2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-A(PDF版,无答案)

资源下载
  1. 二一教育资源

2019年山东省职业院校技能大赛中职组“网络空间安全赛项”竞赛题-A(PDF版,无答案)

资源简介

2019 年山东省职业院校技能大赛
中职组“网络空间安全”赛项竞赛题-A 卷
一、竞赛时间
8:30-11:30,共计 3小时。
二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
任务一 暴力破解 150
第一阶段单兵模式系 任务二 Linux操作系统渗透测试 150
8:30-10:10
统渗透测试 任务三 网站信息渗透提权 200
任务四 网页注入 200
备战阶段 攻防对抗准备工作 10:10-10:30 0
系统加固 10:30-10:45
第二阶段分组对抗 300
渗透测试 10:45-11:30
三、竞赛任务书内容
(一)拓扑图
1 / 6
(二)第一阶段任务书(700 分)
任务一:暴力破解
任务环境说明:
服务器场景名称:sql008
服务器场景操作系统:Microsoft Windows2008 Server
服务器场景用户名:administrator;密码:未知
1. 使用渗透机场景 kali中工具扫描服务器场景,将 iis的版本号作为 flag提交;
2. 使用渗透机场景 windows7访问服务器场景,并下载某文件夹下的 web目录下的
username.txt和 wxl_pass_burp.txt,并将 username.txt中的用户数量作为 flag提
交;
3. 使用渗透机场景 windows7访问服务器中的暴力破解首页,并将首页的 flag提交;
4. 使用渗透机场景 windows7访问服务器场景 web暴力破解页面(结合 1、2题),进入
基于表单的暴力破解进行账号密码的爆破,将爆破后返回的 flag提交;
5. 使用渗透机场景 windows7访问服务器场景 web暴力破解页面(结合 1、2题),进入
验证码绕过(on server)进行账号密码的爆破,将爆破后返回的 flag提交;
6. 使用渗透机场景 windows7访问服务器场景 web暴力破解页面(结合 1、2题),进入
验证码绕过(on client)进行账号密码的爆破,将爆破后返回的 flag提交;
任务二:Linux操作系统渗透测试
任务环境说明:
服务器场景:Linux2020
服务器场景操作系统:Linux(版本不详)
1. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行系统服务及版本
扫描渗透测试,并将该操作显示结果中 21端口对应的服务版本信息字符串作为 Flag
值提交;
2. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该
场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为 Flag值提交;
3. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该
场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为 Flag值提交;
2 / 6
4. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该
场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件名称作为 Flag值提交;
5. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该
场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件内容作为 Flag值提交;
6. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该
场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件名称作为 Flag值提交;
7. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该
场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件内容作为 Flag值提交;
8. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该
场景/root目录中唯一一个后缀为.txt文件的文件名称作为 Flag值提交;
9. 通过本地 PC中渗透测试平台 Kali2.0对服务器场景 Linux2020进行渗透测试,将该
场景/root目录中唯一一个后缀为.txt文件的文件内容作为 Flag值提交。
任务三:网站信息渗透提权
服务器场景名称:WP2019
服务器场景操作系统:CentOS6.8
服务器场景用户名:未知;密码:未知
渗透机场景:kali
渗透机用户名:root,密码:toor
渗透机场景:windows 7
渗透机用户名:administrator,密码:123456
1. 通过 PC(虚拟机:Kali)中渗透测试工具对服务器场景 WP2019进行服务信息扫描渗
透测试,并将该操作显示网站服务的版本作为 Flag提交;;
2. 通过 PC(虚拟机:windows7)访问服务器场景 WP2019,并将网站 CMS 的版本作为
flag提交;
3. 通过 PC(虚拟机:windows7)访问服务器场景 WP2019,并将网站中的管理员账户名
称作为 flag提交;
4. 通过 PC(虚拟机:Kali)访问服务器场景 WP2019,使用渗透工具并对网站管理员账
户密码进行渗透,将管理员账户密码中作为 flag提交;(字典在/WP.txt)
5. 通过 PC(虚拟机:windows7)访问服务器场景 WP2019,找到网站中的恶意用户,并
将恶意账户名称作为 flag提交;
6. 通过 PC(虚拟机:windows7)访问服务器场景 WP2019,并将网站中的可作为模板使
用的 PHP网页名称作为 flag提交;
3 / 6
7. 通过 PC(虚拟机:windows7)对服务器场景 WP2019渗透,并将/flag.png 中的内容
作为 flag提交;
任务四:网页注入
任务环境说明:
服务器场景名称:web08
服务器场景操作系统:Microsoft Windows2008 Server
服务器环境:phpstudy
服务器场景用户名:administrator;密码:未知(关闭链接)
渗透机场景:kali
渗透机用户名:root,密码:toor
渗透机场景:windows 7
渗透机用户名:administrator,密码:123456
渗透机渗透工具:火狐 hackbar
1. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 get.php,根据页面回显
获取 Flag并提交;
2. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 post.php,根据页面回
显获取 Flag并提交;
3. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 numerical.php,根据页
面回显获取 Flag 并提交;
4. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 filter.php,根据页面
回显获取 Flag并提交;
5. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 fan目录,根据页面回
显获取 Flag并提交;
6. 使用渗透机场景 windows7中火狐浏览器访问服务器场景中的 terminator.php,根据
页面回显获取 Flag并提交;
(三)第二阶段任务书(300)
假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器
的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行
4 / 6
安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用 PC的谷歌浏览器登录
实战平台。
靶机服务器环境说明:
场景 1:linux2019(无法打开控制台操作该靶机,只能获取到该靶机的 IP,
选手需要通过其他方法进入靶机才能进行加固),服务器操作系统:CentOS(版本
不详);
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离
场;
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
3.靶机服务器的 Flag值存放在/root/flagvalue.txt 文件或
C:\flagvalue.txt文件中;
4.在登录自动评分系统后,提交对手靶机服务器的 Flag值,同时需要指定
对手靶机服务器的 IP 地址;
5.linux2019不允许关闭的端口为 21/ftp、22/ssh、3306/mysql;
6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,
不允许更改内容;
7.本环节是对抗环节,不予补时。
可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的
相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相
关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相
关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程
5 / 6
代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢
出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的
后门直接获取到系统权限。
6 / 6

展开更多......

收起↑

资源预览