網(wǎng)絡(luò)空間安全國賽試題_第1頁
網(wǎng)絡(luò)空間安全國賽試題_第2頁
網(wǎng)絡(luò)空間安全國賽試題_第3頁
網(wǎng)絡(luò)空間安全國賽試題_第4頁
網(wǎng)絡(luò)空間安全國賽試題_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、2017年全國職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全”賽項(xiàng)國賽賽卷一、競賽階段簡介競賽階段任務(wù)階段競賽任務(wù)競賽時(shí)間分值第一階段單兵模式系統(tǒng)滲透測試任務(wù)1Linux操作系統(tǒng)服務(wù)滲透測試及安全加固兩小時(shí)25任務(wù)2Windows操作系統(tǒng)服務(wù)滲透測試及安全加固25任務(wù)3Windows操作系統(tǒng)服務(wù)端口掃描滲透測試20第二階段分組對(duì)抗系統(tǒng)加固一小時(shí)30滲透測試二、拓?fù)鋱D三、競賽任務(wù)書(一)第一階段任務(wù)書請(qǐng)使用谷歌瀏覽器登錄服務(wù)器00,根據(jù)賽場參數(shù)表提供的用戶名密碼登錄,登錄后點(diǎn)擊“闖關(guān)關(guān)卡”,左側(cè)有本階段的三個(gè)任務(wù)列表。點(diǎn)擊右側(cè)的“網(wǎng)絡(luò)靶機(jī)”,進(jìn)入虛機(jī)完成任務(wù),找到FLAG值,填入空框

2、內(nèi),點(diǎn)擊“提交任務(wù)”按鈕。提示: FLAG中包含的字符是英文字符,注意英文字符大小寫區(qū)分。虛擬機(jī)1:Ubuntu Linux 32bit(用戶名:root;密碼:toor);虛擬機(jī)1安裝工具集:Backtrack5;虛擬機(jī)1安裝開發(fā)環(huán)境:Python;虛擬機(jī)2:WindowsXP(用戶名:administrator;密碼:123456)。任務(wù)1. Linux操作系統(tǒng)服務(wù)滲透測試及安全加固任務(wù)環(huán)境說明:ü 服務(wù)器場景:CentOS5.5(用戶名:root;密碼:123456)ü 服務(wù)器場景操作系統(tǒng):CentOS5.5ü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):HTTPü

3、; 服務(wù)器場景操作系統(tǒng)安裝服務(wù):FTPü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):SSHü 服務(wù)器場景操作系統(tǒng)安裝開發(fā)環(huán)境:GCCü 服務(wù)器場景操作系統(tǒng)安裝開發(fā)環(huán)境:Python1.在服務(wù)器場景CentOS5.5上通過Linux命令行開啟HTTP服務(wù),并將開啟該服務(wù)命令字符串作為Flag值提交;2.通過PC2中滲透測試平臺(tái)對(duì)服務(wù)器場景CentOS5.5進(jìn)行操作系統(tǒng)掃描滲透測試(使用工具NMAP,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;3.通過PC2中滲透測試平臺(tái)對(duì)服務(wù)器場景CentOS5.5進(jìn)行操作系統(tǒng)掃描滲透測試(使用工具NMAP,使用

4、必須要使用的參數(shù)),并將該操作顯示結(jié)果“OS Details:”之后的字符串作為Flag提交;4.通過PC2中滲透測試平臺(tái)對(duì)服務(wù)器場景CentOS5.5進(jìn)行系統(tǒng)服務(wù)及版本號(hào)掃描滲透測試(使用工具NMAP,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)作為Flag提交;5.通過PC2中滲透測試平臺(tái)對(duì)服務(wù)器場景CentOS5.5進(jìn)行系統(tǒng)服務(wù)及版本號(hào)掃描滲透測試(使用工具NMAP,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果的HTTP服務(wù)版本信息字符串作為Flag提交;6.在服務(wù)器場景CentOS5.5上通過Linux命令行關(guān)閉HTTP服務(wù),并將關(guān)閉該服務(wù)命令字符串作為Flag值提交;7

5、.再次通過PC2中滲透測試平臺(tái)對(duì)服務(wù)器場景CentOS5.5進(jìn)行系統(tǒng)服務(wù)及版本號(hào)掃描滲透測試(使用工具NMAP,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果的第2項(xiàng)服務(wù)的PORT信息字符串作為Flag提交。任務(wù)2. Windows操作系統(tǒng)服務(wù)滲透測試及安全加固任務(wù)環(huán)境說明:ü 服務(wù)器場景:WinServ2003(用戶名:administrator;密碼:空)ü 服務(wù)器場景操作系統(tǒng):Microsoft Windows2003 Serverü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):HTTPü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):CAü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):SQ

6、L1.PC2虛擬機(jī)操作系統(tǒng)WindowsXP打開Ethereal,驗(yàn)證監(jiān)聽到PC2虛擬機(jī)操作系統(tǒng)WindowsXP通過Internet Explorer訪問IISServ2003服務(wù)器場景的Test.html頁面內(nèi)容,并將Ethereal監(jiān)聽到的Test.html頁面內(nèi)容在Ethereal程序當(dāng)中的顯示結(jié)果倒數(shù)第2行內(nèi)容作為Flag值提交;2.在PC2虛擬機(jī)操作系統(tǒng)WindowsXP和WinServ2003服務(wù)器場景之間建立SSL VPN,須通過CA服務(wù)頒發(fā)證書;IISServ2003服務(wù)器的域名為,并將WinServ2003服務(wù)器個(gè)人證書信息中的“頒發(fā)給:”內(nèi)容作為Flag值提交;3.在PC

7、2虛擬機(jī)操作系統(tǒng)WindowsXP和WinServ2003服務(wù)器場景之間建立SSL VPN,再次打開Ethereal,監(jiān)聽Internet Explorer訪問WinServ2003服務(wù)器場景流量,驗(yàn)證此時(shí)Ethereal無法明文監(jiān)聽到Internet Explorer訪問WinServ2003服務(wù)器場景的HTTP流量,并將WinServ2003服務(wù)器場景通過SSL Record Layer對(duì)Internet Explorer請(qǐng)求響應(yīng)的加密應(yīng)用層數(shù)據(jù)長度(Length)值作為Flag值提交。任務(wù)3. Windows操作系統(tǒng)服務(wù)端口掃描滲透測試任務(wù)環(huán)境說明:ü 服務(wù)器場景:WinSer

8、v2003(用戶名:administrator;密碼:空)ü 服務(wù)器場景操作系統(tǒng):Microsoft Windows2003 Serverü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):HTTPü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):CAü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):SQL1.進(jìn)入PC2虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的tcpportscan.py文件,對(duì)目標(biāo)HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號(hào)進(jìn)行掃描判斷,填寫該文件當(dāng)中空缺的Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交; 2.進(jìn)入虛擬機(jī)操

9、作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的tcpportscan.py文件,對(duì)目標(biāo)HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號(hào)進(jìn)行掃描判斷,填寫該文件當(dāng)中空缺的Flag2字符串,將該字符串作為Flag值(形式:Flag2字符串)提交; 3.進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的tcpportscan.py文件,對(duì)目標(biāo)HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號(hào)進(jìn)行掃描判斷,填寫該文件當(dāng)中空缺的Flag3字符串,將該字符串作為Flag值(形式:Flag3字符串)提交; 4.進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Lin

10、ux 32bit中的/root目錄,完善該目錄下的tcpportscan.py文件,對(duì)目標(biāo)HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號(hào)進(jìn)行掃描判斷,填寫該文件當(dāng)中空缺的Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交; 5.進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的tcpportscan.py文件,對(duì)目標(biāo)HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號(hào)進(jìn)行掃描判斷,填寫該文件當(dāng)中空缺的Flag5字符串,將該字符串作為Flag值(形式:Flag5字符串)提交;6.進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root

11、目錄,完善該目錄下的tcpportscan.py文件,對(duì)目標(biāo)HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號(hào)進(jìn)行掃描判斷,填寫該文件當(dāng)中空缺的Flag6字符串,將該字符串作為Flag值(形式:Flag6字符串)提交;7.進(jìn)入虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完善該目錄下的tcpportscan.py文件,對(duì)目標(biāo)HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號(hào)進(jìn)行掃描判斷,填寫該文件當(dāng)中空缺的Flag7字符串,將該字符串作為Flag值(形式:Flag7字符串)提交;8.在虛擬機(jī)操作系統(tǒng):Ubuntu Linux 32bit下執(zhí)行tcpportscan.py文件,對(duì)目標(biāo)H

12、TTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號(hào)進(jìn)行掃描判斷,將該文件執(zhí)行后的顯示結(jié)果中,包含TCP 80端口行的全部字符作為Flag值提交。(二)第二階段任務(wù)書假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負(fù)責(zé)企業(yè)某服務(wù)器的安全防護(hù),該服務(wù)器可能存在著各種問題和漏洞。你需要盡快對(duì)該服務(wù)器進(jìn)行安全加固,15分鐘之后將會(huì)有其它參賽隊(duì)選手對(duì)這臺(tái)服務(wù)器進(jìn)行滲透。提示1:服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;提示2:加固全部漏洞;提示3:對(duì)其它參賽隊(duì)服務(wù)器進(jìn)行滲透,取得FLAG值并提交到自動(dòng)評(píng)分系統(tǒng);提示4:十五分鐘之后,各位選手才可以進(jìn)入分組對(duì)抗環(huán)節(jié)。靶機(jī)環(huán)境說明:ü 服務(wù)器場景:Cent

13、OS5.5(用戶名:root;密碼:123456)ü 服務(wù)器場景操作系統(tǒng):CentOS5.5ü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):HTTPü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):FTPü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):SSHü 服務(wù)器場景操作系統(tǒng)安裝服務(wù):SQLü 服務(wù)器場景操作系統(tǒng)安裝開發(fā)環(huán)境:GCCü 服務(wù)器場景操作系統(tǒng)安裝開發(fā)環(huán)境:Pythonü 服務(wù)器場景操作系統(tǒng)安裝開發(fā)環(huán)境:PHP可能的漏洞列表如下:1.靶機(jī)上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限。2.靶機(jī)上的網(wǎng)站可能存在文

14、件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限3.靶機(jī)上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán)4.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限。5.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限。6.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。注意事項(xiàng):注意1:任何時(shí)候不能人為關(guān)閉服務(wù)器服務(wù)端口,否則將判令停止比賽,第二階段分?jǐn)?shù)為0分;注意2:不能對(duì)裁判服務(wù)器進(jìn)行攻擊,否則將判令停止比賽,第二階段分?jǐn)?shù)為0分;注意3:在加固階段(前十五分鐘,具體聽現(xiàn)場裁判指令)不得對(duì)任何服務(wù)器進(jìn)行攻擊,否則將判令攻擊者停止比賽,第二階段分?jǐn)?shù)為0分;注意4:FLAG值為每臺(tái)受保護(hù)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)受保護(hù)服務(wù)器僅

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論