2022年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(xiàng)(學(xué)生組)試題A卷_第1頁(yè)
2022年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(xiàng)(學(xué)生組)試題A卷_第2頁(yè)
2022年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(xiàng)(學(xué)生組)試題A卷_第3頁(yè)
2022年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(xiàng)(學(xué)生組)試題A卷_第4頁(yè)
2022年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(xiàng)(學(xué)生組)試題A卷_第5頁(yè)
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1/62022年中職組“網(wǎng)絡(luò)安全”賽項(xiàng)甘肅省競(jìng)賽任務(wù)書(shū)-A一、競(jìng)賽時(shí)間共計(jì):180分鐘二、競(jìng)賽階段競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值第一階段單兵模式系統(tǒng)滲透測(cè)試任務(wù)一FTP弱口令滲透測(cè)試100分鐘100任務(wù)二Linux操作系統(tǒng)滲透測(cè)試150任務(wù)三數(shù)據(jù)庫(kù)服務(wù)滲透測(cè)試150任務(wù)四服務(wù)器內(nèi)部信息獲取150任務(wù)五Windows操作系統(tǒng)滲透測(cè)試150備戰(zhàn)階段攻防對(duì)抗準(zhǔn)備工作20分鐘0第二階段分組對(duì)抗系統(tǒng)加固15分鐘300滲透測(cè)試45分鐘三、競(jìng)賽任務(wù)書(shū)內(nèi)容(一)拓?fù)鋱D第一階段任務(wù)書(shū)(700分)任務(wù)一:FTP弱口令滲透測(cè)試任務(wù)環(huán)境說(shuō)明:服務(wù)器場(chǎng)景:Server18-1(關(guān)閉鏈接)服務(wù)器場(chǎng)景操作系統(tǒng):Windows在本地PC滲透測(cè)試平臺(tái)kali中使用zenmap工具掃描服務(wù)器場(chǎng)景Server18-1所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機(jī)IP地址和指定開(kāi)放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為FLAG提交(忽略ip地址);通過(guò)本地PC中滲透測(cè)試平臺(tái)kali對(duì)服務(wù)器場(chǎng)景Server18-1進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中FTP服務(wù)對(duì)應(yīng)的服務(wù)端口信息作為FLAG提交;在本地PC滲透測(cè)試平臺(tái)kali中使用MSF中模塊對(duì)其爆破,使用search命令,并將掃描弱口令模塊的名稱(chēng)信息作為FLAG提交;在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號(hào)分隔,例hello,test,..,..);在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個(gè)單詞作為FLAG提交;在msf模塊中指定密碼字典,字典路徑為/root/桌面/tools/2.txt,用戶名為test爆破獲取密碼并將得到的密碼作為FLAG提交;在上一題的基礎(chǔ)上,使用第6題獲取到的密碼登陸ftp服務(wù),將該目錄中flag2.bmp的圖片文件中的英文單詞作為FLAG提交。任務(wù)二:Linux操作系統(tǒng)滲透測(cè)試任務(wù)環(huán)境說(shuō)明:服務(wù)器場(chǎng)景:Server18-2(關(guān)閉鏈接)服務(wù)器場(chǎng)景操作系統(tǒng):Linux(版本不詳)通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server18-2進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫(kù)對(duì)應(yīng)的服務(wù)版本信息字符串作為FLAG提交;通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server18-2進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/www/html目錄中唯一一個(gè)后綴為.html文件的文件名稱(chēng)作為FLAG提交;通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server18-2進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/www/html目錄中唯一一個(gè)后綴為.html文件的文件內(nèi)容作為FLAG提交;通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server18-2進(jìn)行滲透測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.bmp文件的文件名稱(chēng)作為FLAG提交;通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server18-2進(jìn)行滲透測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.bmp的圖片文件中的英文單詞作為FLAG提交。任務(wù)三:數(shù)據(jù)庫(kù)服務(wù)滲透測(cè)試任務(wù)環(huán)境說(shuō)明:服務(wù)器場(chǎng)景:Server2101(關(guān)閉鏈接)服務(wù)器場(chǎng)景操作系統(tǒng):未知通過(guò)分析靶機(jī)Server2101頁(yè)面信息,尋找漏洞頁(yè)面,將WEB服務(wù)存在SQL注入漏洞的頁(yè)面名稱(chēng)作為Flag提交;通過(guò)本地PC中的滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)進(jìn)行SQL注入攻擊,獲取靶機(jī)的數(shù)據(jù)庫(kù)信息,將用來(lái)存放WEB服務(wù)的數(shù)據(jù)庫(kù)名稱(chēng)作為Flag提交;通過(guò)本地PC中的滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)進(jìn)行SQL注入攻擊,獲取靶機(jī)的數(shù)據(jù)庫(kù)信息,將用來(lái)存放WEB服務(wù)用戶的表名稱(chēng)作為Flag提交;通過(guò)本地PC中的滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)進(jìn)行SQL注入攻擊,獲取靶機(jī)的數(shù)據(jù)庫(kù)信息,將用來(lái)存放WEB登陸用戶admin用戶的明文密碼作為Flag提交;任務(wù)四:服務(wù)器內(nèi)部信息獲取任務(wù)環(huán)境說(shuō)明:服務(wù)器場(chǎng)景:Server210510(關(guān)閉鏈接)服務(wù)器場(chǎng)景操作系統(tǒng):Linux用戶名:test密碼:123456收集服務(wù)器場(chǎng)景中的服務(wù)信息。并獲取服務(wù)器中開(kāi)放的端口號(hào)信息,將服務(wù)器端口號(hào)作為flag提交(如果有多個(gè)端口以;分割,如11;22;33);將服務(wù)器中tmp文件夾下的字典下載至本地,并將字典中最后一位用戶名作為flag提交;應(yīng)用工具獲取服務(wù)器中黑客賬戶的密碼。并將黑客的密碼作為flag提交;在服務(wù)器中查看sudo軟件的版本,將sudo的版本號(hào)作為flag提交;在服務(wù)器中登錄惡意用戶,查看惡意用戶在服務(wù)器中輸入的第一條指令,將指令作為flag提交;在服務(wù)器中查看用戶信息,將最后一個(gè)用戶的用戶名作為flag提交;任務(wù)五:Windows操作系統(tǒng)滲透測(cè)試任務(wù)環(huán)境說(shuō)明:服務(wù)器場(chǎng)景:Server2003(開(kāi)放鏈接)服務(wù)器場(chǎng)景操作系統(tǒng):Windows7通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server2003進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中Telnet服務(wù)對(duì)應(yīng)的端口號(hào)作為FLAG提交;通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server2003進(jìn)行滲透測(cè)試,使用kali中hydra對(duì)服務(wù)器Telnet服務(wù)進(jìn)行暴力破解(用戶名為teltest),將hydra使用的必要參數(shù)當(dāng)做FLAG進(jìn)行提交(例:nmap-s-p22);(字典路徑/usr/share/wordlists/dirb/small.txt)通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server2003進(jìn)行滲透測(cè)試,使用kali中hydra對(duì)服務(wù)器Telnet服務(wù)進(jìn)行暴力破解(用戶名為teltest),將破解成功的密碼當(dāng)做FLAG進(jìn)行提交;(字典路徑/usr/share/wordlists/dirb/small.txt)通過(guò)本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Server2003進(jìn)行滲透測(cè)試,取得的賬戶密碼有遠(yuǎn)程桌面權(quán)限,將該場(chǎng)景系統(tǒng)中sam文件使用reg相關(guān)命令提取,將完整命令作為FLAG提交;通過(guò)本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Server2003進(jìn)行滲透測(cè)試,取得的賬戶密碼有遠(yuǎn)程桌面權(quán)限,將該場(chǎng)景系統(tǒng)中system文件使用reg相關(guān)命令提取,將完整命令作為FLAG提交;通過(guò)本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Server2003進(jìn)行滲透測(cè)試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取teltest密碼信息,將提取信息的命令作為FLAG提交;通過(guò)本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Server2003進(jìn)行滲透測(cè)試,將sam文件與system文件提取到本地,使用桌面mimikatz工具提取administrators密碼信息,將提取到的hash值作為FLAG提交;(三)第二階段任務(wù)書(shū)(300)假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),該服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡快對(duì)該服務(wù)器進(jìn)行安全加固,15分鐘之后將會(huì)有其它參賽隊(duì)選手對(duì)這些服務(wù)器進(jìn)行滲透。根據(jù)《賽場(chǎng)參數(shù)表》提供的第二階段的信息,請(qǐng)使用PC的谷歌瀏覽器登錄實(shí)戰(zhàn)平臺(tái)。靶機(jī)服務(wù)器環(huán)境說(shuō)明:場(chǎng)景1:HZLinux;場(chǎng)景2:HZWindows;注意事項(xiàng):1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);2.Flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);3.靶機(jī)服務(wù)器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交對(duì)手靶機(jī)服務(wù)器的Flag值,同時(shí)需要指定對(duì)手靶機(jī)服務(wù)器的IP地址;5.系統(tǒng)加固時(shí)需要保證靶機(jī)對(duì)外提供服務(wù)的可用性,服務(wù)只能更改配置,不允許更改內(nèi)容;6.本環(huán)節(jié)是對(duì)抗環(huán)節(jié),不予補(bǔ)時(shí)??赡艿穆┒戳斜砣缦拢?.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論