2018年度全国职业技能大赛中职组“网络空间安全”赛项

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年度全国职业技能大赛中职组“网络空间安全”赛项

江苏省竞赛任务书

(样题)

一、竞赛时间

9:00-12:00,共计3小时。

二、竞赛阶段简介

1 / 11

三、竞赛任务书内容

(一)拓扑图

任务一、网络平台搭建(20分)

1. 根据网络拓扑图所示,配置交换机的管理VLAN 为VLAN60X;X 为每参赛队所在组号

2. 根据网络拓扑图所示,配置交换机管理VLAN 的IP 地址为

X.X.X.X/24。(X 为每参赛队所在组号);

2 / 11

3. 据网络拓扑图所示,配置交换机telnet 服务,交换机Telnet 用户名:zhongke ;密码:选手自行设定;

4. 根据《赛场参数表》,配置交换机上连实战平台网络接口为Trunk ;

5. 根据《赛场参数表》,配置交换机实战平台管理VLAN 为VLAN80,并将PC1所连接口划入该VLAN ;

6. 根据网络拓扑图所示,在第二阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN ,并将PC2所连接口划入该VLAN ;

任务2.ARP扫描渗透测试(20分)

任务环境说明:

✓服务器场景:CentOS5.5

✓服务器场景操作系统:CentOS5.5

1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透

测试(使用工具arping,发送请求数据包数量为5个),并将该操作使

用命令中固定不变的字符串作为Flag提交;

Arping –c 5 192.168.0.116

3 / 11

2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透

测试(使用工具arping,发送请求数据包数量为5个),并将该操作结

果的最后1行,从左边数第2个数字作为Flag提交;

5

3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透

测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit

中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串

2/字符串3/…/字符串n)提交;

Use auxiliary/scanner/discovery/arp_sweep

4.通过PC2中渗透测试平台对服务器场景CentOS

5.5进行ARP扫描渗透

测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景

CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果

的最后1行的最后1个单词作为Flag提交;

completed

5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透

测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景4 / 11

CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果

的第1行出现的IP地址右边的第1个单词作为Flag提交;

appears

6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透

测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景

CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字

符串作为Flag提交;

run

任务3.操作系统及应用程序扫描渗透测试(20分)

任务环境说明:

✓服务器场景:CentOS5.5

✓服务器场景操作系统:CentOS5.5

1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透

测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将

该操作使用命令中必须要使用的参数作为Flag提交;

sP

5 / 11

2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透

测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3

个单词作为Flag提交;

up

3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗

透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并

将该操作使用命令中必须要使用的参数作为Flag提交;

A

4.通过PC2中渗透测试平台对服务器场景CentOS

5.5进行综合性扫描渗

透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并

将该操作显示结果的最后1行最后1个单词作为Flag提交;

seconds

5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描

渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使

用命令中必须要使用的参数作为Flag提交;

O

6.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务

及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),

并将该操作使用命令中必须要使用的参数作为Flag提交;

6 / 11

sV

7.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务

及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),

并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;

OpenSSH 5.3 (protocol 2.0)

任务4.Web应用程序文件包含安全攻防(20分)

任务环境说明:

✓服务器场景名称:WebServ2003

✓服务器场景安全操作系统:Microsoft Windows2003 Server

✓服务器场景安装中间件:Apache2.2;

✓服务器场景安装Web开发环境:Php6;

✓服务器场景安装数据库:Microsoft SqlServer2000;

✓服务器场景安装文本编辑器:EditPlus;

1.访问WebServ2003服务器场景,"/"->"Display Uploaded's File

Content",分析该页面源程序,找到提交的变量名,并将该变量名作为

Flag(形式:name=“变量名”)提交;

7 / 11

相关文档
最新文档