2022年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(教師組)試題A卷_第1頁
2022年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(教師組)試題A卷_第2頁
2022年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(教師組)試題A卷_第3頁
2022年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(教師組)試題A卷_第4頁
2022年甘肅省職業(yè)技能大賽“網(wǎng)絡(luò)安全”賽項(教師組)試題A卷_第5頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1/62022年教師組“網(wǎng)絡(luò)安全”賽項甘肅省競賽任務(wù)書-A一、競賽時間共計:180分鐘二、競賽階段競賽階段任務(wù)階段競賽任務(wù)競賽時間分值第一階段單兵模式系統(tǒng)滲透測試任務(wù)一FTP弱口令滲透測試100分鐘100任務(wù)二Linux操作系統(tǒng)滲透測試150任務(wù)三數(shù)據(jù)庫滲透測試150任務(wù)四Wireshark數(shù)據(jù)包分析150任務(wù)五Web安全滲透測試150備戰(zhàn)階段攻防對抗準備工作20分鐘0第二階段分組對抗系統(tǒng)加固15分鐘300滲透測試45分鐘三、競賽任務(wù)書內(nèi)容(一)拓撲圖第一階段任務(wù)書(700分)任務(wù)一:FTP弱口令滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server18-1(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):Windows在本地PC滲透測試平臺kali中使用zenmap工具掃描服務(wù)器場景Server18-1所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機IP地址和指定開放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為FLAG提交(忽略ip地址);通過本地PC中滲透測試平臺kali對服務(wù)器場景Server18-1進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中FTP服務(wù)對應(yīng)的服務(wù)端口信息作為FLAG提交;在本地PC滲透測試平臺kali中使用MSF中模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱信息作為FLAG提交;在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,..,..);在msf模塊中配置目標靶機IP地址,將配置命令中的前兩個單詞作為FLAG提交;在msf模塊中指定密碼字典,字典路徑為/root/桌面/tools/2.txt,用戶名為test爆破獲取密碼并將得到的密碼作為FLAG提交;在上一題的基礎(chǔ)上,使用第6題獲取到的密碼登陸ftp服務(wù),將該目錄中flag2.bmp的圖片文件中的英文單詞作為FLAG提交。任務(wù)二:Linux操作系統(tǒng)滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server18-2(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):Linux(版本不詳)通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫對應(yīng)的服務(wù)版本信息字符串作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件名稱作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件內(nèi)容作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp文件的文件名稱作為FLAG提交;通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server18-2進行滲透測試,將該場景/root目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為FLAG提交。任務(wù)三:數(shù)據(jù)庫服務(wù)滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:Server2101服務(wù)器場景操作系統(tǒng):未知(關(guān)閉連接)通過分析靶機Server01頁面信息,尋找漏洞頁面,將WEB服務(wù)存在SQL注入漏洞的頁面名稱作為Flag提交;通過本地PC中的滲透測試平臺Kali對靶機進行SQL注入攻擊,獲取靶機的數(shù)據(jù)庫信息,將用來存放WEB服務(wù)的數(shù)據(jù)庫名稱作為Flag提交;通過本地PC中的滲透測試平臺Kali對靶機進行SQL注入攻擊,獲取靶機的數(shù)據(jù)庫信息,將用來存放WEB服務(wù)用戶的表名稱作為Flag提交;通過本地PC中的滲透測試平臺Kali對靶機進行SQL注入攻擊,獲取靶機的數(shù)據(jù)庫信息,將用來存放WEB登陸用戶admin用戶的明文密碼作為Flag提交;任務(wù)四:Wireshark數(shù)據(jù)包分析任務(wù)環(huán)境說明:服務(wù)器場景:FTPServer220223(關(guān)閉鏈接)FTP用戶名:wireshark0051密碼:wireshark0051從靶機服務(wù)器的FTP上下載wireshark0051.pcap數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標服務(wù)器FTP的賬號密碼,并將黑客獲取到的賬號密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客使用獲取到的賬號密碼登錄FTP的時間,并將黑客登錄FTP的時間作為Flag值(例如:14:22:08)提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客連接FTP服務(wù)器時獲取到的FTP服務(wù)版本號,并將獲取到的FTP服務(wù)版本號作為Flag值提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客成功登錄FTP服務(wù)器后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客成功登錄FTP服務(wù)器后下載的關(guān)鍵文件,并將下載的文件名稱作為Flag值提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客暴力破解目標服務(wù)器Telnet服務(wù)并成功獲取到的用戶名與密碼,并將獲取到的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客在服務(wù)器網(wǎng)站根目錄下添加的文件,并將該文件的文件名稱作為Flag值提交;繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客在服務(wù)器系統(tǒng)中添加的用戶,并將添加的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交。任務(wù)五:Web安全滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:PYsystem003(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):未知通過瀏覽器訪問http://靶機服務(wù)器IP/1,對該頁面進行滲透測試,找到flag格式:flag{Xxxx123},括號中的內(nèi)容作為flag值并提交;通過瀏覽器訪問http://靶機服務(wù)器IP/2,對該頁面進行滲透測試,找到flag格式:flag{Xxxx123},括號中的內(nèi)容作為flag值并提交;通過瀏覽器訪問http://靶機服務(wù)器IP/3,對該頁面進行滲透測試,找到flag格式:flag{Xxxx123},括號中的內(nèi)容作為flag值并提交;通過瀏覽器訪問http://靶機服務(wù)器IP/4,對該頁面進行滲透測試,找到flag格式:flag{Xxxx123},括號中的內(nèi)容作為flag值并提交;通過瀏覽器訪問http://靶機服務(wù)器IP/5,對該頁面進行滲透測試,找到flag格式:flag{Xxxx123},括號中的內(nèi)容作為flag值并提交。(三)第二階段任務(wù)書(300)假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負責企業(yè)某些服務(wù)器的安全防護,該服務(wù)器可能存在著各種問題和漏洞。你需要盡快對該服務(wù)器進行安全加固,15分鐘之后將會有其它參賽隊選手對這些服務(wù)器進行滲透。根據(jù)《賽場參數(shù)表》提供的第二階段的信息,請使用PC的谷歌瀏覽器登錄實戰(zhàn)平臺。靶機服務(wù)器環(huán)境說明:場景1:HZLinux;場景2:HZWindows;注意事項:1.不能對裁判服務(wù)器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2.Flag值為每臺靶機服務(wù)器的唯一性標識,每臺靶機服務(wù)器僅有1個;3.靶機服務(wù)器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;4.在登錄自動評分系統(tǒng)后,提交對手靶機服務(wù)器的Flag值,同時需要指定對手靶機服務(wù)器的IP地址;5.系統(tǒng)加固時需要保證靶機對外提供服務(wù)的可用性,服務(wù)只能更改配置,不允許更改內(nèi)容;6.本環(huán)節(jié)是對抗環(huán)節(jié),不予補時??赡艿穆┒戳斜砣缦拢?.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;3.靶機服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;4.靶機服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論