版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2019年山東省職業(yè)院校技能大賽
中職組“網(wǎng)絡(luò)空間安全”賽項(xiàng)競賽題-C卷
一、競賽時(shí)間
8:30-11:30,共計(jì)3小時(shí)。
二、競賽階段
競賽階段任務(wù)階段競賽任務(wù)競賽時(shí)間分值
任務(wù)一Windows操作系統(tǒng)滲透測試150
第一階段單兵模式系任務(wù)二網(wǎng)頁注入150
8:30-10:10
統(tǒng)滲透測試任務(wù)三BinaryExploitation200
任務(wù)四Linux操作系統(tǒng)滲透測試200
備戰(zhàn)階段攻防對抗準(zhǔn)備工作10:10-10:300
系統(tǒng)加固10:30-10:45
第二階段分組對抗300
滲透測試10:45-11:30
三、競賽任務(wù)書內(nèi)容
(一)拓?fù)鋱D
1/6
(二)第一階段任務(wù)書(700分)
任務(wù)一:Windows操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
服務(wù)器場景:Windows2020
服務(wù)器場景操作系統(tǒng):Windows(版本不詳)
1.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行系統(tǒng)服務(wù)及版
本掃描滲透測試,并將該操作顯示結(jié)果中8080端口對應(yīng)的服務(wù)版本信息字符串作為
Flag值提交;
2.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將
該場景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值(例如:14)提交;
3.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將
該場景中的當(dāng)前最高賬戶管理員的密碼作為Flag值提交;
4.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將
該場景桌面上111文件夾中唯一一個(gè)后綴為.docx文件的文件名稱作為Flag值提交;
5.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將
該場景桌面上111文件夾中唯一一個(gè)后綴為.docx文件的文檔內(nèi)容作為Flag值提交;
6.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將
該場景桌面上222文件夾中唯一一個(gè)圖片中的英文單詞作為Flag值提交;
7.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進(jìn)行滲透測試,將
該場景中回收站內(nèi)文件的文檔內(nèi)容作為Flag值提交。
任務(wù)二:網(wǎng)頁注入
任務(wù)環(huán)境說明:
服務(wù)器場景名稱:web08
服務(wù)器場景操作系統(tǒng):MicrosoftWindows2008Server
服務(wù)器環(huán)境:phpstudy
服務(wù)器場景用戶名:administrator;密碼:未知(關(guān)閉鏈接)
滲透機(jī)場景:kali
滲透機(jī)用戶名:root,密碼:toor
2/6
滲透機(jī)場景:windows7
滲透機(jī)用戶名:administrator,密碼:123456
滲透機(jī)滲透工具:火狐hackbar
1.使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的get.php,根據(jù)頁面回顯
獲取Flag并提交;
2.使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的post.php,根據(jù)頁面回
顯獲取Flag并提交;
3.使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的numerical.php,根據(jù)頁
面回顯獲取Flag并提交;
4.使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的filter.php,根據(jù)頁面
回顯獲取Flag并提交;
5.使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的fan目錄,根據(jù)頁面回
顯獲取Flag并提交;
6.使用滲透機(jī)場景windows7中火狐瀏覽器訪問服務(wù)器場景中的terminator.php,根據(jù)
頁面回顯獲取Flag并提交;
任務(wù)三:BinaryExploitation
任務(wù)環(huán)境說明:
服務(wù)器場景名稱:BinaryExploitation
服務(wù)器場景操作系統(tǒng):CentOS7
服務(wù)器環(huán)境:Apache2.4.6
服務(wù)器場景用戶名:root;密碼:未知
滲透機(jī)場景:Kali
滲透機(jī)用戶名:root,密碼:toor
滲透機(jī)場景:BackTrack5
滲透機(jī)用戶名:root,密碼:toor
滲透機(jī)場景:Windows7
滲透機(jī)用戶名:administrator,密碼:123456
1.從靶機(jī)服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機(jī)
調(diào)試工具,對以上可執(zhí)行文件進(jìn)行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
3/6
端口進(jìn)行滲透測試,獲得靶機(jī)/root/路徑下的文件flag1中的字符串,并將該字符串作
為Flag值提交;
2.從靶機(jī)服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機(jī)
調(diào)試工具,對以上可執(zhí)行文件進(jìn)行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進(jìn)行滲透測試,獲得靶機(jī)/root/路徑下的文件flag2中的字符串,并將該字符串作
為Flag值提交;
3.從靶機(jī)服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機(jī)
調(diào)試工具,對以上可執(zhí)行文件進(jìn)行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進(jìn)行滲透測試,獲得靶機(jī)/root/路徑下的文件flag3中的字符串,并將該字符串作
為Flag值提交;
4.從靶機(jī)服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機(jī)
調(diào)試工具,對以上可執(zhí)行文件進(jìn)行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進(jìn)行滲透測試,獲得靶機(jī)/root/路徑下的文件flag4中的字符串,并將該字符串作
為Flag值提交;
5.從靶機(jī)服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機(jī)
調(diào)試工具,對以上可執(zhí)行文件進(jìn)行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進(jìn)行滲透測試,獲得靶機(jī)/root/路徑下的文件flag5中的字符串,并將該字符串作
為Flag值提交;
6.從靶機(jī)服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機(jī)
調(diào)試工具,對以上可執(zhí)行文件進(jìn)行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進(jìn)行滲透測試,獲得靶機(jī)/root/路徑下的文件flag6中的字符串,并將該字符串作
為Flag值提交;
7.從靶機(jī)服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機(jī)
調(diào)試工具,對以上可執(zhí)行文件進(jìn)行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進(jìn)行滲透測試,獲得靶機(jī)/root/路徑下的文件flag7中的字符串,并將該字符串作
為Flag值提交;
任務(wù)四:Linux操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
服務(wù)器場景:Linux2020
服務(wù)器場景操作系統(tǒng):Linux(版本不詳)
1.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行系統(tǒng)服務(wù)及版本
掃描滲透測試,并將該操作顯示結(jié)果中21端口對應(yīng)的服務(wù)版本信息字符串作為Flag
值提交;
2.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該
場景/var/www目錄中唯一一個(gè)后綴為.bmp文件的文件名稱作為Flag值提交;
3.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該
場景/var/www目錄中唯一一個(gè)后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;
4/6
4.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該
場景/var/vsftpd目錄中唯一一個(gè)后綴為.docx文件的文件名稱作為Flag值提交;
5.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該
場景/var/vsftpd目錄中唯一一個(gè)后綴為.docx文件的文件內(nèi)容作為Flag值提交;
6.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該
場景/home/guest目錄中唯一一個(gè)后綴為.pdf文件的文件名稱作為Flag值提交;
7.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該
場景/home/guest目錄中唯一一個(gè)后綴為.pdf文件的文件內(nèi)容作為Flag值提交;
8.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該
場景/root目錄中唯一一個(gè)后綴為.txt文件的文件名稱作為Flag值提交;
9.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Linux2020進(jìn)行滲透測試,將該
場景/root目錄中唯一一個(gè)后綴為.txt文件的文件內(nèi)容作為Flag值提交。
(三)第二階段任務(wù)書(300)
假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負(fù)責(zé)企業(yè)某些服務(wù)器
的安全防護(hù),該服務(wù)器可能存在著各種問題和漏洞。你需要盡快對該服務(wù)器進(jìn)行
安全加固,15分鐘之后將會(huì)有其它參賽隊(duì)選手對這些服務(wù)器進(jìn)行滲透。
根據(jù)《賽場參數(shù)表》提供的第二階段的信息,請使用PC的谷歌瀏覽器登錄
實(shí)戰(zhàn)平臺。
靶機(jī)服務(wù)器環(huán)境說明:
場景1:linux2019(無法打開控制臺操作該靶機(jī),只能獲取到該靶機(jī)的IP,
選手需要通過其他方法進(jìn)入靶機(jī)才能進(jìn)行加固),服務(wù)器操作系統(tǒng):CentOS(版本
不詳);
注意事項(xiàng):
1.不能對裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離
場;
2.Flag值為每臺靶機(jī)服務(wù)器的唯一性標(biāo)識,每臺靶機(jī)服務(wù)器僅有1個(gè);
3.靶機(jī)服務(wù)器的Flag值存放在/r
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 專業(yè)前臺接待服務(wù)供應(yīng)協(xié)議
- 2025年度離婚協(xié)議書范本:共同債務(wù)的承擔(dān)與償還4篇
- 2025年度新能源汽車充電設(shè)施購銷合同4篇
- 2025年度茶葉電商平臺入駐合作協(xié)議書4篇
- 2025年度柴油儲(chǔ)備與應(yīng)急供應(yīng)合同范本4篇
- 2024年05月內(nèi)蒙古2024屆中國民生銀行呼和浩特分行畢業(yè)生“未來銀行家”暑期管培生校園招考筆試歷年參考題庫附帶答案詳解
- 2025年度汽車內(nèi)飾部件委托加工合同書4篇
- 個(gè)性化2024版?zhèn)€人勞動(dòng)協(xié)議匯編版A版
- 2024金融借款協(xié)議樣本版
- 2025年度農(nóng)產(chǎn)品出口FAS貿(mào)易合同范本3篇
- 第二章 運(yùn)營管理戰(zhàn)略
- 《三本白皮書》全文內(nèi)容及應(yīng)知應(yīng)會(huì)知識點(diǎn)
- 專題14 思想方法專題:線段與角計(jì)算中的思想方法壓軸題四種模型全攻略(解析版)
- 醫(yī)院外來器械及植入物管理制度(4篇)
- 圖像識別領(lǐng)域自適應(yīng)技術(shù)-洞察分析
- 港口與港口工程概論
- 《念珠菌感染的治療》課件
- 新概念英語第二冊考評試卷含答案(第49-56課)
- 商業(yè)倫理與企業(yè)社會(huì)責(zé)任(山東財(cái)經(jīng)大學(xué))智慧樹知到期末考試答案章節(jié)答案2024年山東財(cái)經(jīng)大學(xué)
- 【奧運(yùn)會(huì)獎(jiǎng)牌榜預(yù)測建模實(shí)證探析12000字(論文)】
- (完整版)譯林版英語詞匯表(四年級下)
評論
0/150
提交評論