2017年网络空间安全国赛试题a

上传人:xh****66 文档编号:56666217 上传时间:2018-10-14 格式:DOCX 页数:7 大小:234.75KB
返回 下载 相关 举报
2017年网络空间安全国赛试题a_第1页
第1页 / 共7页
2017年网络空间安全国赛试题a_第2页
第2页 / 共7页
2017年网络空间安全国赛试题a_第3页
第3页 / 共7页
2017年网络空间安全国赛试题a_第4页
第4页 / 共7页
2017年网络空间安全国赛试题a_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2017年网络空间安全国赛试题a》由会员分享,可在线阅读,更多相关《2017年网络空间安全国赛试题a(7页珍藏版)》请在金锄头文库上搜索。

1、1 / 720172017 年全国职业院校技能大赛年全国职业院校技能大赛中职组中职组“网络空间安全网络空间安全”赛项国赛赛卷赛项国赛赛卷一、竞赛阶段简介一、竞赛阶段简介竞赛阶段竞赛阶段任务阶段任务阶段竞赛任务竞赛任务竞赛时竞赛时间间分值分值任务 1Linux 操作系统服务渗透测试及安全加固25任务 2Windows 操作系统服务渗透测试及安全加固25第一阶段单兵模式系统渗透测试任务 3Windows 操作系统服务端口扫描渗透测试两小时20系统加固第二阶段分组对抗渗透测试一小时30二、拓扑图二、拓扑图实战平台 管理渗透测试P PC C1 1P PC C2 2实战平台网络单兵作战靶机场景混战靶机场

2、景2 / 7三、竞赛任务书三、竞赛任务书(一)第一阶段任务书(一)第一阶段任务书请使用谷歌浏览器登录服务器 192.168.1.100,根据赛场参数表提供的用户名密码登录,登录后点击“闯关关卡” ,左侧有本阶段的三个任务列表。点击右侧的“网络靶机” ,进入虚机完成任务,找到 FLAG 值,填入空框内,点击“提交任务”按钮。提示: FLAG 中包含的字符是英文字符,注意英文字符大小写区分。虚拟机 1:Ubuntu Linux 32bit(用户名:root;密码:toor) ;虚拟机 1 安装工具集:Backtrack5;虚拟机 1 安装开发环境:Python;虚拟机 2:WindowsXP(用户

3、名:administrator;密码:123456) 。任务 1. Linux 操作系统服务渗透测试及安全加固任务环境说明:任务环境说明:服务器场景:CentOS5.5(用户名:root;密码:123456)服务器场景操作系统:CentOS5.5服务器场景操作系统安装服务:HTTP服务器场景操作系统安装服务:FTP服务器场景操作系统安装服务:SSH服务器场景操作系统安装开发环境:GCC服务器场景操作系统安装开发环境:Python1.在服务器场景 CentOS5.5 上通过 Linux 命令行开启 HTTP 服务,并将开启该服务命令字符串作为 Flag 值提交;2.通过 PC2 中渗透测试平台对

4、服务器场景 CentOS5.5 进行操作系统扫描渗透测试(使用工具 NMAP,使用必须要使用的参数) ,并将该操作使用命令中3 / 7必须要使用的参数作为 Flag 提交;3.通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行操作系统扫描渗透测试(使用工具 NMAP,使用必须要使用的参数) ,并将该操作显示结果“OS Details:”之后的字符串作为 Flag 提交;4.通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行系统服务及版本号扫描渗透测试(使用工具 NMAP,使用必须要使用的参数) ,并将该操作使用命令中必须要使用的参数作为 Flag 提交;5.通过

5、 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行系统服务及版本号扫描渗透测试(使用工具 NMAP,使用必须要使用的参数) ,并将该操作显示结果的 HTTP 服务版本信息字符串作为 Flag 提交;6.在服务器场景 CentOS5.5 上通过 Linux 命令行关闭 HTTP 服务,并将关闭该服务命令字符串作为 Flag 值提交;7.再次通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行系统服务及版本号扫描渗透测试(使用工具 NMAP,使用必须要使用的参数) ,并将该操作显示结果的第 2 项服务的 PORT 信息字符串作为 Flag 提交。任务 2. Windows

6、 操作系统服务渗透测试及安全加固任务环境说明:任务环境说明:服务器场景:WinServ2003(用户名:administrator;密码:空)服务器场景操作系统:Microsoft Windows2003 Server服务器场景操作系统安装服务:HTTP服务器场景操作系统安装服务:CA服务器场景操作系统安装服务:SQL1.PC2 虚拟机操作系统 WindowsXP 打开 Ethereal,验证监听到 PC2 虚拟机操作系统 WindowsXP 通过 Internet Explorer 访问 IISServ2003 服务器场景的 Test.html 页面内容,并将 Ethereal 监听到的 T

7、est.html 页面内容在Ethereal 程序当中的显示结果倒数第 2 行内容作为 Flag 值提交;2.在 PC2 虚拟机操作系统 WindowsXP 和 WinServ2003 服务器场景之间建4 / 7立 SSL VPN,须通过 CA 服务颁发证书;IISServ2003 服务器的域名为,并将 WinServ2003 服务器个人证书信息中的“颁发给:”内容作为 Flag 值提交;3.在 PC2 虚拟机操作系统 WindowsXP 和 WinServ2003 服务器场景之间建立 SSL VPN,再次打开 Ethereal,监听 Internet Explorer 访问 WinServ2

8、003服务器场景流量,验证此时 Ethereal 无法明文监听到 Internet Explorer 访问WinServ2003 服务器场景的 HTTP 流量,并将 WinServ2003 服务器场景通过 SSL Record Layer 对 Internet Explorer 请求响应的加密应用层数据长度(Length)值作为 Flag 值提交。任务 3. Windows 操作系统服务端口扫描渗透测试任务环境说明:任务环境说明:服务器场景:WinServ2003(用户名:administrator;密码:空)服务器场景操作系统:Microsoft Windows2003 Server服务器场

9、景操作系统安装服务:HTTP服务器场景操作系统安装服务:CA服务器场景操作系统安装服务:SQL1.进入 PC2 虚拟机操作系统:Ubuntu Linux 32bit 中的/root 目录,完善该目录下的 tcpportscan.py 文件,对目标 HTTP 服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的 Flag1 字符串,将该字符串作为 Flag 值(形式:Flag1 字符串)提交; 2.进入虚拟机操作系统:Ubuntu Linux 32bit 中的/root 目录,完善该目录下的 tcpportscan.py 文件,对目标 HTTP 服务器应用程序工作传输协议、端口号

10、进行扫描判断,填写该文件当中空缺的 Flag2 字符串,将该字符串作为Flag 值(形式:Flag2 字符串)提交; 3.进入虚拟机操作系统:Ubuntu Linux 32bit 中的/root 目录,完善该目录下的 tcpportscan.py 文件,对目标 HTTP 服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的 Flag3 字符串,将该字符串作为5 / 7Flag 值(形式:Flag3 字符串)提交; 4.进入虚拟机操作系统:Ubuntu Linux 32bit 中的/root 目录,完善该目录下的 tcpportscan.py 文件,对目标 HTTP 服务器应用程

11、序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的 Flag4 字符串,将该字符串作为Flag 值(形式:Flag4 字符串)提交; 5.进入虚拟机操作系统:Ubuntu Linux 32bit 中的/root 目录,完善该目录下的 tcpportscan.py 文件,对目标 HTTP 服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的 Flag5 字符串,将该字符串作为Flag 值(形式:Flag5 字符串)提交;6.进入虚拟机操作系统:Ubuntu Linux 32bit 中的/root 目录,完善该目录下的 tcpportscan.py 文件,对目标 HTTP 服

12、务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的 Flag6 字符串,将该字符串作为Flag 值(形式:Flag6 字符串)提交;7.进入虚拟机操作系统:Ubuntu Linux 32bit 中的/root 目录,完善该目录下的 tcpportscan.py 文件,对目标 HTTP 服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的 Flag7 字符串,将该字符串作为Flag 值(形式:Flag7 字符串)提交;8.在虚拟机操作系统:Ubuntu Linux 32bit 下执行 tcpportscan.py 文件,对目标 HTTP 服务器应用程序工作传输协议

13、、端口号进行扫描判断,将该文件执行后的显示结果中,包含 TCP 80 端口行的全部字符作为 Flag 值提交。(二)第二阶段任务书(二)第二阶段任务书假定各位选手是某电子商务企业的信息安全工程师,负责企业某服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15 分钟之后将会有其它参赛队选手对这台服务器进行渗透。提示 1:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;提示 2:加固全部漏洞;提示 3:对其它参赛队服务器进行渗透,取得 FLAG 值并提交到自动评分6 / 7系统;提示 4:十五分钟之后,各位选手才可以进入分组对抗环节。靶机环境说明:靶机环境说明:

14、服务器场景:CentOS5.5(用户名:root;密码:123456)服务器场景操作系统:CentOS5.5服务器场景操作系统安装服务:HTTP服务器场景操作系统安装服务:FTP服务器场景操作系统安装服务:SSH服务器场景操作系统安装服务:SQL服务器场景操作系统安装开发环境:GCC服务器场景操作系统安装开发环境:Python服务器场景操作系统安装开发环境:PHP可能的漏洞列表如下:可能的漏洞列表如下:1.靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。2.靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限3.靶

15、机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权4.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。5.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。6.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。注意事项:注意事项:7 / 7注意 1:任何时候不能人为关闭服务器服务端口,否则将判令停止比赛,第二阶段分数为 0 分;注意 2:不能对裁判服务器进行攻击,否则将判令停止比赛,第二阶段分数

16、为 0 分;注意 3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第二阶段分数为 0 分;注意 4:FLAG 值为每台受保护服务器的唯一性标识,每台受保护服务器仅有 1 个;注意 5:靶机的 Flag 值存放在./root/flaginfoxxxx.xxx.txt 文件内容当中;注意 6:每提交 1 次对手靶机的 Flag 值增加 4 分,每当被对手提交 1 次自身靶机的 Flag 值扣除 4 分,每个对手靶机的 Flag 值只能提交一次;注意 7:在登录自动评分系统后,提交对手靶机的 Flag 值,同时需要指定对手靶机的 IP 地址。在这个环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号