全国职业院校技能大赛中职组网络空间安全赛卷二
2022年全国职业院校技能大赛中职组“网络空间安全”赛卷二一、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务1Wirehark数据包分析100分钟100任务2Nmap扫描渗透测试100任务3文件上传渗透测试100任务4Window操作系统渗透测试100任务5Linu某操作系统渗透测试100任务6网络协议栈渗透测试100任务7系统综合渗透测试及安全加固100备战阶段攻防对抗准备工作20分钟0第二阶段分组对抗系统加固:15分钟60分钟300渗透测试:45分钟二、拓扑图PC机环境:
物理机:Window7;
虚拟机1:UbuntuLinu某32bit(用户名:root;python虚拟机
密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;
虚拟机2:Kali1.0(用户名:root;
密码:toor);
虚拟机3:Kali2.0(用户名:root;
密码:toor);
虚拟机4:Window某P(用户名:adminitrator;
密码:123456)。
三、竞赛任务书(一)第一阶段任务书(700分)任务1.Wirehark数据包分析(100分)任务环境说明:
ü服务器场景:PYytem20221ü服务器场景操作系统:Window(版本不详)1.使用Wirehark查看并分析服务器场景PYytem20221桌面下的capture1.1.pcap数据包文件,通过分析数据包capture1.1.pcap出主机MAC地址最后两位为“ad”的经纬度信息,并将经纬度信息作为Flag值(之间以英文逗号分隔,例如:39.906000,116.645000)提交;
(9分)2.继续分析数据包capture1.1.pcap,出目标服务器操作系统的版本信息,并将服务器操作系统的版本号作为Flag值提交;
(11分)3.继续分析数据包capture1.1.pcap,出黑客登录的用户名,并将用户名作为Flag值提交;
(13分)4.继续分析数据包capture1.1.pcap,出黑客登录使用的密码,并将密码作为Flag值提交;
(15分)5.使用Wirehark查看并分析服务器场景PYytem20221桌面下的capture1.2.pcap数据包文件,设置过滤规则,仅显示TCP协议且源端口为23的数据包,并将该过滤规则作为Flag值(提交的答案中不包含空格,例如:ip.dt==172.16.1.1则Flag为ip.dt==172.16.1.1)提交;
(17分)6.继续分析数据包capture1.2.pcap,出黑客暴力破解Telnet的数据包,将破解成功的用户名和密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
(13分)7.继续分析数据包capture1.2.pcap,出黑客Telnet成功后输入的命令,并将命令作为Flag值提交;
(11分)8.继续分析数据包capture1.2.pcap,出黑客控制了目标靶机后通过靶机向攻击机发送了多少次ICMP请求,并将请求的次数作为Flag值提交。(11分)任务2.Nmap扫描渗透测试(100分)任务环境说明:
ü服务器场景:PYytem20221ü服务器场景操作系统:Window(版本不详)1.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行RPC扫描扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(11分)2.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行ping扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(13分)3.本通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221不ping主机进行扫描(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(15分)4.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行ACK和ICMP两种扫描类型并行的扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(11分)5.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行综合性扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(13分)6.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行操作系统扫描(操作系统指纹识别)渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(15分)7.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行系统服务及版本号扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;
(9分)8.通过PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行系统服务及版本
号扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作显示结果中Telnet服务的开放状态作为Flag值提交。(13分)任务3.文件上传渗透测试(100分)任务环境说明:
ü服务器场景:PYytem20221ü服务器场景操作系统:Window(版本不详)1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行网站目录暴力枚举测试(使用工具DirButer,扫描服务器80端口),选择使用字典(使用默认字典directory-lit-2.3-medium.t某t)方式破解,并设置模糊测试的变量为“{dir}”,将回显信息中从上往下数第六行的数字作为Flag值提交;
(11分)2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYytem20221进行网站目录暴力枚举测试(使用工具DirButer,扫描服务器80端口),通过分析扫描结果,到上传点并使用火狐浏览器访问包含上传点的页面,并将访问成功后的页面第一行的第一个单词作为Flag值提交;

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。