2022年甘肅省職業(yè)技能大賽“網絡安全”賽項(教師組)試題A卷_第1頁
2022年甘肅省職業(yè)技能大賽“網絡安全”賽項(教師組)試題A卷_第2頁
2022年甘肅省職業(yè)技能大賽“網絡安全”賽項(教師組)試題A卷_第3頁
2022年甘肅省職業(yè)技能大賽“網絡安全”賽項(教師組)試題A卷_第4頁
2022年甘肅省職業(yè)技能大賽“網絡安全”賽項(教師組)試題A卷_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1/62022年教師組“網絡安全”賽項甘肅省競賽任務書-A一、競賽時間共計:180分鐘二、競賽階段競賽階段任務階段競賽任務競賽時間分值第一階段單兵模式系統(tǒng)滲透測試任務一FTP弱口令滲透測試100分鐘100任務二Linux操作系統(tǒng)滲透測試150任務三數(shù)據(jù)庫滲透測試150任務四Wireshark數(shù)據(jù)包分析150任務五Web安全滲透測試150備戰(zhàn)階段攻防對抗準備工作20分鐘0第二階段分組對抗系統(tǒng)加固15分鐘300滲透測試45分鐘三、競賽任務書內容(一)拓撲圖第一階段任務書(700分)任務一:FTP弱口令滲透測試任務環(huán)境說明:服務器場景:Server18-1(關閉鏈接)服務器場景操作系統(tǒng):Windows在本地PC滲透測試平臺kali中使用zenmap工具掃描服務器場景Server18-1所在網段(例如:/24)范圍內存活的主機IP地址和指定開放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為FLAG提交(忽略ip地址);通過本地PC中滲透測試平臺kali對服務器場景Server18-1進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中FTP服務對應的服務端口信息作為FLAG提交;在本地PC滲透測試平臺kali中使用MSF中模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱信息作為FLAG提交;在上一題的基礎上使用命令調用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,..,..);在msf模塊中配置目標靶機IP地址,將配置命令中的前兩個單詞作為FLAG提交;在msf模塊中指定密碼字典,字典路徑為/root/桌面/tools/2.txt,用戶名為test爆破獲取密碼并將得到的密碼作為FLAG提交;在上一題的基礎上,使用第6題獲取到的密碼登陸ftp服務,將該目錄中flag2.bmp的圖片文件中的英文單詞作為FLAG提交。任務二:Linux操作系統(tǒng)滲透測試任務環(huán)境說明:服務器場景:Server18-2(關閉鏈接)服務器場景操作系統(tǒng):Linux(版本不詳)通過本地PC中滲透測試平臺Kali對服務器場景Server18-2進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中MySQL數(shù)據(jù)庫對應的服務版本信息字符串作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務器場景Server18-2進行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件名稱作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務器場景Server18-2進行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件內容作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務器場景Server18-2進行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp文件的文件名稱作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務器場景Server18-2進行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為FLAG提交。任務三:數(shù)據(jù)庫服務滲透測試任務環(huán)境說明:服務器場景:Server2101服務器場景操作系統(tǒng):未知(關閉連接)通過分析靶機Server01頁面信息,尋找漏洞頁面,將WEB服務存在SQL注入漏洞的頁面名稱作為Flag提交;通過本地PC中的滲透測試平臺Kali對靶機進行SQL注入攻擊,獲取靶機的數(shù)據(jù)庫信息,將用來存放WEB服務的數(shù)據(jù)庫名稱作為Flag提交;通過本地PC中的滲透測試平臺Kali對靶機進行SQL注入攻擊,獲取靶機的數(shù)據(jù)庫信息,將用來存放WEB服務用戶的表名稱作為Flag提交;通過本地PC中的滲透測試平臺Kali對靶機進行SQL注入攻擊,獲取靶機的數(shù)據(jù)庫信息,將用來存放WEB登陸用戶admin用戶的明文密碼作為Flag提交;任務四:Wireshark數(shù)據(jù)包分析任務環(huán)境說明:服務器場景:FTPServer220223(關閉鏈接)FTP用戶名:wireshark0051密碼:wireshark0051從靶機服務器的FTP上下載wireshark0051.pcap數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標服務器FTP的賬號密碼,并將黑客獲取到的賬號密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客使用獲取到的賬號密碼登錄FTP的時間,并將黑客登錄FTP的時間作為Flag值(例如:14:22:08)提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客連接FTP服務器時獲取到的FTP服務版本號,并將獲取到的FTP服務版本號作為Flag值提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客成功登錄FTP服務器后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客成功登錄FTP服務器后下載的關鍵文件,并將下載的文件名稱作為Flag值提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客暴力破解目標服務器Telnet服務并成功獲取到的用戶名與密碼,并將獲取到的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客在服務器網站根目錄下添加的文件,并將該文件的文件名稱作為Flag值提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客在服務器系統(tǒng)中添加的用戶,并將添加的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交。任務五:Web安全滲透測試任務環(huán)境說明:服務器場景:PYsystem003(關閉鏈接)服務器場景操作系統(tǒng):未知通過瀏覽器訪問http://靶機服務器IP/1,對該頁面進行滲透測試,找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;通過瀏覽器訪問http://靶機服務器IP/2,對該頁面進行滲透測試,找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;通過瀏覽器訪問http://靶機服務器IP/3,對該頁面進行滲透測試,找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;通過瀏覽器訪問http://靶機服務器IP/4,對該頁面進行滲透測試,找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交;通過瀏覽器訪問http://靶機服務器IP/5,對該頁面進行滲透測試,找到flag格式:flag{Xxxx123},括號中的內容作為flag值并提交。(三)第二階段任務書(300)假定各位選手是某電子商務企業(yè)的信息安全工程師,負責企業(yè)某些服務器的安全防護,該服務器可能存在著各種問題和漏洞。你需要盡快對該服務器進行安全加固,15分鐘之后將會有其它參賽隊選手對這些服務器進行滲透。根據(jù)《賽場參數(shù)表》提供的第二階段的信息,請使用PC的谷歌瀏覽器登錄實戰(zhàn)平臺。靶機服務器環(huán)境說明:場景1:HZLinux;場景2:HZWindows;注意事項:1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2.Flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;3.靶機服務器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;4.在登錄自動評分系統(tǒng)后,提交對手靶機服務器的Flag值,同時需要指定對手靶機服務器的IP地址;5.系統(tǒng)加固時需要保證靶機對外提供服務的可用性,服務只能更改配置,不允許更改內容;6.本環(huán)節(jié)是對抗環(huán)節(jié),不予補時??赡艿穆┒戳斜砣缦拢?.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論