2017年廣西職業(yè)院校技能大賽中職組《網絡空間安全》賽項任務書_第1頁
2017年廣西職業(yè)院校技能大賽中職組《網絡空間安全》賽項任務書_第2頁
2017年廣西職業(yè)院校技能大賽中職組《網絡空間安全》賽項任務書_第3頁
2017年廣西職業(yè)院校技能大賽中職組《網絡空間安全》賽項任務書_第4頁
2017年廣西職業(yè)院校技能大賽中職組《網絡空間安全》賽項任務書_第5頁
已閱讀5頁,還剩1頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2017年廣西職業(yè)院校技能大賽中職組——網絡空間安全

“2017年廣西職業(yè)院校技能大賽”中職組

網絡空間安全賽項任務書

一、競賽時間

A組:9:00-12:00

B組:14:00-17:00

每組競賽時間共計3小時,含賽題發(fā)放、收卷時間。

二、競賽階段簡介

競賽階段任務階段競賽任務競賽時間分值

第一階段:

任務1攻防環(huán)境部署10

平臺搭建與配置

Web應用程序9:00-11:00

任務130

第二階段:SQLInject安全攻防

單兵模式系統(tǒng)滲透測試

任務2Linux系統(tǒng)安全加固30

系統(tǒng)加固11:00-11:15

第三階段:

30

分組對抗

滲透測試11:15-12:00

B組參考以上時間區(qū)間開展。

1/6

2017年廣西職業(yè)院校技能大賽中職組——網絡空間安全

三、競賽任務

(一)競賽拓撲圖

(二)第一階段任務

1.根據網絡拓撲圖所示,配置交換機的管理VLAN為VLAN88;

2.根據網絡拓撲圖所示,配置交換機管理VLAN的IP地址為88.88.88.X/24。

(X為參賽選手編號);

3.據網絡拓撲圖所示,配置交換機telnet服務,交換機Telnet用戶名:

gxskills;密碼:(選手自行設定并填寫,注意字體工整);

4.根據《賽場參數表》,配置交換機上連實戰(zhàn)平臺網絡接口為Trunk;

5.根據《賽場參數表》,配置交換機實戰(zhàn)平臺管理VLAN為VLAN80,并將PC1

所連接口劃入該VLAN;

6.根據網絡拓撲圖所示,在第二階段開始時按照《賽場參數表》配置交換機

滲透測試VLAN,并將PC2所連接口劃入該VLAN;

7.根據網絡拓撲圖所示,在第三階段開始時按照《賽場參數表》配置交換機

滲透測試VLAN,并預備將PC2所連接口劃入該VLAN。

2/6

2017年廣西職業(yè)院校技能大賽中職組——網絡空間安全

(三)第二階段任務

請使用谷歌瀏覽器登錄服務器192.168.XX.YY,根據《賽場參數表》提供的

用戶名和密碼登錄,登錄后點擊“闖關關卡”,左側有第二階段的任務列表。

點擊右側的“網絡靶機”,進入虛擬機完成任務,找到FLAG值,填入空框

內,點擊“提交任務”按鈕。

提示:所有FLAG中包含的字符全部是英文字符。

虛擬機:Backtrack5(用戶名:root;密碼:toor)

虛擬機:WindowsXP(用戶名:administrator;密碼:123456)

任務1.Web應用程序SQLInject安全攻防

任務環(huán)境說明:

服務器場景:WebServ2003(用戶名:administrator;密碼:空)

服務器場景操作系統(tǒng):MicrosoftWindows2003Server

服務器場景安裝服務/工具1:Apache2.2;

服務器場景安裝服務/工具2:Php6;

服務器場景安裝服務/工具3:MicrosoftSqlServer2000;

服務器場景安裝服務/工具4:EditPlus;

1.進入WebServ2003服務器場景,分析源文件login.php,找到提交的變量

名,并將全部的變量名作為Flag(形式:[變量名1&變量名2&變量名3…&變量

名n])提交。

2.對該任務題目1頁面注入點進行SQL注入滲透測試,使該Web站點可通過

萬能用戶名、任意密碼登錄,并將萬能用戶名字符串中的不變部分作為Flag提

交。

3.進入WebServ2003服務器場景,"/"->"EmployeeInformationQuery",

查看該頁面源文件,找到提交的變量名,并將全部的變量名作為Flag(形式:[變

量名1&變量名2&變量名3…&變量名n])提交。

4.通過對該任務題目4頁面注入點進行SQL注入滲透測試,在WebServ2003

服務器場景中添加賬號“Hacker”,密碼“P@ssword”,并將注入語句作為Flag

3/6

2017年廣西職業(yè)院校技能大賽中職組——網絡空間安全

提交。

5.進入WebServ2003服務器場景的C:\AppServ\www目錄,找到

QueryCtrl.php程序,使用EditPlus工具分析并修改PHP源文件,使之可以抵

御SQL注入滲透測試,并將修改后的PHP源文件中的F1和F2作為Flag(形式:

[F1]+[F2])提交。

6.再次對該任務題目6頁面注入點進行滲透測試,驗證此次利用注入點對該

WebServ2003服務器場景進行SQL注入滲透測試無效,并將測試后頁面回顯倒數

第2行作為Flag提交。

任務2.Linux系統(tǒng)安全加固

任務環(huán)境說明:

服務器場景:CentOS5.5(用戶名:root;密碼:123456)

服務器場景操作系統(tǒng):CentOS5.5

1.通過PC2中滲透測試平臺對服務器場景CentOS5.5進行服務掃描滲透測試,

并將掃描結果上數第5行的4個單詞作為Flag(形式:單詞1|單詞2|單詞3|

單詞4)提交;

2.通過PC2中滲透測試平臺對服務器場景CentOS5.5進行遠程超級管理員口

令暴力破解(使用PC2中的滲透測試平臺中的字典文件superdic.txt),并將破

解結果Success:后面2個空格之間的字符串作為Flag提交;

3.通過PC2中滲透測試平臺打開已經建立的會話,在與CentOS5.5的會話中

新建用戶admin,并將該用戶提權至root權限,并將新建用戶admin并提權至

root權限全部命令作為Flag(形式:命令1|命令2|…|命令n)提交;

4.修改并在原目錄下編譯、運行./root/autorunp.c木馬程序,使該木馬程

序能夠實現遠程連接8080端口,并在該端口上運行/bin/sh命令行程序,并將

運行./root/autorunp.c木馬程序后相比運行前系統(tǒng)網絡連接狀態(tài)(netstat-an)

增加的行內容作為Flag提交;

5.將autorunp.c木馬程序設置為系統(tǒng)啟動后自動加載,并轉入系統(tǒng)后臺運

行,并將在配置文件中增加的內容作為Flag提交;

4/6

2017年廣西職業(yè)院校技能大賽中職組——網絡空間安全

6.重新啟動CentOS5.5服務器場景,通過PC2中滲透測試平臺NETCAT遠程

打開CentOS5.5服務器場景./bin/sh程序,并運行查看IP地址命令,并將該命

令字符串作為Flag提交;

7.對CentOS5.5服務器場景進行安全加固,阻止PC2中滲透測試平臺對服務

器場景CentOS5.5進行遠程超級管理員口令暴力破解,并將配置文件中增加的內

容字符串作為Flag提交;

(四)第三階段任務

請使用谷歌瀏覽器登錄服務器192.168.XX.ZZ,根據《賽場參數表》提供的

用戶名密碼登錄進行三階段比賽。

各位選手是某公司的系統(tǒng)安全管理員,負責服務器(受保護服務器IP、管

理員賬號見現場發(fā)放的參數表)的維護,該服務器可能存在著各種問題和漏洞(見

漏洞列表)。你需要盡快對服務器進行加固,十五分鐘之后將會有很多黑客對這

臺服務器進行攻擊。

提示:服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;需要加固常規(guī)漏

洞;并對其它參賽隊系統(tǒng)進行滲透測試,取得FLAG值并提交到裁判服務器。

十五分鐘之后,各位選手將真正進入分組對抗環(huán)節(jié)。

注意事項:

注意1:任何時候不能人為關閉服務器常用服務端口(21、22、23、53、80),

否則將判令停止比賽,第三階段分數為0分;

注意2:不能對裁判服務器進行攻擊,否則將判令停止比賽,第三階段分數

為0分。

注意3:在加固階段(前十五分鐘,具體聽現場裁判指令)不得對任何服務

器進行攻擊,否則將判令攻擊者停止比賽,第三階段分數為0分。

注意4:FLAG值為每臺受保護服務器的唯一性標識,每臺受保護服務器僅有

一個。

在滲透測試環(huán)節(jié)里,各位選手需要繼續(xù)保護你的服務器免受各類黑客的攻擊,

5/6

2017年廣西職業(yè)院校技能大賽中職組——網絡空間安全

你可以繼續(xù)加固你的服務器,你也可以選擇攻擊其他組的保護服務器。

漏洞列表如下:

1.靶機上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關

漏洞,利用此漏洞獲取一定權限。

2.靶機上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏

洞,利用此漏洞獲取一定權限

3.靶機上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏

洞,與別的漏洞相結合獲

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論