版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
2019年山東省職業(yè)院校技能大賽
中職組“網(wǎng)絡(luò)空間安全”賽項競賽題-D卷
一、競賽時間
8:30-11:30,共計3小時。
二、競賽階段
競賽階段任務(wù)階段競賽任務(wù)競賽時間分值
任務(wù)一漏洞掃描與利用150
第一階段單兵模式系任務(wù)二使用msfvenom生成木馬進150
行滲透測試8:30-10:10
統(tǒng)滲透測試任務(wù)三Windows操作系統(tǒng)滲透測試200
任務(wù)四BinaryExploitation200
備戰(zhàn)階段攻防對抗準(zhǔn)備工作10:10-10:300
系統(tǒng)加固10:30-10:45
第二階段分組對抗300
滲透測試10:45-11:30
三、競賽任務(wù)書內(nèi)容
(一)拓撲圖
1/6
(二)第一階段任務(wù)書(700分)
任務(wù)一:漏洞掃描與利用
任務(wù)環(huán)境說明:
服務(wù)器場景:Windows2020
服務(wù)器場景操作系統(tǒng):Windows(版本不詳)
1.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進行系統(tǒng)服務(wù)及版
本掃描滲透測試,并將該操作顯示結(jié)果中3389端口對應(yīng)的服務(wù)版本信息字符串作為
Flag值提交;
2.在msfconsole中用search命令搜索MS12020RDP拒絕訪問攻擊模塊,并將回顯結(jié)果
中的漏洞披露時間作為Flag值(如:2012-10-16)提交;
3.在msfconsole中利用MS12020RDP拒絕訪問漏洞輔助掃描模塊,將調(diào)用此模塊的命
令作為Flag值提交;
4.在第3題的基礎(chǔ)上查看需要設(shè)置的選項,并將回顯中必須要設(shè)置的選項名作為Flag
值提交;
5.使用set命令設(shè)置目標(biāo)IP(在第4題的基礎(chǔ)上),并檢測漏洞是否存在,運行此模塊
將回顯結(jié)果中最后四個單詞作為Flag值提交;
6.在msfconsole中利用MS12020RDP拒絕訪問攻擊模塊,將調(diào)用此模塊的命令作為Flag
值提交;
7.使用set命令設(shè)置目標(biāo)IP(在第6題的基礎(chǔ)上),使用MS12020拒絕訪問攻擊模塊,
運行此模塊將回顯結(jié)果中倒數(shù)第一行的最后一個單詞作為Flag值提交;
8.進入靶機關(guān)閉遠程桌面服務(wù),再次運行MS12020拒絕訪問攻擊模塊,運行此模塊將回
顯結(jié)果中倒數(shù)第二行的最后一個單詞作為Flag值提交。
任務(wù)二:使用msfvenom生成木馬進行滲透測試
任務(wù)環(huán)境說明:
服務(wù)器場景:XP-jcst(用戶名:未知;密碼:未知)
服務(wù)器場景操作系統(tǒng):未知
滲透機場景:kali(用戶名:root;密碼:toor)
滲透機場景操作系統(tǒng):KaliLinux
1.打開kali攻擊機,統(tǒng)計木馬生成工具msfvenom的Windows平臺相關(guān)payload的個數(shù),
2/6
并將回顯的個數(shù)作為FLAG提交;
2.打開kali攻擊機,查看木馬生成工具msfvenom的編碼器下優(yōu)秀級別的模塊,將返回
結(jié)果中第一個模塊名稱作為FLAG提交;
3.打開kali攻擊機,查看木馬生成工具msfvenom的空字段選項,將回顯結(jié)果第一行所
有字符串作為FLAG提交;
4.打開kali攻擊機,查看木馬生成工具msfvenom當(dāng)前支持的平臺,將回顯信息中以逗
號做區(qū)分,順數(shù)第14個平臺名稱作為FLAG提交;
5.打開kali攻擊機,查看木馬生成工具msfvenom可以生產(chǎn)的格式,將回顯信息中以逗
號做區(qū)分,倒數(shù)第4個格式名稱作為FLAG提交;
任務(wù)三:Windows操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
服務(wù)器場景:Windows2020
服務(wù)器場景操作系統(tǒng):Windows(版本不詳)
1.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進行系統(tǒng)服務(wù)及版
本掃描滲透測試,并將該操作顯示結(jié)果中8080端口對應(yīng)的服務(wù)版本信息字符串作為
Flag值提交;
2.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進行滲透測試,將
該場景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值(例如:14)提交;
3.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進行滲透測試,將
該場景中的當(dāng)前最高賬戶管理員的密碼作為Flag值提交;
4.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進行滲透測試,將
該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
5.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進行滲透測試,將
該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內(nèi)容作為Flag值提交;
6.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進行滲透測試,將
該場景桌面上222文件夾中唯一一個圖片中的英文單詞作為Flag值提交;
7.通過本地PC中滲透測試平臺Kali2.0對服務(wù)器場景Windows2020進行滲透測試,將
該場景中回收站內(nèi)文件的文檔內(nèi)容作為Flag值提交。
任務(wù)四:BinaryExploitation
任務(wù)環(huán)境說明:
3/6
服務(wù)器場景名稱:BinaryExploitation
服務(wù)器場景操作系統(tǒng):CentOS7
服務(wù)器環(huán)境:Apache2.4.6
服務(wù)器場景用戶名:root;密碼:未知
滲透機場景:Kali
滲透機用戶名:root,密碼:toor
滲透機場景:BackTrack5
滲透機用戶名:root,密碼:toor
滲透機場景:Windows7
滲透機用戶名:administrator,密碼:123456
1.從靶機服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機
調(diào)試工具,對以上可執(zhí)行文件進行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進行滲透測試,獲得靶機/root/路徑下的文件flag1中的字符串,并將該字符串作
為Flag值提交;
2.從靶機服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機
調(diào)試工具,對以上可執(zhí)行文件進行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進行滲透測試,獲得靶機/root/路徑下的文件flag2中的字符串,并將該字符串作
為Flag值提交;
3.從靶機服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機
調(diào)試工具,對以上可執(zhí)行文件進行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進行滲透測試,獲得靶機/root/路徑下的文件flag3中的字符串,并將該字符串作
為Flag值提交;
4.從靶機服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機
調(diào)試工具,對以上可執(zhí)行文件進行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進行滲透測試,獲得靶機/root/路徑下的文件flag4中的字符串,并將該字符串作
為Flag值提交;
5.從靶機服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機
調(diào)試工具,對以上可執(zhí)行文件進行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進行滲透測試,獲得靶機/root/路徑下的文件flag5中的字符串,并將該字符串作
為Flag值提交;
6.從靶機服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機
調(diào)試工具,對以上可執(zhí)行文件進行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進行滲透測試,獲得靶機/root/路徑下的文件flag6中的字符串,并將該字符串作
為Flag值提交;
7.從靶機服務(wù)器場景的HTTP服務(wù)器中下載壓縮文件empty.tar.gz,解壓后通過攻擊機
調(diào)試工具,對以上可執(zhí)行文件進行分析;通過分析該程式后對服務(wù)器場景的TCP:8888
端口進行滲透測試,獲得靶機/root/路徑下的文件flag7中的字符串,并將該字符串作
為Flag值提交;
4/6
(三)第二階段任務(wù)書(300)
假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負責(zé)企業(yè)某些服務(wù)器
的安全防護,該服務(wù)器可能存在著各種問題和漏洞。你需要盡快對該服務(wù)器進行
安全加固,15分鐘之后將會有其它參賽隊選手對這些服務(wù)器進行滲透。
根據(jù)《賽場參數(shù)表》提供的第二階段的信息,請使用PC的谷歌瀏覽器登錄
實戰(zhàn)平臺。
靶機服務(wù)器環(huán)境說明:
場景1:windows2019(無法打開控制臺操作該靶機,只能獲取到該靶機的
IP,選手需要通過其他方法進入靶機才能進行加固),服務(wù)器場景操作系統(tǒng):
Windows(版本不詳)。
注意事項:
1.不能對裁判服務(wù)器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離
場;
2.Flag值為每臺靶機服務(wù)器的唯一性標(biāo)識,每臺靶機服務(wù)器僅有1個;
3.靶機服務(wù)器的Flag值存放在/root/flagvalue.txt文件或
C:\flagvalue.txt文件中;
4.在登錄自動評分系統(tǒng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 高考對聯(lián)題(對聯(lián)知識、高考真題及答案、對應(yīng)練習(xí)題)
- 業(yè)務(wù)操作-房地產(chǎn)經(jīng)紀(jì)人《業(yè)務(wù)操作》押題密卷2
- 房地產(chǎn)交易制度政策-《房地產(chǎn)基本制度與政策》真題匯編1
- 會計辭職報告
- 二零二五版CAD技術(shù)員設(shè)計修改與勞務(wù)合同3篇
- 四川省攀枝花市第三高級中學(xué)2024-2025學(xué)年高二上學(xué)期第三次月考數(shù)學(xué)試卷(含答案)
- 云南省昆明市部分學(xué)校2024-2025學(xué)年七年級上學(xué)期期末地理試卷(含答案)
- 煙臺科技學(xué)院《公共建筑設(shè)計Ⅲ》2023-2024學(xué)年第一學(xué)期期末試卷
- 二零二五年度綠色環(huán)保型社區(qū)保潔服務(wù)專項合同
- 學(xué) 校 節(jié) 約 糧 食 主 題 班 會
- 玻璃體腔注藥術(shù)
- 中國超大直徑鉆埋鋼管空心樁講義
- 藝術(shù)課程標(biāo)準(zhǔn)(2022年版)
- 一年級語文雨點兒-教學(xué)課件【希沃白板初階培訓(xùn)結(jié)營大作業(yè)】
- 替格瑞洛藥物作用機制、不良反應(yīng)機制、與氯吡格雷區(qū)別和合理使用
- GB/T 20920-2007電子水平儀
- 如何提高教師的課程領(lǐng)導(dǎo)力
- 企業(yè)人員組織結(jié)構(gòu)圖
- 日本疾病診斷分組(DPC)定額支付方式課件
- 實習(xí)證明模板免費下載【8篇】
- 復(fù)旦大學(xué)用經(jīng)濟學(xué)智慧解讀中國課件03用大歷史觀看中國社會轉(zhuǎn)型
評論
0/150
提交評論