登录   注册

2019年全国职业院校技能大赛中职组 “网络空间安全”赛卷七

网络空间安全 xlch 4周前 (05-21) 45次浏览 0个评论 扫描二维码
文章目录[隐藏]

2019年全国职业院校技能大赛中职组

网络空间安全”赛卷七

一、竞赛阶段

竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
第一阶段

单兵模式系统渗透测试

任务1 Wireshark数据包分析 100分钟 100
任务2 漏洞扫描与利用 100
任务3 FTP及Telnet弱口令渗透测试 100
任务4 Windows操作系统渗透测试 100
任务5 Linux操作系统渗透测试 100
任务6 网络协议栈渗透测试 100
任务7 系统综合渗透测试及安全加固 100
备战阶段 攻防对抗准备工作 20分钟 0
第二阶段

分组对抗

系统加固:15分钟 60分钟 300
渗透测试:45分钟

 

二、拓扑图

PC机环境:

物理机:Windows7;

虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;

虚拟机2:Kali1.0(用户名:root;密码:toor);

虚拟机3:Kali2.0(用户名:root;密码:toor);

虚拟机4:WindowsXP(用户名:administrator;密码:123456)。

 

三、竞赛任务书

(一)第一阶段任务书(700分)

任务1. Wireshark数据包分析(100分)

 

任务环境说明:

  • 服务器场景:PYsystem20191
  • 服务器场景操作系统:Windows(版本不详)

 

1.使用Wireshark查看并分析PYsystem20191桌面下的capture3.pcap数据包文件,找出黑客登录被攻击服务器网站后台使用的账号密码,并将黑客使用的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(9分)

2.继续分析数据包capture3.pcap,找出黑客攻击FTP服务器后获取到的三个文件,并将获取到的三个文件名称作为Flag值(提交时按照文件下载的时间的先后顺序排序,使用/分隔,例如:a/b/c)提交;(17分)

3.继续分析数据包capture3.pcap,找出黑客登录服务器后台上传的一句话木马,并将上传的一句话木马的文件名称作为Flag值(例如:muma)提交;(13分)

4.继续分析数据包capture3.pcap,找出黑客上传的一句话木马的连接密码,并将一句话木马的连接密码作为Flag值(例如:abc123)提交;(13分)

5.继续分析数据包capture3.pcap,找出黑客上传一句话木马后下载的服务器关键文件,并将下载的关键文件名称作为Flag值提交;(15分)

6.继续分析数据包capture3.pcap,找出黑客第二次上传的木马文件,并将该木马文件的连接密码作为Flag值(例如:abc123)提交;(11分)

7.继续分析数据包capture3.pcap,找出黑客通过木马使用的第一条命令,并将该命令作为Flag值提交;(9分)

8.继续分析数据包capture3.pcap,找出黑客控制了受害服务器后通过受害服务器向自己发送了多少次ICMP请求,并将请求的次数作为Flag值提交。(13分)

 

任务2. 漏洞扫描与利用(100分)

 

任务环境说明:

  • 服务器场景:PYsystem20191
  • 服务器场景操作系统:Windows(版本不详)

 

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191以半开放式不进行ping的扫描方式,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;(13分)

2.根据第1题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务(445/tcp)的开放状态作为Flag值提交;(11分)

3.在本地PC的渗透测试平台Kali2.0中,使用命令初始化MSF数据库,并将使用的命令作为Flag值提交;(13分)

4.在本地PC的渗透测试平台Kali2.0中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;(15分)

5.在msfconsole使用search命令搜索MS17010漏洞利用模块,并将回显结果中的漏洞公开时间作为Flag值提交;(17分)

6.在msfconsole中利用MS17010漏洞攻击模块,将调用此模块的命令作为Flag值提交;(9分)

7.在上一步的基础上查看需要设置的选项,并将回显中必须设置的选项名作为Flag值提交;(11分)

8.使用set命令设置目标IP(在第7题的基础上),并检测漏洞是否存在,将回显结果中最后一个单词作为Flag值提交。(11分)

 

任务3. FTP及Telnet弱口令渗透测试(100分)

 

任务环境说明:

  • 服务器场景:PYsystem20191
  • 服务器场景操作系统:Windows(版本不详)

 

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行系统服务及版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口信息作为Flag值提交;(9分)

2.在本地PC渗透测试平台Kali2.0中使用MSF中模块对其暴力破解,使用search命令,并将扫描弱口令模块的名称信息作为Flag值提交; (13分)

3.在第2题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值(之间以英文逗号分隔,例hello,test,..,..) 提交;(17分)

4.在MSF模块中配置目标靶机IP地址,将配置命令中的前两个单词作为Flag值提交;(11分)

5.在MSF模块中指定密码字典,字典路径为/root/2.txt,用户名为test,通过暴力破解获取密码并将得到的密码作为Flag值提交;(15分)

6.通过本地PC中渗透测试平台Kali2.0对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的服务端口信息作为Flag值提交;(11分)

7.在本地PC渗透测试平台Kali2.0中使用MSF中的模块对其暴力破解,使用search命令,并将扫描弱口令模块的名称信息作为Flag值提交;(11分)

8.在第7题的基础上使用命令调用该模块,在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为administrator,通过暴力破解获取密码并将得到的密码作为Flag值提交。(13分)

 

任务4. Windows操作系统渗透测试(100分)

 

任务环境说明:

  • 服务器场景:PYsystem20194
  • 服务器场景操作系统:Windows(版本不详)

 

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;(7分)

2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;(9分)

3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(11分)

4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;(15分)

5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;(17分)

6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;(20分)

7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。(21分)

 

任务5. Linux操作系统渗透测试(100分)

 

任务环境说明:

  • 服务器场景:PYsystem20195
  • 服务器场景操作系统:Linux(版本不详)

 

1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(5分)

2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(7分)

3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(9分)

4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(7分)

5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(9分)

6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(8分)

7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(11分)

8.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(21分)

9.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。(23分)

任务6. 网络协议栈渗透测试(100分)

 

任务环境说明:

攻击机:

注意:攻击机须使用物理机中的虚拟机

  • 物理机操作系统:Windows7
  • 虚拟机操作系统:Ubuntu Linux 32bit
  • 虚拟机操作系统安装工具1:Python3
  • 虚拟机操作系统安装工具2:Wireshark
  • 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
  • 用户名:root,密码:123456

 

靶机:

  • 服务器场景:PYsystem20196
  • 服务器场景操作系统:Microsoft Windows2003 Server
  • 服务器场景FTP下载服务用户名:anonymous,密码:123456
  • 服务器场景FTP下载服务端口:2121

 

1.从靶机服务器场景FTP服务器中下载文件smurf.py,编辑该Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

2.继续编辑命名为smurf.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

3.继续编辑命名为smurf.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分)

4.继续编辑命名为smurf.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分)

5.通过Python解释器执行smurf.py,并打开Wireshark监听网络流量,分析通过程序文件smurf.py产生的ICMP流量,并将该ICMP数据对象中的Code属性值通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(11分)

6.继续从靶机服务器场景FTP服务器中下载文件scansion.py,编辑该Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

7.继续编辑命名为scansion.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

8.继续编辑命名为scansion.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

9.继续编辑命名为scansion.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

10.继续编辑命名为scansion.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F5字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分)

11.继续编辑命名为scansion.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F6字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分)

12.通过Python解释器执行程序文件scansion.py,将该程序文件执行后的显示结果中,找到关键字Word1和关键字Word2对应的字符串填入以下形式(Word1对应的字符串: Word2对应的字符串),并将该形式字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交。(11分)

 

任务7. 系统综合渗透测试及安全加固(100分)

 

任务环境说明:

攻击机:

注意:攻击机须使用物理机中的虚拟机

  • 物理机操作系统:Windows7
  • 虚拟机操作系统:Ubuntu Linux 32bit
  • 虚拟机操作系统安装工具1:Python3
  • 虚拟机操作系统安装工具2:Wireshark
  • 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
  • 用户名:root,密码:123456

 

靶机:

  • 服务器场景:PYsystem20197
  • 服务器场景操作系统:Microsoft WindowsXP

 

1.在攻击机端通过渗透测试方法登录靶机服务器场景,将成功登录后,操作系统桌面显示的字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

2.从靶机服务器场景编辑文件C:\Appserv\www\WebFilter.php,编辑该PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

3.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

4.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

5.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够同时实现对SQL注入渗透测试和XSS渗透测试的安全防护,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分)

6.从靶机服务器场景中找到文件C:\PenetrationTest\PenetrationTest.c,编辑该C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

7.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

8.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

9.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

10.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F5字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

11.继续编辑本任务第6题中的C程序源文件,使该程序实现对靶机服务器场景是否存在缓冲区溢出漏洞进行安全测试,填写该文件当中空缺的F6字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

12.使用靶机服务器场景中的Microsoft Visual C++编译器对以上6-11小题中编辑的PenetrationTest.c源文件进行编译、链接,使程序运行转入执行操作系统Shell程序,将操作系统弹出的Shell系统提示符字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(10分)

13.对以上靶机服务器场景出现的缓冲区溢出漏洞进行安全加固,找到解决该问题需要修改的操作系统配置文件,将完整的配置文件的文件名字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交。(11分)

 

(二)第二阶段任务书(300分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。

 

靶机服务器环境说明:

场景1:CentOS2019024(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器操作系统:CentOS(版本不详);

场景2:Windows2019024(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:Windows(版本不详)。

 

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;

4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;

  1. CentOS2019024靶机服务器如下服务及端口不允许关闭:80、3306、7000-7999、8080;Windows2019024靶机服务器如下服务及端口不允许关闭:21、80、7000-7999;

6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;

7.本环节是对抗环节,不予补时。

 

可能的漏洞列表如下:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

 

评分说明:

规则1:每提交1次对手靶机服务器的Flag值增加2分,每当被对手提交1次自身靶机服务器的Flag值扣除2分,每个对手靶机服务器的Flag值只能提交一次;

规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:

1)攻防阶段启用Flag检测机制,如发现Flag异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分;

2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分;

3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制;

4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。

规则3:第二阶段总分为300分,初始分为100分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过300分;凡是负分的,本阶段评判成绩一律为0分;凡是超过300分的,本阶段评判成绩一律为300分;0-300分的评判成绩保持不变。


绚丽彩虹 , 版权所有丨如未注明 , 均为原创丨未经允许,禁止转载
喜欢 (0)
[pay3@xlch8.cn]
分享 (0)

您必须 登录 才能发表评论!

二小姐の地下室

下载手机APP,及时获取最新消息,享受清爽阅读体验!

APP