2019年全国职业院校技能大赛中职组“网络空间安全”赛卷六
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019年全国职业院校技能大赛中职组
“网络空间安全”赛卷六
一、竞赛阶段
二、拓扑图
PC机环境:
物理机:Windows7;
虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:123456),安装工
具集:Backtrack5,安装开发环境:Python3;
虚拟机2:Kali1.0(用户名:root;密码:toor);
虚拟机3:Kali2.0(用户名:root;密码:toor);
虚拟机4:WindowsXP(用户名:administrator;密码:123456)。
三、竞赛任务书
(一)第一阶段任务书(700分)
任务1. Wireshark数据包分析(100分)
任务环境说明:
✓服务器场景:PYsystem20191
✓服务器场景操作系统:Windows(版本不详)
1.使用Wireshark查看并分析PYsystem20191桌面下的capture4.pcap
数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将
黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(9分)
2.继续分析数据包capture4.pcap,找出黑客使用获取到的账号密码登
录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;(13分)
3.继续分析数据包capture
4.pcap,找出黑客连接FTP服务器时获取到
的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;(15分)
4.继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后执
行的第一条命令,并将执行的命令作为Flag值提交;(11分)
5.继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后下
载的关键文件,并将下载的文件名称作为Flag值提交;(13分)
6.继续分析数据包capture4.pcap,找出黑客暴力破解目标服务器
Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为
Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(9分)
7.继续分析数据包capture4.pcap,找出黑客在服务器网站根目录下添
加的文件,并将该文件的文件名称作为Flag值提交;(13分)
8.继续分析数据包capture4.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。(17分)
任务2. 漏洞扫描与利用(100分)
任务环境说明:
✓服务器场景:PYsystem20191
✓服务器场景操作系统:Windows(版本不详)
1.通过本地PC中渗透测试平台Kali
2.0对服务器场景PYsystem20191以
半开放式不进行ping的扫描方式,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式
向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将以xml
格式向指定文件输出信息必须要使用的参数作为Flag值提交;(13分)
2.根据第1题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务(445/tcp)的开放状态作为Flag值提交;(11分)
3.在本地PC的渗透测试平台Kali2.0中,使用命令初始化MSF数据库,
并将使用的命令作为Flag值提交;(13分)
4.在本地PC的渗透测试平台Kali2.0中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;(15分)
5.在msfconsole使用search命令搜索MS17010漏洞利用模块,并将回显结果中的漏洞公开时间作为Flag值提交;(17分)
6.在msfconsole中利用MS17010漏洞攻击模块,将调用此模块的命令作为Flag值提交;(9分)
7.在上一步的基础上查看需要设置的选项,并将回显中必须设置的选项名作为Flag值提交;(11分)
8.使用set命令设置目标IP(在第7题的基础上),并检测漏洞是否存在,将回显结果中最后一个单词作为Flag值提交。(11分)
任务3. Nmap扫描渗透测试(100分)
任务环境说明:
✓服务器场景:PYsystem20191
✓服务器场景操作系统:Windows(版本不详)
1.通过PC中渗透测试平台Kali
2.0对服务器场景PYsystem20191进行RPC扫描扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(11分)
2.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行ping扫描渗透测试(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(13分)
3.本通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191不ping主机进行扫描(使用工具Nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag值提交;(15分)
4.通过PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行