- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
.可修编
.可修编
2019年全
取业院校技能大赛中取组
“网络空间安全”赛卷八
一、竞赛阶段
党赛阶段
任股
竟興任务
克奏时间
分值
第-?B
单兵模式系
読渣旅刈试
任务1
Wireshark数据包分析
100
100
任务2
文件上传津透湄试
100
任务3
Web $31 试
100
任务4
Windows ?作系绶滲活M试
100
1[务5
Linux株作系黄渗透携试
100
任务6
网络Hl议枝卷歯幽试
100
任务7
系绞堤合普iS淵试及安全m田
100
务战阶胃
攻防对抗浪备工作
20分协
0
第ZWB 分组对杭
系筑H曽:15分钟
60
300
淺透测试:45分卽
拓扑
实权十台网格
实权十台网格
PC机耳境:
啊理机:Windows?;
虚抵机 1: Ubuntu Linux 32bit (用 pg: root;密码:123456 ),安装工具
集:Backtracks,安装开发??: Python3;
虚批机2: Kalil .0 (用户名:root;密码:toor );
虚报机 3: Kali2.0 ( fflpg: root;密糾:toor );
虚相机 4: WindowsXP (用户名:administrator;密码:123456 )。
三、竞赛任务书
(一)第一阶段任务书(700分)
任务1.Wireshark数需包分析(100分)
任务环境说明:
/服务器场景:PYsystem20191
,服务器场景操作系统:Windows (根本不详)
1.使用 Wireshark 査看并分析 PYsystem20191 桌面下的 capture4.pcap 数 £
包文件,找出黑客孜取到的可登录目标服务器FTP的眠号密码,并将黑客
??ii|的版号密码作Flag ffi (用户名与密码之间我英文逗号分隔,例如:
root,toor)丧交;(9 分)
继续分析数IS包capture4.pcap,我出黑客使用萩取到的蛛号密码登录
FTP的时间,并布黑客登录FTP的111间作力Flag值(ffltm: 14:22:08 )程交; (13 分)
继线分析数检包capture4.pcap,找出黑各连接FTP服务器时我电到的
FTP服务駆木号,并布就取到的FTP服务版木号作力Flag值啜交;(15分)
4盘续分析數据包capture4.pcap,技岀黑客hUO录FTP H务容后执行的 第一条命令,并将执行的命令作)1 Flag值股总(11分)
樂续分析数据包captunM.pcap,技岀黑客咸功登录FTP ?;务器后下發的 关摟文件,并将下發的文件名称作11 Flag值提交;(13分)
推续分析数品包capture4.pcap,找出快客暴力破解目标服务3 Telnet IE 务并成功我吸刊的用户各与密码,并将获取奸的用户W与密码作11 Flag值(用 戸名与密码之同义英文逗号分i. NJU: root,toor)提交;(9分)
维续分ffifilB0capture4.pcap,技岀黑客在H,參根目录下瀕加的文 件,并将该文件的文件名称作11 Flag ffigJc; (13分)
继续分析数据0 capture4.pcap,找出黑客在版务器系読中添加的用尸, 并将流加的用户各与密码ftH Flag fi (用户名与密码之间我英文逗号分隔,M 加:root,toor)提交。(17 分)
任务2.文件上传渗透测试(100分)
任务源劣说明:
/服务器场景:PYsystem20191
/质务器饷景操作系统:Windows (版本不详)
l.iiil本地PC中渗通皿试平台Kali2.0对服务潔场景PYsystem20191迪|j 目录暴J1枚举洲试(使用I具DirBuster,日描Hi务器80帯口 ),也择使用字典 (使用戡认字興directory-list-2.3-medium.txt)[式破解,并设置模糊浏试的变 量方“{dir}”,将回显信息中LLJLH下数第穴II的數字作S Fla0 fi提交;(11 分)
2.1 fl本地PC中渗通叫试平台Kali2.0对服务器埼景PYsystem20191 jj |j 目录暴力枚举淵试(使用I具DirBuster,日描IK务器80端口),通讨分析扫描 結果,找到上传点并使用火阪浏览器访同包含上传点的贝面,并将讷同MUJ]后 的页面第-行的第一个単词作为Flag ffi提交;(13分)
讷同成功后上传各为backdoor.php的php -句话木马至服务齢打开
控M台使用安全狗检緝本地是否存在木马,若检泪出存在木马,細将木马斯在 的绝対IS笹作万Flag值提交,若未检測出木马崛根交false ; (15分)
通过本地PC中渗透刈试平台Kali2.0对患务器场景PYsystem2
文档评论(0)