(shuō)明:

?服務(wù)器場(chǎng)景:PYsystem5

?服務(wù)器場(chǎng)景操作系統(tǒng):未知

1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行操作系統(tǒng)掃描滲透測(cè)試,并將該操作使用命令中必需要使用的參數(shù)作為FLAG提交;

(6分)

2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行操作系統(tǒng)掃描滲透測(cè)試,并將該操作顯示結(jié)果“OSDetails:”之后的字符串作為FLAG

提交;(6分)

3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫(kù)對(duì)應(yīng)的服務(wù)版本信息字符串作為FLAG提交;(6分)

4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行滲透測(cè)試,將該場(chǎng)景/var//html名目中唯一一個(gè)后綴為.html文件的文件名稱作為FLAG提交;(12分)

5.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行滲透測(cè)試,將該場(chǎng)景/var//html名目中唯一一個(gè)后綴為.html文件的文件內(nèi)容作為FLAG提交;(16分)

6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行滲透測(cè)試,將該場(chǎng)景/root名目中唯一一個(gè)后綴為.bmp文件的文件名稱作為FLAG提交;(27分)

7.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem5進(jìn)行滲透測(cè)試,將該場(chǎng)景/root名目中唯一一個(gè)后綴為.bmp的圖片文件中的英文單詞作為FLAG

提交。(27分)

任務(wù)5.Web平安開發(fā)(100分)

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:WindowsServer18065

服務(wù)器場(chǎng)景操作系統(tǒng):Windows2024Server

服務(wù)器場(chǎng)景FTP下載服務(wù)用戶名:anonymous,密碼:123456

服務(wù)器場(chǎng)景FTP下載服務(wù)端口:2121

服務(wù)器場(chǎng)景FTP上傳服務(wù)用戶名:anonymous,密碼:123456

服務(wù)器場(chǎng)景FTP上傳服務(wù)端口:21

1.在攻擊機(jī)端通過(guò)掃瞄器訪問(wèn)主頁(yè)http://靶機(jī)IP地址,通過(guò)Web應(yīng)用程序滲透測(cè)試方法登陸磐石公司模擬產(chǎn)品網(wǎng)站,勝利登陸后,將Web頁(yè)面彈出的字符串通過(guò)SHA256運(yùn)算后返回哈希值的十六進(jìn)制結(jié)果的字符串作為Flag值提交;(14分)

2.從靶機(jī)服務(wù)器場(chǎng)景FTP服務(wù)器中下載文件loginauthentic.php,編輯該P(yáng)HP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行平安防護(hù),填寫該文件當(dāng)中空缺的F11字符串,將該字符串作為Flag值提交;(14分)

3.連續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行平安防護(hù),填寫該文件當(dāng)中空缺的F12字符串,將該字符串作為Flag值提交;(14分)

4.連續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行平安防護(hù),填寫該文件當(dāng)中空缺的F13字符串,將該字符串作為Flag值提交;(14分)

5.連續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行平安防護(hù),填寫該文件當(dāng)中空缺的F14字符串,將該字符串作為Flag值提交;(14分)

6.連續(xù)編輯本任務(wù)第2題中的PHP程序文件,使該程序?qū)崿F(xiàn)能夠?qū)Ρ救蝿?wù)第1題中的Web應(yīng)用程序滲透測(cè)試過(guò)程進(jìn)行平安防護(hù),填寫該文件當(dāng)中空缺的F15字符串,將該字符串作為Flag值提交;(14分)

7.將編輯好后的loginauthentic.php程序文件上傳至靶機(jī)FTP服務(wù),在攻擊機(jī)端通過(guò)掃瞄器訪問(wèn)主頁(yè)http://靶機(jī)IP地址,通過(guò)本任務(wù)第1題所使用的Web應(yīng)用程序滲透測(cè)試方法登陸磐石公司模擬產(chǎn)品網(wǎng)站,將此時(shí)Web頁(yè)面彈出的字符串通過(guò)SHA256運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果的字符串作為Flag值提

交。(16分)

任務(wù)6.SNMP信息收集與利用(100分)

任務(wù)環(huán)境說(shuō)明:

?服務(wù)器場(chǎng)景:server2024(用戶名:administrator;密碼:空)

?服務(wù)器場(chǎng)景操作系統(tǒng):Windowsserver2024

1.在本地PC滲透測(cè)試平臺(tái)BT5中使用autoscan工具掃描服務(wù)器場(chǎng)景server2024所在網(wǎng)段(例如:17

/24)范圍內(nèi)存活的主機(jī)地址。推斷存活主機(jī)是否開放網(wǎng)絡(luò)管理服務(wù),若開啟則以掃描出開啟SNMP服務(wù)的主機(jī)名作為FLAG提交;(11分)

2.在本地PC滲透測(cè)試平臺(tái)BT5中使用nmap工具進(jìn)行UDP掃描服務(wù)器場(chǎng)景server2024所在網(wǎng)段范圍內(nèi)存活的主機(jī)地址,推斷網(wǎng)絡(luò)管理服務(wù)的開放狀況,若開啟,則以掃描出SNMP開放的端口號(hào)作為FLAG(各端口之間用英文分號(hào)分割,例21;23),若未開放則提交none作為FLAG;(11分)

3.在本地PC滲透測(cè)試平臺(tái)BT5中調(diào)用snmpwalk工具測(cè)試服務(wù)器場(chǎng)景server2024是否開啟WindowsSNMP服務(wù)(共同體為默認(rèn)字符串為public,通過(guò)對(duì)目標(biāo)靶機(jī)的...6分支進(jìn)行snmpwalk來(lái)測(cè)試服務(wù)的開放狀況(SNMP版本為v2c),并將該操作使用的命令中必需要使用的參數(shù)作為FLAG提交(各參數(shù)之間用英文分號(hào)分割,例a;b);(11分)

4.在本地PC滲透測(cè)試平臺(tái)BT5中使用ADMsnmp工具嘗試猜解團(tuán)體字符串,并將使用的全部命令作為FLAG提交(提交答案時(shí)IP以0代替,使用默認(rèn)字典snmp.passwd);(11分)

5.更換使用onesixtyone工具執(zhí)行命令查看關(guān)心選項(xiàng),并將輸入的命令作為FLAG提交;(11分)

6.在本地PC滲透測(cè)試平臺(tái)BT5中使用onesixtyone對(duì)靶機(jī)SNMP進(jìn)行團(tuán)體字符串猜解,并將使用的全部命令作為FLAG提交(提交的命令為忽視IP后必需使

用的命令,字典名字為dict.txt);(11分)

7.在本地PC滲透測(cè)試平臺(tái)BT5中對(duì)猜解結(jié)果進(jìn)行查看,將回顯中猜解的團(tuán)體字符串作為FLAG提交;(11分)

8.在本地PC滲透測(cè)試平臺(tái)BT5中選擇新的SNMP攻擊模塊snmpcheck,依據(jù)得到的public團(tuán)體字符串并利用snmpcheck進(jìn)行對(duì)靶機(jī)的信息收集,并將該操作使用的命令中必需使用的參數(shù)作為FLAG提交;(11分)

9.查看獵取的系統(tǒng)信息,將系統(tǒng)管理員用戶和特別(黑客)用戶作為FLAG提交,(各用戶之間用英文分號(hào)分割,例root;user)。(12分)

任務(wù)7.網(wǎng)絡(luò)協(xié)議堆棧滲透測(cè)試(100分)

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:Linux2024065

服務(wù)器場(chǎng)景操作系統(tǒng):CentOS5.5

服務(wù)器場(chǎng)景FTP下載服務(wù)用戶名:anonymous,密碼:123456

服務(wù)器場(chǎng)景FTP下載服務(wù)端口:2121

1.通過(guò)物理機(jī)的ping程序訪問(wèn)靶機(jī),勝利訪問(wèn)后,在攻擊機(jī)中使用arpspoof程序?qū)ξ锢頇C(jī)進(jìn)行ARP滲透測(cè)試,對(duì)物理機(jī)進(jìn)行ARP緩存毒化為:靶機(jī)IP地址映射攻擊機(jī)MAC地址;從靶機(jī)服務(wù)器場(chǎng)景的FTP服務(wù)器中下載文件arpspoof.py,編輯該P(yáng)ython3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)中arpspoof程序全都的功能,填寫該文件當(dāng)中空缺的F1字符串,將該字符串作為Flag值提交;(9分)

2.連續(xù)編輯該P(yáng)ython3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序全都的功能,填寫該文件當(dāng)中空缺的F2字符串,將該字符串作為Flag值提交;(9分)

3.連續(xù)編輯該P(yáng)ython3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序全都的功能,填寫該文件當(dāng)中空缺的F3字符串,將該字符串作為Flag值提

交;(9分)

4.連續(xù)編輯該P(yáng)ython3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序全都的功能,填寫該文件當(dāng)中空缺的F4字符串,將該字符串作為Flag值提交;(9分)

5.連續(xù)編輯該P(yáng)ython3程序文件,使該程序?qū)崿F(xiàn)同本任務(wù)題1中arpspoof程序全都的功能,填寫該文件當(dāng)中空缺的F5字符串,將該字符串作為Flag值提交;(9分)

6.連續(xù)從靶機(jī)服務(wù)器場(chǎng)景FTP服務(wù)器中下載文件icmpflood.py,編輯該P(yáng)ython3程序文件,使該程序?qū)崿F(xiàn)通過(guò)ICMP對(duì)物理機(jī)進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功能,填寫該文件當(dāng)中空缺的F6字符串,將該字符串作為Flag值提交;(9分)

7.連續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過(guò)ICMP對(duì)物理機(jī)進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功能,填寫該文件當(dāng)中空缺的

F7字符串,將該字符串作為Flag值提交;(9分)

8.連續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過(guò)ICMP對(duì)物理機(jī)進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功能,填寫該文件當(dāng)中空缺的

F8字符串,將該字符串作為Flag值提交;(9分)

9.連續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過(guò)ICMP對(duì)物理機(jī)進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功能,填寫該文件當(dāng)中空缺的

F9字符串,將該字符串作為Flag值提交;(9分)

10.連續(xù)編輯命名為icmpflood.py的Python3程序文件,使該程序?qū)崿F(xiàn)通過(guò)ICMP對(duì)物理機(jī)進(jìn)行DOS(拒絕服務(wù))滲透測(cè)試的功能,填寫該文件當(dāng)中空缺的

F10字符串,將該字符串作為Flag值提交;(9分)

11.在本地PC滲透測(cè)試平臺(tái)BT5中通過(guò)Python3程序解釋器執(zhí)行程序文件icmpflood.py,并打開WireShark監(jiān)聽網(wǎng)絡(luò)流量,分析通過(guò)程序文件icmpflood.py產(chǎn)生的ICMP流量,并將該ICMP數(shù)據(jù)對(duì)象中的Code屬性值通過(guò)MD5運(yùn)算后返回的哈希值的十六進(jìn)制結(jié)果的字符串作為Flag值提交。(10分)

(二)其次階段任務(wù)書(300分)

假定各位選手是某電子商務(wù)企業(yè)的信息平安工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的平安防護(hù),該服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡快對(duì)該服務(wù)器進(jìn)行平安加固,15分鐘之后將會(huì)有其它參賽隊(duì)選手對(duì)這些服務(wù)器進(jìn)行滲透。

依據(jù)《賽場(chǎng)參數(shù)表》供應(yīng)的其次階段的信息,請(qǐng)使用PC的谷歌掃瞄器登錄實(shí)戰(zhàn)平臺(tái)。

靶機(jī)服務(wù)器環(huán)境說(shuō)明:

靶機(jī)服務(wù)器場(chǎng)景:01-target服務(wù)器場(chǎng)景操作系統(tǒng):Linux(版本不詳)。

留意事項(xiàng):

1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若連續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);

2.FLAG值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);

3.靶機(jī)服務(wù)器的FLAG值存放在/root/flagvalue.txt文件中;

4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交對(duì)手靶機(jī)服務(wù)器的FLAG值,同時(shí)需要指定對(duì)手靶機(jī)服務(wù)器的IP地址;

5.02-target靶機(jī)服務(wù)器如下服務(wù)及端口不允許關(guān)閉:21、22、23、80、3306;

6.系統(tǒng)加固時(shí)需要保證靶機(jī)對(duì)外供應(yīng)服務(wù)的可用性,服務(wù)只能更改配置,不允許更改內(nèi)容;

7.本環(huán)節(jié)是對(duì)抗環(huán)節(jié),不予補(bǔ)時(shí)。

可能的漏

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論