2019年山東省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全賽項(xiàng)”競(jìng)賽題-D_第1頁(yè)
2019年山東省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全賽項(xiàng)”競(jìng)賽題-D_第2頁(yè)
2019年山東省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全賽項(xiàng)”競(jìng)賽題-D_第3頁(yè)
2019年山東省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全賽項(xiàng)”競(jìng)賽題-D_第4頁(yè)
2019年山東省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全賽項(xiàng)”競(jìng)賽題-D_第5頁(yè)
已閱讀5頁(yè),還剩1頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2019年山東省職業(yè)院校技能大賽

中職組“網(wǎng)絡(luò)空間安全”賽項(xiàng)競(jìng)賽題-D卷

一、競(jìng)賽時(shí)間

8:30-11:30,共計(jì)3小時(shí)。

二、競(jìng)賽階段

競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值

任務(wù)一漏洞掃描與利用150

第一階段單兵模式系任務(wù)二使用msfvenom生成木馬進(jìn)150

行滲透測(cè)試8:30-10:10

統(tǒng)滲透測(cè)試任務(wù)三Windows操作系統(tǒng)滲透測(cè)試200

任務(wù)四BinaryExploitation200

備戰(zhàn)階段攻防對(duì)抗準(zhǔn)備工作10:10-10:300

系統(tǒng)加固10:30-10:45

第二階段分組對(duì)抗300

滲透測(cè)試10:45-11:30

三、競(jìng)賽任務(wù)書內(nèi)容

(一)拓?fù)鋱D

1/6

(二)第一階段任務(wù)書(700分)

任務(wù)一:漏洞掃描與利用

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:Windows2020

服務(wù)器場(chǎng)景操作系統(tǒng):Windows(版本不詳)

1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景Windows2020進(jìn)行系統(tǒng)服務(wù)及版

本掃描滲透測(cè)試,并將該操作顯示結(jié)果中3389端口對(duì)應(yīng)的服務(wù)版本信息字符串作為

Flag值提交;

2.在msfconsole中用search命令搜索MS12020RDP拒絕訪問(wèn)攻擊模塊,并將回顯結(jié)果

中的漏洞披露時(shí)間作為Flag值(如:2012-10-16)提交;

3.在msfconsole中利用MS12020RDP拒絕訪問(wèn)漏洞輔助掃描模塊,將調(diào)用此模塊的命

令作為Flag值提交;

4.在第3題的基礎(chǔ)上查看需要設(shè)置的選項(xiàng),并將回顯中必須要設(shè)置的選項(xiàng)名作為Flag

值提交;

5.使用set命令設(shè)置目標(biāo)IP(在第4題的基礎(chǔ)上),并檢測(cè)漏洞是否存在,運(yùn)行此模塊

將回顯結(jié)果中最后四個(gè)單詞作為Flag值提交;

6.在msfconsole中利用MS12020RDP拒絕訪問(wèn)攻擊模塊,將調(diào)用此模塊的命令作為Flag

值提交;

7.使用set命令設(shè)置目標(biāo)IP(在第6題的基礎(chǔ)上),使用MS12020拒絕訪問(wèn)攻擊模塊,

運(yùn)行此模塊將回顯結(jié)果中倒數(shù)第一行的最后一個(gè)單詞作為Flag值提交;

8.進(jìn)入靶機(jī)關(guān)閉遠(yuǎn)程桌面服務(wù),再次運(yùn)行MS12020拒絕訪問(wèn)攻擊模塊,運(yùn)行此模塊將回

顯結(jié)果中倒數(shù)第二行的最后一個(gè)單詞作為Flag值提交。

任務(wù)二:使用msfvenom生成木馬進(jìn)行滲透測(cè)試

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:XP-jcst(用戶名:未知;密碼:未知)

服務(wù)器場(chǎng)景操作系統(tǒng):未知

滲透機(jī)場(chǎng)景:kali(用戶名:root;密碼:toor)

滲透機(jī)場(chǎng)景操作系統(tǒng):KaliLinux

1.打開(kāi)kali攻擊機(jī),統(tǒng)計(jì)木馬生成工具msfvenom的Windows平臺(tái)相關(guān)payload的個(gè)數(shù),

2/6

并將回顯的個(gè)數(shù)作為FLAG提交;

2.打開(kāi)kali攻擊機(jī),查看木馬生成工具msfvenom的編碼器下優(yōu)秀級(jí)別的模塊,將返回

結(jié)果中第一個(gè)模塊名稱作為FLAG提交;

3.打開(kāi)kali攻擊機(jī),查看木馬生成工具msfvenom的空字段選項(xiàng),將回顯結(jié)果第一行所

有字符串作為FLAG提交;

4.打開(kāi)kali攻擊機(jī),查看木馬生成工具msfvenom當(dāng)前支持的平臺(tái),將回顯信息中以逗

號(hào)做區(qū)分,順數(shù)第14個(gè)平臺(tái)名稱作為FLAG提交;

5.打開(kāi)kali攻擊機(jī),查看木馬生成工具msfvenom可以生產(chǎn)的格式,將回顯信息中以逗

號(hào)做區(qū)分,倒數(shù)第4個(gè)格式名稱作為FLAG提交;

任務(wù)三:Windows操作系統(tǒng)滲透測(cè)試

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:Windows2020

服務(wù)器場(chǎng)景操作系統(tǒng):Windows(版本不詳)

1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景Windows2020進(jìn)行系統(tǒng)服務(wù)及版

本掃描滲透測(cè)試,并將該操作顯示結(jié)果中8080端口對(duì)應(yīng)的服務(wù)版本信息字符串作為

Flag值提交;

2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景Windows2020進(jìn)行滲透測(cè)試,將

該場(chǎng)景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值(例如:14)提交;

3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景Windows2020進(jìn)行滲透測(cè)試,將

該場(chǎng)景中的當(dāng)前最高賬戶管理員的密碼作為Flag值提交;

4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景Windows2020進(jìn)行滲透測(cè)試,將

該場(chǎng)景桌面上111文件夾中唯一一個(gè)后綴為.docx文件的文件名稱作為Flag值提交;

5.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景Windows2020進(jìn)行滲透測(cè)試,將

該場(chǎng)景桌面上111文件夾中唯一一個(gè)后綴為.docx文件的文檔內(nèi)容作為Flag值提交;

6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景Windows2020進(jìn)行滲透測(cè)試,將

該場(chǎng)景桌面上222文件夾中唯一一個(gè)圖片中的英文單詞作為Flag值提交;

7.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali2.0對(duì)服務(wù)器場(chǎng)景Windows2020進(jìn)行滲透測(cè)試,將

該場(chǎng)景中回收站內(nèi)文件的文檔內(nèi)容作為Flag值提交。

任務(wù)四:BinaryExploitation

任務(wù)環(huán)境說(shuō)明:

3/6

服務(wù)器場(chǎng)景名稱:BinaryExploitation

服務(wù)器場(chǎng)景操作系統(tǒng):CentOS7

服務(wù)器環(huán)境:Apache2.4.6

服務(wù)器場(chǎng)景用戶名:root;密碼:未知

滲透機(jī)場(chǎng)景:Kali

滲透機(jī)用戶名:root,密碼:toor

滲透機(jī)場(chǎng)景:BackTrack5

滲透機(jī)用戶名:root,密碼:toor

滲透機(jī)場(chǎng)景:Windows7

滲透機(jī)用戶名:administrator,密碼:123456

1.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)

調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888

端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag1中的字符串,并將該字符串作

為Flag值提交;

2.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)

調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888

端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag2中的字符串,并將該字符串作

為Flag值提交;

3.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)

調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888

端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag3中的字符串,并將該字符串作

為Flag值提交;

4.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)

調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888

端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag4中的字符串,并將該字符串作

為Flag值提交;

5.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)

調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888

端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag5中的字符串,并將該字符串作

為Flag值提交;

6.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)

調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888

端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag6中的字符串,并將該字符串作

為Flag值提交;

7.從靶機(jī)服務(wù)器場(chǎng)景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過(guò)攻擊機(jī)

調(diào)試工具,對(duì)以上可執(zhí)行文件進(jìn)行分析;通過(guò)分析該程式后對(duì)服務(wù)器場(chǎng)景的TCP:8888

端口進(jìn)行滲透測(cè)試,獲得靶機(jī)/root/路徑下的文件flag7中的字符串,并將該字符串作

為Flag值提交;

4/6

(三)第二階段任務(wù)書(300)

假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負(fù)責(zé)企業(yè)某些服務(wù)器

的安全防護(hù),該服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡快對(duì)該服務(wù)器進(jìn)行

安全加固,15分鐘之后將會(huì)有其它參賽隊(duì)選手對(duì)這些服務(wù)器進(jìn)行滲透。

根據(jù)《賽場(chǎng)參數(shù)表》提供的第二階段的信息,請(qǐng)使用PC的谷歌瀏覽器登錄

實(shí)戰(zhàn)平臺(tái)。

靶機(jī)服務(wù)器環(huán)境說(shuō)明:

場(chǎng)景1:windows2019(無(wú)法打開(kāi)控制臺(tái)操作該靶機(jī),只能獲取到該靶機(jī)的

IP,選手需要通過(guò)其他方法進(jìn)入靶機(jī)才能進(jìn)行加固),服務(wù)器場(chǎng)景操作系統(tǒng):

Windows(版本不詳)。

注意事項(xiàng):

1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離

場(chǎng);

2.Flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);

3.靶機(jī)服務(wù)器的Flag值存放在/root/flagvalue.txt文件或

C:\flagvalue.txt文件中;

4.在登錄自動(dòng)評(píng)分系統(tǒng)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論