2018-年山东省职业技能大赛-中职组.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2018 年山东省职业技能大赛 中职组“网络空间安全”赛项竞赛赛题 一、竞赛时间 8:30-11:30,共计 3 小时。 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 单兵模式系 统渗透测试 任务一 Nmap 扫描渗透测试 100 分钟 50 任务二 Web 应用程序 SQL Inject 安全攻防 50 任务三 Linux 系统安全加固 100 任务四 服务端口扫描渗透测试 100 任务五 数据库安全攻防 100 任务六 SSH 弱口令渗透测试 100 任务七 Web 信息收集 100 任务八 数据分析与取证 100 备战阶段 攻防对抗准备工作 20 分钟 0 第二阶段 分组对抗 系统加固:15 分钟 60 分钟 300 渗透测试:45 分钟 三、竞赛任务书内容 (一)拓扑图 (二)第一阶段任务书 任务一、 Nmap 扫描渗透测试 任务环境说明:???服务器场景:Linux???服务器场景操作系统:Linux(版本不详) ??渗透机场景:Kali???渗透机用户名:root,密码:toor 提示:使用 nmap 进行脆弱性漏洞扫描应使用命令?nmap -p 3306 --script=mysql-brute.nse【ip】,则脚本名称为 mysql-brute.nse 在本地 PC 渗透测试平台 Kali 中使用 nmap 工具查看本地路由与接口, 并将该操作使用的全部命令作为 FLAG 提交; nmap --iflist 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行 VNC 服务扫 描渗透测试,并将使用的脚本名称作为 FLAG 提交(例 mysql-brute.nse); 可能是vnc-info.nse 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行 VNC 服务扫 描渗透测试,并将该操作显示结果中 VNC 版本号作为 FLAG 提交; 或者sV 3.3 在本地 PC 渗透测试平台 Kali 中使用 nmap 发送空的 UDP 数据对类 DNS 服务 avahi 进行拒绝服务攻击,并将使用的脚本名称作为 FLAG 提交(例 mysql-brute.nse); broadcast-avahi-dos.nse 通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行模糊测试, 来发送异常的包到靶机服务器,探测出隐藏在服务器中的漏洞 ,并将使用的脚 本名称作为 FLAG 提交(例 mysql-brute.nse); 其中之一 应该是 dns-fuzz.nse 在本地 PC 渗透测试平台 Kali 中使用 zenmap 工具扫描服务器场景可能 存在远程任意代码执行漏洞,并将使用的脚本名称的字符串作为 FLAG 提交;(例 mysql-brute.nse); http-shellshock.nse 在本地 PC 渗透测试平台 Kali 中使用 zenmap 工具扫描服务器场景可能 存在远程任意代码执行漏洞(提示:检测路径为/cgi-bin/bin,需添加 --script-args uri=/cgi-bin/bin 参数),并将该操作显示结果中漏洞编号和 发布时间作为 FLAG 提交(漏洞编号和发布时间的字符串之间以分号隔开)。 2014-09-24;2014-7169 任务二、 Web 应用程序 SQL Inject 安全攻防 任务环境说明: ??服务器场景:WebServ2003???服务器场景操作系统:Microsoft Windows2003 Server???服务器场景用户名:administrator,密码:空???渗透机场景:Kali(用户名:root;密码:toor)???渗透机场景:BT5(用户名:root;密码:toor)???渗透机场景:WindowsXP(用户名:administrator 密码:123456) 进入 WebServ2003 服务器场景,分析源文件 login.php,找到提交的变 量名,并将全部的变量名作为 Flag(形式:[变量名 1变量名 2变量名 3...变 量名 n])提交; usernmpasswd 通过万能用户名、任意密码登录进入 WebServ2003 服务器场景, /-Employee Information Query,查看该页面源文件,找到提交的变量名, 并将全部的变量名作为 Flag(形式:[变量名 1变量名 2变量名 3...变量名 n]) 提交; user

文档评论(0)

gl5000 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档