2018年度全国职业技能大赛中职组“网络空间安全”赛项
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018年度全国职业技能大赛中职组“网络空间安全”赛项
江苏省竞赛任务书
(样题)
一、竞赛时间
9:00-12:00,共计3小时。
二、竞赛阶段简介
1 / 11
三、竞赛任务书内容
(一)拓扑图
任务一、网络平台搭建(20分)
1. 根据网络拓扑图所示,配置交换机的管理VLAN 为VLAN60X;X 为每参赛队所在组号
2. 根据网络拓扑图所示,配置交换机管理VLAN 的IP 地址为
X.X.X.X/24。(X 为每参赛队所在组号);
2 / 11
3. 据网络拓扑图所示,配置交换机telnet 服务,交换机Telnet 用户名:zhongke ;密码:选手自行设定;
4. 根据《赛场参数表》,配置交换机上连实战平台网络接口为Trunk ;
5. 根据《赛场参数表》,配置交换机实战平台管理VLAN 为VLAN80,并将PC1所连接口划入该VLAN ;
6. 根据网络拓扑图所示,在第二阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN ,并将PC2所连接口划入该VLAN ;
任务2.ARP扫描渗透测试(20分)
任务环境说明:
✓服务器场景:CentOS5.5
✓服务器场景操作系统:CentOS5.5
1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透
测试(使用工具arping,发送请求数据包数量为5个),并将该操作使
用命令中固定不变的字符串作为Flag提交;
Arping –c 5 192.168.0.116
3 / 11
2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透
测试(使用工具arping,发送请求数据包数量为5个),并将该操作结
果的最后1行,从左边数第2个数字作为Flag提交;
5
3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透
测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit
中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串
2/字符串3/…/字符串n)提交;
Use auxiliary/scanner/discovery/arp_sweep
4.通过PC2中渗透测试平台对服务器场景CentOS
5.5进行ARP扫描渗透
测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景
CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果
的最后1行的最后1个单词作为Flag提交;
completed
5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透
测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景4 / 11
CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果
的第1行出现的IP地址右边的第1个单词作为Flag提交;
appears
6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透
测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景
CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字
符串作为Flag提交;
run
任务3.操作系统及应用程序扫描渗透测试(20分)
任务环境说明:
✓服务器场景:CentOS5.5
✓服务器场景操作系统:CentOS5.5
1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透
测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将
该操作使用命令中必须要使用的参数作为Flag提交;
sP
5 / 11
2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透
测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3
个单词作为Flag提交;
up
3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗
透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并
将该操作使用命令中必须要使用的参数作为Flag提交;
A
4.通过PC2中渗透测试平台对服务器场景CentOS
5.5进行综合性扫描渗
透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并
将该操作显示结果的最后1行最后1个单词作为Flag提交;
seconds
5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描
渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使
用命令中必须要使用的参数作为Flag提交;
O
6.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务
及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),
并将该操作使用命令中必须要使用的参数作为Flag提交;
6 / 11
sV
7.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务
及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),
并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;
OpenSSH 5.3 (protocol 2.0)
任务4.Web应用程序文件包含安全攻防(20分)
任务环境说明:
✓服务器场景名称:WebServ2003
✓服务器场景安全操作系统:Microsoft Windows2003 Server
✓服务器场景安装中间件:Apache2.2;
✓服务器场景安装Web开发环境:Php6;
✓服务器场景安装数据库:Microsoft SqlServer2000;
✓服务器场景安装文本编辑器:EditPlus;
1.访问WebServ2003服务器场景,"/"->"Display Uploaded's File
Content",分析该页面源程序,找到提交的变量名,并将该变量名作为
Flag(形式:name=“变量名”)提交;
7 / 11