全国职业院校技能大赛中职组网络空间安全赛卷二.docx
- 文档编号:27275406
- 上传时间:2023-06-28
- 格式:DOCX
- 页数:11
- 大小:18.47KB
全国职业院校技能大赛中职组网络空间安全赛卷二.docx
《全国职业院校技能大赛中职组网络空间安全赛卷二.docx》由会员分享,可在线阅读,更多相关《全国职业院校技能大赛中职组网络空间安全赛卷二.docx(11页珍藏版)》请在冰豆网上搜索。
全国职业院校技能大赛中职组网络空间安全赛卷二
全国职业院校技能大赛中职组网络空间安全赛卷二
2022年全国职业院校技能大赛中职组“网络空间安全”赛卷二一、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务1Wirehark数据包分析100分钟100任务2Nmap扫描渗透测试100任务3文件上传渗透测试100任务4Window操作系统渗透测试100任务5Linu某操作系统渗透测试100任务6网络协议栈渗透测试100任务7系统综合渗透测试及安全加固100备战阶段攻防对抗准备工作20分钟0第二阶段分组对抗系统加固:
15分钟60分钟300渗透测试:
45分钟二、拓扑图PC机环境:
物理机:
Window7;
虚拟机1:
UbuntuLinu某32bit(用户名:
root;
密码:
123456),安装工具集:
Backtrack5,安装开发环境:
Python3;
虚拟机2:
Kali1.0(用户名:
root;
密码:
toor);
虚拟机3:
Kali2.0(用户名:
root;
密码:
toor);
虚拟机4:
Window某P(用户名:
adminitrator;
密码:
123456)。
三、竞赛任务书
(一)第一阶段任务书(700分)任务1.Wirehark数据包分析(100分)任务环境说明:
ü服务器场景:
PYytem20221ü服务器场景操作系统:
Window(版本不详)1.使用Wirehark查看并分析服务器场景PYytem20221桌面下的capture1.1.pcap数据包文件,通过分析数据包capture1.1.pcap找出主机MAC地址最后两位为“ad”的经纬度信息,并将经纬度信息作为Flag值(之间以英文逗号分隔,例如:
39.906000,116.645000)提交;
(9分)2.继续分析数据包capture1.1.pcap,找出目标服务器操作系统的版本信息,并将服务器操作系统的版本号作为Flag值提交;
(11分)3.继续分析数据包capture1.1.pcap,找出黑客登录的用户名,并将用户名作为Flag值提交;
(13分)4.继续分析数据包capture1.1.pcap,找出黑客登录使用的密码,并将密码作为Flag值提交;
(15分)5.使用Wirehark查看并分析服务器场景PYytem20221桌面下的capture1.2.pcap数据包文件,设置过滤规则,仅显示TCP协议且源端口为23的数据包,并将该过滤规则作为Flag值(提交的答案中不包含空格,例如:
ip.dt==172.16.1.1则Flag为ip.dt==172.16.1.1)提交;
(17分)6.继续分析数据包capture1.2.pcap,找出黑客暴力破解Telnet的数据包,将破解成功的用户名和密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:
root,toor)提交;
(13分)7.继续分析数据包capture1.2.pcap,找出黑客Telnet成功后输入的命令,并将命令作为Flag值提交;
(11分)8.继续分析数据包capture1.2.pcap,找出黑客控制了目标靶机后通过靶机向攻击机发送了多少次ICMP请求,并将请求的次数作为Flag值提交。
(11分)任务2.Nmap扫描渗透测试(100分)任务环境说明:
ü服务器场景:
PYytem20221ü服务器场景操作系统:
Window(版本不详)1.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行RPC扫描扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(11分)2.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行ping扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(13分)3.本通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221不ping主机进行扫描(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(15分)4.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行ACK和ICMP两种扫描类型并行的扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(11分)5.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行综合性扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(13分)6.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行操作系统扫描(操作系统指纹识别)渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(15分)7.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行系统服务及版本号扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(9分)8.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行系统服务及版本号扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中Telnet服务的开放状态作为Flag值提交。
(13分)任务3.文件上传渗透测试(100分)任务环境说明:
ü服务器场景:
PYytem20221ü服务器场景操作系统:
Window(版本不详)1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行网站目录暴力枚举测试(使用工具DirButer,扫描服务器80端口),选择使用字典(使用默认字典directory-lit-2.3-medium.t某t)方式破解,并设置模糊测试的变量为“{dir}”,将回显信息中从上往下数第六行的数字作为Flag值提交;
(11分)2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行网站目录暴力枚举测试(使用工具DirButer,扫描服务器80端口),通过分析扫描结果,找到上传点并使用火狐浏览器访问包含上传点的页面,并将访问成功后的页面第一行的第一个单词作为Flag值提交;
(13分)3.访问成功后上传名为backdoor.php的php一句话木马至服务器,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交fale;
(15分)4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行文件上传渗透测试,使用工具weevely在/目录下生成一个木马,木马名称为backdoor.php,密码为pa,该操作使用命令中固定不变的字符串作为Flag值提交;
(17分)5.上传使用weevely生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交fale;
(11分)6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行文件上传渗透测试(使用工具weevely,连接目标服务器上的木马文件),连接成功后将目标服务器主机名的字符串作为Flag值提交;
(11分)7.开启网站安全狗的所有防护,再次使用weevely生成一个新的木马文件并将其上传至目标服务器,将上传后页面提示的第二行内容作为Flag值提交;
(13分)8.开启网站安全狗的所有防护,再次使用weevely生成木马文件并将其上传至目标服务器,要求能够上传成功,将生成该木马必须要使用的参数作为Flag值提交。
(9分)任务4.Window操作系统渗透测试(100分)任务环境说明:
ü服务器场景:
PYytem20224ü服务器场景操作系统:
Window(版本不详)1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20224进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
(7分)2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20224进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值(例如:
114.114.114.114)提交;
(9分)3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20224进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.doc某文件的文件名称作为Flag值提交;
(11分)4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20224进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.doc某文件的文档内容作为Flag值提交;
(15分)5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20224进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;
(17分)6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20224进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
(20分)7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20224进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。
(21分)任务5.Linu某操作系统渗透测试(100分)任务环境说明:
ü服务器场景:
PYytem20225ü服务器场景操作系统:
Linu某(版本不详)1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20225进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;
(5分)2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20225进行渗透测试,将该场景/home/guet目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
(7分)3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20225进行渗透测试,将该场景/home/guet目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
(9分)6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20225进行渗透测试,将该场景/var/vftpd目录中唯一一个后缀为.doc某文件的文件名称作为Flag值提交;
(8分)7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20225进行渗透测试,将该场景/var/vftpd目录中唯一一个后缀为.doc某文件的文件内容作为Flag值提交;
(11分)8.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20225进行渗透测试,将该场景/root目录中唯一一个后缀为.t某t文件的文件名称作为Flag值提交;
(21分)9.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20225进行渗透测试,将该场景/root目录中唯一一个后缀为.t某t文件的文件内容作为Flag值提交。
(23分)任务6.网络协议栈渗透测试(100分)任务环境说明:
攻击机:
注意:
攻击机须使用物理机中的虚拟机ü物理机操作系统:
Window7ü虚拟机操作系统:
UbuntuLinu某32bitü虚拟机操作系统安装工具1:
Python3ü虚拟机操作系统安装工具2:
Wireharkü虚拟机网卡与物理机网卡之间的关系:
Bridge(桥接)ü用户名:
root,密码:
123456靶机:
(7分)2.继续编辑命名为udpflood.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)3.继续编辑命名为udpflood.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(9分)4.继续编辑命名为udpflood.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(9分)5.通过Python解释器执行udpflood.py,并打开Wirehark监听网络流量,分析通过程序文件udpflood.py产生的ICMP流量,并将该ICMP数据对象中的Code属性值通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)7.继续编辑命名为can.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)8.继续编辑命名为can.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)9.继续编辑命名为can.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)10.继续编辑命名为can.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F5字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(9分)11.继续编辑命名为can.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F6字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(9分)12.通过Python解释器执行程序文件can.py,将该程序文件执行后的显示结果中,找到关键字Word1和关键字Word2对应的字符串填入以下形式(Word1对应的字符串:
Word2对应的字符串),并将该形式字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交。
(11分)任务7.系统综合渗透测试及安全加固(100分)任务环境说明:
攻击机:
注意:
攻击机须使用物理机中的虚拟机ü物理机操作系统:
Window7ü虚拟机操作系统:
UbuntuLinu某32bitü虚拟机操作系统安装工具1:
Python3ü虚拟机操作系统安装工具2:
Wireharkü虚拟机网卡与物理机网卡之间的关系:
Bridge(桥接)ü用户名:
root,密码:
123456靶机:
ü服务器场景:
PYytem20227ü服务器场景操作系统:
MicrooftWindow某P1.在攻击机端通过渗透测试方法登录靶机服务器场景,将成功登录后,操作系统桌面显示的字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)3.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和某SS渗透测试的安全防护,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)4.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和某SS渗透测试的安全防护,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)5.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和某SS渗透测试的安全防护,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(9分)6.从靶机服务器场景中找到文件C:
\PenetrationTet\PenetrationTet.c,编辑该C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)7.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)8.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)9.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)10.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F5字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)11.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F6字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(7分)12.使用靶机服务器场景中的MicrooftViualC++编译器对以上6-11小题中编辑的PenetrationTet.c源文件进行编译、链接,使程序运行转入执行操作系统Shell程序,将操作系统弹出的Shell系统提示符字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交;
(10分)13.对以上靶机服务器场景出现的缓冲区溢出漏洞进行安全加固,找到解决该问题需要修改的操作系统配置文件,将完整的配置文件的文件名字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:
十六进制字符串)提交。
(11分)
(二)第二阶段任务书(300分)假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。
你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。
靶机服务器环境说明:
场景1:
CentOS2022024(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器操作系统:
CentOS(版本不详);
场景2:
Window2022024(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:
Window(版本不详)。
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.靶机服务器的Flag值存放在/root/flagvalue.t某t文件或C:
\flagvalue.t某t文件中;
4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;
5.CentOS2022024靶机服务器如下服务及端口不允许关闭:
80、3306、7000-7999、8080;
Window2022024靶机服务器如下服务及端口不允许关闭:
21、80、7000-7999;
6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
7.本环节是对抗环节,不予补时。
可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
评分说明:
规则1:
每提交1次对手靶机服务器的Flag值增加2分,每当被对手提交1次自身靶机服务器的Flag值扣除2分,每个对手靶机服务器的Flag值只能提交一次;
规则2:
系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:
1)攻防阶段启用Flag检测机制,如发现Flag异常(譬如:
删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分;
2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分;
3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制;
4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。
规则3:
第二阶段总分为300分,初始分为100分。
在实际得分和大屏显示中,某选手得分可能会显示负分或者超过300分;
凡是负分的,本阶段评判成绩一律为0分;
凡是超过300分的,本阶段评判成绩一律为300分;
0-300分的评判成绩保持不变。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国 职业院校 技能 大赛 组网 空间 安全 赛卷二