- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2018 年山东省职业技能大赛 中职组“网络空间安全”赛项竞赛赛题
一、竞赛时间 8:30-11:30,共计 3 小时。
二、竞赛阶段
竞赛阶段
任务阶段
竞赛任务
竞赛时间
分值
第一阶段
单兵模式系
统渗透测试
任务一
Nmap 扫描渗透测试
100 分钟
50
任务二
Web 应用程序 SQL Inject 安全攻防
50
任务三
Linux 系统安全加固
100
任务四
服务端口扫描渗透测试
100
任务五
数据库安全攻防
100
任务六
SSH 弱口令渗透测试
100
任务七
Web 信息收集
100
任务八
数据分析与取证
100
备战阶段
攻防对抗准备工作
20 分钟
0
第二阶段 分组对抗
系统加固:15 分钟
60 分钟
300
渗透测试:45 分钟
三、竞赛任务书内容
(一)拓扑图
(二)第一阶段任务书
任务一、 Nmap 扫描渗透测试
任务环境说明:???服务器场景:Linux???服务器场景操作系统:Linux(版本不详) ??渗透机场景:Kali???渗透机用户名:root,密码:toor
提示:使用 nmap 进行脆弱性漏洞扫描应使用命令?nmap -p 3306 --script=mysql-brute.nse【ip】,则脚本名称为 mysql-brute.nse
在本地 PC 渗透测试平台 Kali 中使用 nmap 工具查看本地路由与接口, 并将该操作使用的全部命令作为 FLAG 提交;
nmap --iflist
通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行 VNC 服务扫 描渗透测试,并将使用的脚本名称作为 FLAG 提交(例 mysql-brute.nse);
可能是vnc-info.nse
通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行 VNC 服务扫 描渗透测试,并将该操作显示结果中 VNC 版本号作为 FLAG 提交;
或者sV 3.3
在本地 PC 渗透测试平台 Kali 中使用 nmap 发送空的 UDP 数据对类 DNS 服务 avahi 进行拒绝服务攻击,并将使用的脚本名称作为 FLAG 提交(例 mysql-brute.nse);
broadcast-avahi-dos.nse
通过本地 PC 中渗透测试平台 Kali 对服务器场景 Linux 进行模糊测试, 来发送异常的包到靶机服务器,探测出隐藏在服务器中的漏洞 ,并将使用的脚 本名称作为 FLAG 提交(例 mysql-brute.nse);
其中之一 应该是 dns-fuzz.nse
在本地 PC 渗透测试平台 Kali 中使用 zenmap 工具扫描服务器场景可能 存在远程任意代码执行漏洞,并将使用的脚本名称的字符串作为 FLAG 提交;(例 mysql-brute.nse);
http-shellshock.nse
在本地 PC 渗透测试平台 Kali 中使用 zenmap 工具扫描服务器场景可能 存在远程任意代码执行漏洞(提示:检测路径为/cgi-bin/bin,需添加 --script-args uri=/cgi-bin/bin 参数),并将该操作显示结果中漏洞编号和 发布时间作为 FLAG 提交(漏洞编号和发布时间的字符串之间以分号隔开)。
2014-09-24;2014-7169
任务二、 Web 应用程序 SQL Inject 安全攻防
任务环境说明:
??服务器场景:WebServ2003???服务器场景操作系统:Microsoft Windows2003 Server???服务器场景用户名:administrator,密码:空???渗透机场景:Kali(用户名:root;密码:toor)???渗透机场景:BT5(用户名:root;密码:toor)???渗透机场景:WindowsXP(用户名:administrator 密码:123456)
进入 WebServ2003 服务器场景,分析源文件 login.php,找到提交的变 量名,并将全部的变量名作为 Flag(形式:[变量名 1变量名 2变量名 3...变 量名 n])提交;
usernmpasswd
通过万能用户名、任意密码登录进入 WebServ2003 服务器场景, /-Employee Information Query,查看该页面源文件,找到提交的变量名, 并将全部的变量名作为 Flag(形式:[变量名 1变量名 2变量名 3...变量名 n]) 提交;
user
您可能关注的文档
- 初中地理人教版八年级上册第三章 第二节 土地资源 同步练习和答案.docx
- 河南省鹤壁市淇滨高级中学2019-2020年高二上学期第一次周考数学试题及答案.doc
- 土建工程劳务施工承包合同.docx
- 沪教全国版九年级化学上册 第3章 物质构成的奥秘知识点归纳和巩固练习(无答案).doc
- 2019-2020学年高中历史必修3同步课件:第14课 从“师夷长技”到维新变法.ppt
- 2019部编版五年级生字描红字帖.doc
- 诗歌表现手法课件.pptx
- 2019-2020年高中语文人教选修《新闻阅读与实践》配套习题:第五章检测.docx
- 宋明理学学案.docx
- 电瓶维修——细讲电池修复方法的反应原理.docx
原创力文档


文档评论(0)