好文档 - 专业文书写作范文服务资料分享网站

2024年全国职业院校技能大赛中职组“网络空间安全”赛卷一

天下 分享 时间: 加入收藏 我要投稿 点赞

2024年全国职业院校技能大赛中职组

“网络空间安全”赛卷一

一、竞赛阶段

竞赛阶段 任务阶段 任务1 任务2 第一阶段 单兵模式系统渗透测试 任务3 任务4 任务5 任务6 任务7 备战阶段 第二阶段 分组对抗 竞赛任务 Wireshark数据包分析 漏洞扫描与利用 Linux操作系统加固 Windows操作系统渗透测试 Linux操作系统渗透测试 网络协议栈渗透测试 系统综合渗透测试及安全加固 攻防对抗准备工作 系统加固:15分钟 渗透测试:45分钟 20分钟 60分钟 100分钟 竞赛时间 分值 100 100 100 100 100 100 100 0 300

二、拓扑图

PC机环境:

物理机:Windows7;

虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;

虚拟机2:Kali1.0(用户名:root;密码:toor); 虚拟机3:Kali2.0(用户名:root;密码:toor);

虚拟机4:WindowsXP(用户名:administrator;密码:123456)。

三、竞赛任务书

(一)第一阶段任务书(700分) 任务1. Wireshark数据包分析(100分)

任务环境说明:

? 服务器场景:PYsystem20241

? 服务器场景操作系统:Windows(版本不详)

1.使用Wireshark查看并分析服务器场景PYsystem20241桌面下的capture1.1.pcap数据包文件,通过分析数据包capture1.1.pcap找出主机MAC地址最后两位为“ad”的经纬度信息,并将经纬度信息作为Flag值(之间以英文逗号分隔,例如:39.906000,116.645000)提交;(9分)

2.继续分析数据包capture1.1.pcap,找出目标服务器操作系统的版本信息,并将服务器操作系统的版本号作为Flag值提交;(11分)

3.继续分析数据包capture1.1.pcap,找出黑客登录的用户名,并将用户名作为Flag值提交;(13分)

4.继续分析数据包capture1.1.pcap,找出黑客登录使用的密码,并将

密码作为Flag值提交;(15分)

5.使用Wireshark查看并分析服务器场景PYsystem20241桌面下的capture1.2.pcap数据包文件,设置过滤规则,仅显示TCP协议且源端口为23的数据包,并将该过滤规则作为Flag值(提交的答案中不包含空格,例如:ip.dst == 172.16.1.1则Flag为ip.dst==172.16.1.1)提交; (17分)

6.继续分析数据包capture1.2.pcap,找出黑客暴力破解Telnet的数据包,将破解成功的用户名和密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交; (13分)

7.继续分析数据包capture1.2.pcap,找出黑客Telnet成功后输入的命令,并将命令作为Flag值提交;(11分)

8.继续分析数据包capture1.2.pcap,找出黑客控制了目标靶机后通过靶机向攻击机发送了多少次ICMP请求,并将请求的次数作为Flag值提交。(11分)

任务2. 漏洞扫描与利用(100分)

任务环境说明:

? 服务器场景:PYsystem20241

? 服务器场景操作系统:Windows(版本不详)

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20241以半开放式不进行ping的扫描方式,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;(13分)

2.根据第1题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务(445/tcp)的开放状态作为Flag值提交;(11分)

3.在本地PC的渗透测试平台Kali2.0中,使用命令初始化MSF数据库,

并将使用的命令作为Flag值提交;(13分)

4.在本地PC的渗透测试平台Kali2.0中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;(15分)

5.在msfconsole使用search命令搜索MS17010漏洞利用模块,并将回显结果中的漏洞公开时间作为Flag值提交;(17分)

6.在msfconsole中利用MS17010漏洞攻击模块,将调用此模块的命令作为Flag值提交;(9分)

7.在上一步的基础上查看需要设置的选项,并将回显中必须设置的选项名作为Flag值提交;(11分)

8.使用set命令设置目标IP(在第7题的基础上),并检测漏洞是否存在,将回显结果中最后一个单词作为Flag值提交。(11分)

任务3. Linux操作系统加固(100分)

任务环境说明:

? 服务器场景:PYsystem20243(用户名:root;密码:123456) ? 服务器场景操作系统:PYsystem20243(版本不详)

1.通过本地PC中渗透测试平台Kali2.0中的metasploit渗透测试平台对服务器场景PYsystem20243进行Telnet密码暴力破解渗透测试,用户名admin,密码字典使用/root/2.txt,并将破解成功的密码作为Flag值提交;(9分)

2.通过本地PC中渗透测试平台Kali2.0中的metasploit渗透测试平台对服务器场景PYsystem20243进行Telnet密码暴力破解渗透测试,并使用Wireshark进行抓包,找到包含正确密码的数据包中的data信息,并将Data:后的字符串作为Flag值提交;(11分)

3.对服务器场景PYsystem20243的Telnet服务进行加固,要求修改其配

置文件的第12行禁用Telnet服务,将需要加固的配置文件路径作为Flag值提交;(13分)

4.对服务器场景PYsystem20243的Telnet服务加固后,打开本地PC中渗透测试平台Kali2.0的终端,使用Telnet命令并再次使用admin账户进行登录,此时应该提示登录失败,将登录失败提示的倒数第一行的最后两个单词作为Flag值(单词之间以英文逗号分隔,例如A,B) 提交;(9分)

5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20243进行FTP弱口令渗透测试,使用匿名用户来登录,并将FTP服务的根目录下唯一一个后缀为.txt的文档内容作为Flag值提交;(11分)

6.对服务器场景PYsystem20243的FTP服务进行加固,要求修改其配置文件的第十二行,设置禁止FTP匿名用户登录,将需要加固的配置文件路径作为Flag值提交;(13分)

7.对服务器场景PYsystem20243的FTP服务进行加固后,打开本地PC中渗透测试平台Kali2.0的终端,使用FTP命令并且使用匿名用户来登录FTP服务器,将登录失败提示的倒数第二行的最后一个单词作为Flag值(单词之间以英文逗号分隔,例如A,B) 提交;(9分)

8.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20243,进行Mysql数据库密码暴力破解渗透测试,使用/root/2.txt下的字典文件破解数据库root用户的密码,并将该数据库root用户的密码作为Flag值提交;(12分)

9.对服务器场景PYsystem20243的Mysql数据库用户进行加固,使用delete命令将任意地点登录的mysql用户删除,并使用select命令查询现有的mysql用户,将查询到的最后一个用户名作为Flag值提交。(13分)

任务4. Windows操作系统渗透测试(100分)

任务环境说明:

? 服务器场景:PYsystem20244

2024年全国职业院校技能大赛中职组“网络空间安全”赛卷一

2024年全国职业院校技能大赛中职组“网络空间安全”赛卷一一、竞赛阶段竞赛阶段任务阶段任务1任务2第一阶段单兵模式系统渗透测试任务3任务4任务5任务6任务7备战阶段第二阶段分组对抗竞赛任务Wireshark数据包分析漏洞扫描与利用Linux操作系统加固Windows操作系统渗透测试Linux操作系统渗透测试
推荐度:
点击下载文档文档为doc格式
3boks2wuj168ub00wtu64vbt01gdv9005iy
领取福利

微信扫码领取福利

微信扫码分享