62编号2018年度全国职业技能大赛中职组“网络空间安全”赛项

上传人:玩*** 文档编号:147922166 上传时间:2020-10-14 格式:PDF 页数:11 大小:129.02KB
返回 下载 相关 举报
62编号2018年度全国职业技能大赛中职组“网络空间安全”赛项_第1页
第1页 / 共11页
62编号2018年度全国职业技能大赛中职组“网络空间安全”赛项_第2页
第2页 / 共11页
62编号2018年度全国职业技能大赛中职组“网络空间安全”赛项_第3页
第3页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《62编号2018年度全国职业技能大赛中职组“网络空间安全”赛项》由会员分享,可在线阅读,更多相关《62编号2018年度全国职业技能大赛中职组“网络空间安全”赛项(11页珍藏版)》请在金锄头文库上搜索。

1、1 / 11 2018 年度全国职业技能大赛中职组“网络空间安全”赛项 江苏省竞赛任务书 (样题) 一、竞赛时间 9:00-12:00 ,共计 3 小时。 二、竞赛阶段简介 竞赛阶段任务阶段竞赛任务竞赛时间分值 单兵模式系统渗透测 试 任务 1 网络平台搭建 9:00-12:00 30 任务 2 操作系统及应用程序扫 描渗透测试 15 任务 3 二层网络Sniffer 监听安 全攻防 15 任务 4 Web 应用程序安全攻防20 任务 5 Windows操作系统 服务端口扫描渗透测 20 2 / 11 试 三、竞赛任务书内容 (一)拓扑图 任务一、网络平台搭建(20分) 1. 根据网络拓扑图所

2、示, 配置交换机的管理VLAN 为 VLAN60X ;X 为每参赛队所 在组号 2. 根据网络拓扑图所示,配置交换机管理VLAN 的 IP 地址为 X.X.X.X/24 。 (X 为每参赛队所在组号) ; 3 / 11 3. 据网络拓扑图所示,配置交换机telnet 服务,交换机Telnet 用户名: zhongke ;密码:选手自行设定; 4. 根据赛场参数表,配置交换机上连实战平台网络接口为Trunk ; 5. 根据赛场参数表,配置交换机实战平台管理VLAN 为 VLAN80 ,并将 PC1 所连接口划入该 VLAN ; 6. 根据网络拓扑图所示,在第二阶段开始时按照赛场参数表配置交换机渗

3、 透测试 VLAN ,并将 PC2所连接口划入该VLAN ; 任务 2.ARP 扫描渗透测试( 20 分) 任务环境说明: 服务器场景: CentOS5.5 服务器场景操作系统: CentOS5.5 1.通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行 ARP扫描渗透 测试(使用工具 arping ,发送请求数据包数量为5 个),并将该操作使 用命令中固定不变的字符串作为Flag 提交; Arping c 5 192.168.0.116 4 / 11 2.通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行 ARP扫描渗透 测试(使用工具 arping ,发送请求数

4、据包数量为5 个),并将该操作结 果的最后 1行,从左边数第2 个数字作为 Flag 提交; 5 3.通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行 ARP扫描渗透 测试(使用工具 Metasploit 中 arp_sweep 模块),并将工具 Metasploit 中 arp_sweep 模块存放路径字符串作为Flag(形式:字符串 1/字符串 2/字符串 3/ /字符串 n)提交; Use auxiliary/scanner/discovery/arp_sweep 4.通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行 ARP扫描渗透 测试(使用工具 Met

5、asploit 中 arp_sweep 模块),假设目标服务器场景 CentOS5.5 在线, 请将工具 Metasploit 中 arp_sweep 模块运行显示结果 的最后 1行的最后 1个单词作为 Flag 提交; completed 5.通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行 ARP扫描渗透 测试(使用工具 Metasploit 中 arp_sweep 模块),假设目标服务器场景 5 / 11 CentOS5.5 在线, 请将工具 Metasploit 中 arp_sweep 模块运行显示结果 的第 1行出现的 IP 地址右边的第 1个单词作为 Flag 提交

6、; appears 6.通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行 ARP扫描渗透 测试(使用工具 Metasploit 中 arp_sweep 模块),假设目标服务器场景 CentOS5.5 在线, 请将工具 Metasploit 中 arp_sweep 模块的运行命令字 符串作为 Flag 提交; run 任务 3.操作系统及应用程序扫描渗透测试(20 分) 任务环境说明: 服务器场景: CentOS5.5 服务器场景操作系统: CentOS5.5 1.通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行 ping 扫描渗透 测试(使用工具 nmap ,使

7、用参数 n,使用必须要使用的参数),并将 该操作使用命令中必须要使用的参数作为Flag 提交; sP 6 / 11 2.通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行 ping 扫描渗透 测试(使用工具 nmap ),并将该操作显示结果的上数第3 行左数第 3 个单词作为 Flag 提交; up 3.通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行综合性扫描渗 透测试(使用工具nmap ,使用参数 n,使用必须要使用的参数),并 将该操作使用命令中必须要使用的参数作为Flag 提交; A 4.通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行综合

8、性扫描渗 透测试(使用工具nmap ,使用参数 n,使用必须要使用的参数),并 将该操作显示结果的最后1行最后 1个单词作为 Flag 提交; seconds 5.通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行操作系统扫描 渗透测试(使用工具nmap ,使用必须要使用的参数),并将该操作使 用命令中必须要使用的参数作为Flag 提交; O 6.通过通过 PC2 中渗透测试平台对服务器场景CentOS5.5 进行系统服务 及版本号扫描渗透测试(使用工具nmap ,使用必须要使用的参数), 并将该操作使用命令中必须要使用的参数作为Flag 提交; 7 / 11 sV 7.通过通过

9、 PC2 中渗透测试平台对服务器场景CentOS5.5 进行系统服务 及版本号扫描渗透测试(使用工具nmap ,使用必须要使用的参数), 并将该操作显示结果的SSH服务版本信息字符串作为Flag 提交; OpenSSH 5.3 (protocol 2.0) 任务 4.Web 应用程序文件包含安全攻防(20 分) 任务环境说明: 服务器场景名称: WebServ2003 服务器场景安全操作系统:Microsoft Windows2003 Server 服务器场景安装中间件:Apache2.2 ; 服务器场景安装Web 开发环境: Php6; 服务器场景安装数据库:Microsoft SqlSer

10、ver2000 ; 服务器场景安装文本编辑器:EditPlus; 1.访问 WebServ2003 服务器场景, /-Display Uploadeds File Content ,分析该页面源程序,找到提交的变量名,并将该变量名作为 Flag(形式: name= “变量名”)提交; 8 / 11 Name = filename 2.对该任务题目 1页面注入点进行渗透测试,通过php:/filter协议使当前 页面以 Base64 编码方式回显 WebServ2003 服务器场景访问日志文件: AppServ/Apache2.2/logs/flag.log的内容, 并将注入语句作为Flag 提

11、交; .AppServApache2.2logsflag.log 3.对该任务题目 2 页面注入点进行注入以后,将当前页面以Base64 编码 方式回显内容作为Flag 提交; 4.通过 PHP 函数对题目 3 中 Base64 编码回显内容进行解码,并将解码内 容作为 Flag 提交; 5.进入 WebServ2003 服务器场景的目录,找到DisplayFileCtrl.php 文件, 使用 EditPlus 工具打开并填写该文件中空缺的F1、F2、F3、F4 的值,使 之可以抵御文件包含渗透测试,并提交Flag(形式: F1|F2|F3|F4 ); 9 / 11 F1= $str = .

12、 ; F2= If (strstr($filename,$str)=false) F3= else F4= Echo no no no playload ; 自己建的文件 6.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点 对 WebServ2003 服务器场景进行文件包含渗透测试无效,并将回显页 面源文件内容作为Flag 提交; No no no playload 任务 5. Windows 操作系统服务端口扫描渗透测试(20 分) 任务环境说明: 服务器场景: WinServ2003 (用户名: administrator ;密码:空) 服务器场景操作系统: Microso

13、ft Windows2003 Server 服务器场景操作系统安装服务:HTTP 服务器场景操作系统安装服务:CA 服务器场景操作系统安装服务:SQL 10 / 11 1.进入 PC2 虚拟机操作系统: Ubuntu Linux 32bit中的/root 目录,完善 该目录下的 tcpportscan.py文件, 对目标 HTTP 服务器应用程序工作传输协议、 端口号进行扫描判断,填写该文件当中空缺的FLAG1字符串,将该字符串作为 FLAG 值(形式: FLAG1字符串)提交;(2 分) 2.进入虚拟机操作系统: Ubuntu Linux 32bit中的/root 目录,完善该目录 下的 t

14、cpportscan.py文件,对目标 HTTP 服务器应用程序工作传输协议、端口 号进行扫描判断, 填写该文件当中空缺的FLAG2 字符串,将该字符串作为 FLAG 值(形式: FLAG2 字符串)提交;(2 分) 3.进入虚拟机操作系统: Ubuntu Linux 32bit中的/root 目录,完善该目录 下的 tcpportscan.py文件,对目标 HTTP 服务器应用程序工作传输协议、端口 号进行扫描判断, 填写该文件当中空缺的FLAG3 字符串,将该字符串作为 FLAG 值(形式: FLAG3 字符串)提交;(2 分) 4.进入虚拟机操作系统: Ubuntu Linux 32bi

15、t中的/root 目录,完善该目录 下的 tcpportscan.py文件,对目标 HTTP 服务器应用程序工作传输协议、端口 号进行扫描判断, 填写该文件当中空缺的FLAG4 字符串,将该字符串作为 FLAG 值(形式: FLAG4 字符串)提交;(2 分) 5.进入虚拟机操作系统: Ubuntu Linux 32bit中的/root 目录,完善该目录 下的 tcpportscan.py文件,对目标 HTTP 服务器应用程序工作传输协议、端口 号进行扫描判断, 填写该文件当中空缺的FLAG5 字符串,将该字符串作为 FLAG 11 / 11 值(形式: FLAG5 字符串)提交;(3 分)

16、6.进入虚拟机操作系统: Ubuntu Linux 32bit中的/root 目录,完善该目录 下的 tcpportscan.py文件,对目标 HTTP 服务器应用程序工作传输协议、端口 号进行扫描判断, 填写该文件当中空缺的FLAG6 字符串,将该字符串作为 FLAG 值(形式: FLAG6 字符串)提交;(3 分) 7.进入虚拟机操作系统: Ubuntu Linux 32bit中的/root 目录,完善该目录 下的 tcpportscan.py文件,对目标 HTTP 服务器应用程序工作传输协议、端口 号进行扫描判断, 填写该文件当中空缺的FLAG7 字符串,将该字符串作为 FLAG 值(形式: FLAG7 字符串)提交;(3 分) 8.在虚拟机操作系统: Ubuntu Linux 32bit下执行 tcpportscan.py文件, 对目标 HTTP 服务器应用程序工作传输协议、端口号进行扫描判断, 将该文件执 行后的显示结果中,包含TCP 80 端口行的全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 心得体会

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号