2018年全国职业技能大赛 “网络空间安全”赛项
芜湖市竞赛任务书
一、竞赛时间
8:30-11:30,共计3小时。
二、竞赛阶段
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 |
第一阶段 单兵模式系统渗透测试 | 任务一 | 判断操作系统及应用程序渗透测试 | 100分钟 | 150 |
任务二 | Linux系统安全加固 | 150 | ||
任务三 | ARP扫描渗透测试 | 200 | ||
任务四 | 密码学应用:IPSec VPN安全攻防 | 200 | ||
备战阶段 | 攻防对抗准备工作 | 20分钟 | 0 | |
第二阶段 分组对抗 | 系统加固:15分钟 | 60分钟 | 300 | |
渗透测试:45分钟 | ||||
三、竞赛任务书内容
(一)拓扑图
(二)第一阶段任务书
任务一、判断操作系统及应用程序渗透测试
任务环境说明:
✓服务器场景名称:WinServ2003
✓服务器场景安全操作系统:Microsoft Windows2003 Server
✓服务器场景安装中间件:Apache2.2;
✓服务器场景安装Web开发环境:Php6;
✓服务器场景安装数据库:Microsoft SqlServer2000;
✓服务器场景安装文本编辑器:EditPlus;
✓服务器场景用户名:administrator,密码:空
✓渗透机场景:BT5
✓渗透机用户名:root,密码:toor
1.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WinServ2003进行ping扫描渗透测试(使用工具nmap,使用参数v;n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
sP
2.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WinServ2003进行ping扫
描渗透测试(使用工具nmap,使用参数v;n,使用必须要使用的参数),并将该操作显示结果的最后1行左数第1个单词作为Flag提交;
Raw
3.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WinServ2003进行综合性扫描渗透测试(使用工具nmap,使用参数v;n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
A
4.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WinServ2003进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行左数第2个单词作为Flag提交;
packets
5.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WinServ2003进行操作系
统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
O
6.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WebServ2003进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果“Running:”之后的字符串作为Flag提交;
Microsoft Windows XP|2003
7.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WebServ2003进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
sV
8.通过PC(虚拟机:Backtrack5)中渗透测试工具对服务器场景WebServ2003进行系统服
务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的HTTP服务版本信息字符串作为Flag提交;
Apache httpd 2.2.8((Win32)PHP/6.0.0-dev)
任务二、Linux系统安全加固
任务环境说明:
✓服务器场景:CentOS5.5(用户名:root;密码:123456)
✓服务器场景操作系统:CentOS5.5
✓渗透机场景:BT5
✓渗透机用户名:root,密码:toor
1.通过PC中渗透测试平台对服务器场景CentOS5.5进行服务扫描渗透测试,并将扫描结果上数第5行的4个单词作为Flag(形式:单词1|单词2|单词3|单词4)提交;
PORT|STATE|SERVICE|VERSION
2.通过PC中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解(使用PC中的渗透测试平台中的字典文件),并将破解结果Success:后面2个空格之间的字符串作为Flag提交;
‘root’:’123456’
3.通过PC中渗透测试平台打开已经建立的会话,在与CentOS5.5的会话中新建用户admin,并将该用户提权至root权限,并将新建用户admin并提权至root权限全部命令作为Flag(形式:命令1|命令2|…|命令n)提交;
Adduser admin |passwd admin|usermod -g root admin
4.修改并在原目录下编译、运行./root/autorunp.c木马程序,使该木马程序能够实现远程连接 8080端口,并在该端口上运行/bin/sh命令行程序,并将运行./root/autorunp.c木马程序以及运行后的系统网络连接状态(netstat -an)增加行内容作为Flag提交;
Tcp 0 0.0.0.0:8080 0.0.0.0:* LISTEN
5.将autorunp.c木马程序设置为系统启动后自动加载,并转入系统后台运行,并将在配置文件中增加的内容作为Flag提交;
/root/autorunp&
6.重新启动CentOS5.5服务器场景,通过PC中渗透测试平台NETCAT远程打开CentOS5.5服务器场景./bin/sh程序,并运行查看IP地址命令,并将运行该命令需要输入的字符串作为Flag提交;
/sbin/ifconfig
7.对CentOS5.5服务器场景进行安全加固,阻止PC中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解,并将配置文件增加的内容字符串作为Flag提交;
PermitRootLogin no
任务三、ARP扫描渗透测试
任务环境说明:
✓服务器场景:CentOS5.5(用户名:root;密码:123456)
✓服务器场景操作系统:CentOS5.5
✓渗透机场景:BT5
✓渗透机用户名:root,密码:toor
1.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;
Arping -C 5
2.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;
5
3.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;
Auxiliary/scanner/discovery
4.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;
completed
5.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;
appesars
6.通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;
run
任务四、密码学应用:IPSec VPN 安全攻防
任务环境说明:
✓服务器场景名称:WinServ2003
✓服务器场景安全操作系统:Microsoft Windows2003 Server
✓服务器场景安装中间件:Apache2.2;
✓服务器场景安装Web开发环境:Php6;
✓服务器场景安装数据库:Microsoft SqlServer2000;
✓服务器场景安装文本编辑器:EditPlus;
✓服务器场景用户名:administrator,密码:空
✓渗透机场景:Windows7 64位旗舰版
✓渗透机用户名:Administrator,密码:123456
1.PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:WindowsXP)通过Internet Explorer访问服务器场景WinServ2003的login.php页面,通过该页面对Web站点进行登录,同时使用PC(虚拟机:Backtrack5)的Wireshark工具对HTTP请求数据包进行分析,将该数据包中存放用户名的变量名和存放密码的变量名联合作为Flag(形式:存放用户名的变量名&存放密码的变量名)提交;
Usernm&passwd
2.在PC(虚拟机:WindowsXP)和WinServ2003服务器场景之间通过IPSec技术建立安全
VPN,阻止PC(虚拟机:Backtrack5)通过Wireshark工具对本任务上题的HTTP请求数据包进行分析;PC(虚拟机:WindowsXP)通过Ping工具测试WinServ2003服务器场景的连通性,将回显的第1个数据包Ping工具的打印结果作为Flag提交;
Negotiating IP Security
3.在PC(虚拟机:WindowsXP)和WinServ2003服务器场景之间通过IPSec技术建立安全VPN 的条件下:
PC(虚拟机:Backtrack5)打开Wireshark工具,监听PC(虚拟机:WindowsXP)通过Internet Explorer访问服务器场景WinServ2003的login.php页面,通过该页面对Web站点进行登录,同时使用PC(虚拟机:Backtrack5)的Wireshark工具对HTTP请求数据包进行分析,将Wireshark工具中显示该流量的协议名称作为Flag提交
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论