2019年全国职业院校技能大赛中职组“网络空间安全”赛卷四
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019 年全国职业院校技能大赛中职组
“网络空间安全”赛卷四
、竞赛阶段
、拓扑图
PC机环境:
物理机:Windows7;
虚拟机1:Ubuntu Linux 32bit (用户名:root ;密码:123456), 安装工具集:Backtrack5, 安装开发环境:Python3;
虚拟机2:Kali1.0 (用户名:root ;密码:toor );
虚拟机3:Kali2.0 (用户名:root ;密码:toor );
虚拟机4:WindowsXP(用户名:administrator ;密码:123456)。
三、竞赛任务书
(一)第一阶段任务书(700 分)
任务 1. Wireshark 数据包分析( 100 分)
任务环境说明:
服务器场景:PYsystem20191
服务器场景操作系统:Windows(版本不详)
1.使用Wireshark 查看并分析PYsystem20191桌面下的
capture2.pcap 数据包文件,通过分析数据包capture2.pcap ,找到黑客攻击Web服务器的数据包,并将黑客使用的IP 地址作为Flag 值(例如:192.168.10.1 )提交;(9 分)
2.使用Wireshark 查看并分析PYsystem20191桌面下的
capture2.pcap 数据包文件,通过设置过滤规则,要求只显示三次握手协议过程中的RST包以
及实施攻击的源IP 地址,将该过滤规则作为Flag 值(存在两个过滤
规则时,使用and 连接,提交的答案中不包含空格,例如tcp.ack and ip.dst == 172.16.1.1 则Flag 为
tcp.ackandip.dst==172.16.1.1 )提交;(17 分)
3.继续分析数据包capture2.pcap ,找到黑客扫描Web服务器的数据包,将Web服务器没有被防火墙过滤掉的开放端口号作为Flag 值(若有多个端口,提交时按照端口号数字的大小排序并用英文逗号分隔,例如:
77,88,99,166,1888 )提交;(15 分)
4.继续分析数据包capture2.pcap ,找到黑客攻击Web服务器的数据包,将Web服务器Nginx 服务的版本号作为Flag 值提交;(15 分)
5.继续分析数据包capture2.pcap ,找到黑客攻击Web服务器的数据包,将该服务器网站数据库的库名作为Flag 值提交;(13 分)
6.继续分析数据包capture2.pcap ,找出黑客成功登录网站后台管理页面所使用的用户名和密码,将使用的用户名和密码作为Flag 值(用户名与密码之间以英文逗号分隔,例如:root,toor )提交;(13 分)
7.继续分析数据包capture2.pcap ,找出黑客开始使用sqlmap 发起sql 注入攻击的时间,将发起sql 注入攻击的时间作为Flag 值(例如:16:35:14 )提交;(9 分)
8.继续分析数据包capture2.pcap ,找出黑客结束使用sqlmap 的时间,将结束使用sqlmap的时间作为Flag 值(例如:
16:35:14 )提交。(9分)
任务 2. FTP 及 Telnet 弱口令渗透测试( 100 分)
任务环境说明:
服务器场景:PYsystem20191 服务器场景操作系统:Windows
(版本不详)
1.通过本地PC中渗透测试平台Kali
2.0 对服务器场景PYsystem20191进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务
端口信息作为Flag 值提交;(9 分)
2.在本地PC渗透测试平台Kali2.0 中使用MSF中模块对其暴力
破解,使
用search 命令,并将扫描弱口令模块的名称信息作为Flag 值提交;(13 分)
3.在第2题的基础上使用命令调用该模块,并查看需要配置的信
息(使
用show options 命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag 值(之间以英文逗号分隔,例hello,test,..,.. )提交;(17 分)
4.在MSF模块中配置目标靶机IP 地址,将配置命令中的前两个
单词作为
Flag 值提交;(11 分)
5.在MSF模块中指定密码字典,字典路径为/root/2.txt ,用户
名为
test ,通过暴力破解获取密码并将得到的密码作为Flag 值提交;(15 分)
6.通过本地PC中渗透测试平台Kali2.0 对服务器场景Windows
进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet 服务对应的服务端口信息作为Flag 值提交;(11 分)
7.在本地PC渗透测试平台Kali2.0 中使用MSF中的模块对其暴力破解,使用search 命令,并将扫描弱口令模块的名称信息作为
Flag 值提交;(11 分)
8.在第7 题的基础上使用命令调用该模块,在msf 模块中指定密码字典,字典路径为/root/2.txt ,用户名为administrator ,通过暴力破解获取密码并将得到的密码作为Flag 值提交。(13 分)
任务 3. Nmap 扫描渗透测试( 100分)
任务环境说明:
服务器场景:PYsystem20191
服务器场景操作系统: Windows (版本不详)
Kali2.0 对服务器场景 PYsystem20191进行
Kali2.0 对服务器场景 PYsystem20191进行
1.通过 PC 中渗透测试平台 RPC 扫描扫描渗透测试(使用工具 Nmap ,使用必须要使用的参数) ,并将该操作 使用命令中必须要使用的参数作为 Flag 值提交;(11 分)
2.通过 PC 中渗透测试平台