2019年全国职业院校技能大赛中职组“网络空间安全”赛卷四

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019 年全国职业院校技能大赛中职组

“网络空间安全”赛卷四

、竞赛阶段

、拓扑图

PC机环境:

物理机:Windows7;

虚拟机1:Ubuntu Linux 32bit (用户名:root ;密码:123456), 安装工具集:Backtrack5, 安装开发环境:Python3;

虚拟机2:Kali1.0 (用户名:root ;密码:toor );

虚拟机3:Kali2.0 (用户名:root ;密码:toor );

虚拟机4:WindowsXP(用户名:administrator ;密码:123456)。

三、竞赛任务书

(一)第一阶段任务书(700 分)

任务 1. Wireshark 数据包分析( 100 分)

任务环境说明:

服务器场景:PYsystem20191

服务器场景操作系统:Windows(版本不详)

1.使用Wireshark 查看并分析PYsystem20191桌面下的

capture2.pcap 数据包文件,通过分析数据包capture2.pcap ,找到黑客攻击Web服务器的数据包,并将黑客使用的IP 地址作为Flag 值(例如:192.168.10.1 )提交;(9 分)

2.使用Wireshark 查看并分析PYsystem20191桌面下的

capture2.pcap 数据包文件,通过设置过滤规则,要求只显示三次握手协议过程中的RST包以

及实施攻击的源IP 地址,将该过滤规则作为Flag 值(存在两个过滤

规则时,使用and 连接,提交的答案中不包含空格,例如tcp.ack and ip.dst == 172.16.1.1 则Flag 为

tcp.ackandip.dst==172.16.1.1 )提交;(17 分)

3.继续分析数据包capture2.pcap ,找到黑客扫描Web服务器的数据包,将Web服务器没有被防火墙过滤掉的开放端口号作为Flag 值(若有多个端口,提交时按照端口号数字的大小排序并用英文逗号分隔,例如:

77,88,99,166,1888 )提交;(15 分)

4.继续分析数据包capture2.pcap ,找到黑客攻击Web服务器的数据包,将Web服务器Nginx 服务的版本号作为Flag 值提交;(15 分)

5.继续分析数据包capture2.pcap ,找到黑客攻击Web服务器的数据包,将该服务器网站数据库的库名作为Flag 值提交;(13 分)

6.继续分析数据包capture2.pcap ,找出黑客成功登录网站后台管理页面所使用的用户名和密码,将使用的用户名和密码作为Flag 值(用户名与密码之间以英文逗号分隔,例如:root,toor )提交;(13 分)

7.继续分析数据包capture2.pcap ,找出黑客开始使用sqlmap 发起sql 注入攻击的时间,将发起sql 注入攻击的时间作为Flag 值(例如:16:35:14 )提交;(9 分)

8.继续分析数据包capture2.pcap ,找出黑客结束使用sqlmap 的时间,将结束使用sqlmap的时间作为Flag 值(例如:

16:35:14 )提交。(9分)

任务 2. FTP 及 Telnet 弱口令渗透测试( 100 分)

任务环境说明:

服务器场景:PYsystem20191 服务器场景操作系统:Windows

(版本不详)

1.通过本地PC中渗透测试平台Kali

2.0 对服务器场景PYsystem20191进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务

端口信息作为Flag 值提交;(9 分)

2.在本地PC渗透测试平台Kali2.0 中使用MSF中模块对其暴力

破解,使

用search 命令,并将扫描弱口令模块的名称信息作为Flag 值提交;(13 分)

3.在第2题的基础上使用命令调用该模块,并查看需要配置的信

息(使

用show options 命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag 值(之间以英文逗号分隔,例hello,test,..,.. )提交;(17 分)

4.在MSF模块中配置目标靶机IP 地址,将配置命令中的前两个

单词作为

Flag 值提交;(11 分)

5.在MSF模块中指定密码字典,字典路径为/root/2.txt ,用户

名为

test ,通过暴力破解获取密码并将得到的密码作为Flag 值提交;(15 分)

6.通过本地PC中渗透测试平台Kali2.0 对服务器场景Windows

进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet 服务对应的服务端口信息作为Flag 值提交;(11 分)

7.在本地PC渗透测试平台Kali2.0 中使用MSF中的模块对其暴力破解,使用search 命令,并将扫描弱口令模块的名称信息作为

Flag 值提交;(11 分)

8.在第7 题的基础上使用命令调用该模块,在msf 模块中指定密码字典,字典路径为/root/2.txt ,用户名为administrator ,通过暴力破解获取密码并将得到的密码作为Flag 值提交。(13 分)

任务 3. Nmap 扫描渗透测试( 100分)

任务环境说明:

服务器场景:PYsystem20191

服务器场景操作系统: Windows (版本不详)

Kali2.0 对服务器场景 PYsystem20191进行

Kali2.0 对服务器场景 PYsystem20191进行

1.通过 PC 中渗透测试平台 RPC 扫描扫描渗透测试(使用工具 Nmap ,使用必须要使用的参数) ,并将该操作 使用命令中必须要使用的参数作为 Flag 值提交;(11 分)

2.通过 PC 中渗透测试平台

相关文档
最新文档