2019年全国职业院校技能大赛中职组网络空间安全赛卷八(1).docx

2019年全国职业院校技能大赛中职组网络空间安全赛卷八(1).docx

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
.可修编 .可修编 2019年全 取业院校技能大赛中取组 “网络空间安全”赛卷八 一、竞赛阶段 党赛阶段 任股 竟興任务 克奏时间 分值 第-?B 单兵模式系 読渣旅刈试 任务1 Wireshark数据包分析 100 100 任务2 文件上传津透湄试 100 任务3 Web $31 试 100 任务4 Windows ?作系绶滲活M试 100 1[务5 Linux株作系黄渗透携试 100 任务6 网络Hl议枝卷歯幽试 100 任务7 系绞堤合普iS淵试及安全m田 100 务战阶胃 攻防对抗浪备工作 20分协 0 第ZWB 分组对杭 系筑H曽:15分钟 60 300 淺透测试:45分卽 拓扑 实权十台网格 实权十台网格 PC机耳境: 啊理机:Windows?; 虚抵机 1: Ubuntu Linux 32bit (用 pg: root;密码:123456 ),安装工具 集:Backtracks,安装开发??: Python3; 虚批机2: Kalil .0 (用户名:root;密码:toor ); 虚报机 3: Kali2.0 ( fflpg: root;密糾:toor ); 虚相机 4: WindowsXP (用户名:administrator;密码:123456 )。 三、竞赛任务书 (一)第一阶段任务书(700分) 任务1.Wireshark数需包分析(100分) 任务环境说明: /服务器场景:PYsystem20191 ,服务器场景操作系统:Windows (根本不详) 1.使用 Wireshark 査看并分析 PYsystem20191 桌面下的 capture4.pcap 数 £ 包文件,找出黑客孜取到的可登录目标服务器FTP的眠号密码,并将黑客 ??ii|的版号密码作Flag ffi (用户名与密码之间我英文逗号分隔,例如: root,toor)丧交;(9 分) 继续分析数IS包capture4.pcap,我出黑客使用萩取到的蛛号密码登录 FTP的时间,并布黑客登录FTP的111间作力Flag值(ffltm: 14:22:08 )程交; (13 分) 继线分析数检包capture4.pcap,找出黑各连接FTP服务器时我电到的 FTP服务駆木号,并布就取到的FTP服务版木号作力Flag值啜交;(15分) 4盘续分析數据包capture4.pcap,技岀黑客hUO录FTP H务容后执行的 第一条命令,并将执行的命令作)1 Flag值股总(11分) 樂续分析数据包captunM.pcap,技岀黑客咸功登录FTP ?;务器后下發的 关摟文件,并将下發的文件名称作11 Flag值提交;(13分) 推续分析数品包capture4.pcap,找出快客暴力破解目标服务3 Telnet IE 务并成功我吸刊的用户各与密码,并将获取奸的用户W与密码作11 Flag值(用 戸名与密码之同义英文逗号分i. NJU: root,toor)提交;(9分) 维续分ffifilB0capture4.pcap,技岀黑客在H,參根目录下瀕加的文 件,并将该文件的文件名称作11 Flag ffigJc; (13分) 继续分析数据0 capture4.pcap,找出黑客在版务器系読中添加的用尸, 并将流加的用户各与密码ftH Flag fi (用户名与密码之间我英文逗号分隔,M 加:root,toor)提交。(17 分) 任务2.文件上传渗透测试(100分) 任务源劣说明: /服务器场景:PYsystem20191 /质务器饷景操作系统:Windows (版本不详) l.iiil本地PC中渗通皿试平台Kali2.0对服务潔场景PYsystem20191迪|j 目录暴J1枚举洲试(使用I具DirBuster,日描Hi务器80帯口 ),也择使用字典 (使用戡认字興directory-list-2.3-medium.txt)[式破解,并设置模糊浏试的变 量方“{dir}”,将回显信息中LLJLH下数第穴II的數字作S Fla0 fi提交;(11 分) 2.1 fl本地PC中渗通叫试平台Kali2.0对服务器埼景PYsystem20191 jj |j 目录暴力枚举淵试(使用I具DirBuster,日描IK务器80端口),通讨分析扫描 結果,找到上传点并使用火阪浏览器访同包含上传点的贝面,并将讷同MUJ]后 的页面第-行的第一个単词作为Flag ffi提交;(13分) 讷同成功后上传各为backdoor.php的php -句话木马至服务齢打开 控M台使用安全狗检緝本地是否存在木马,若检泪出存在木马,細将木马斯在 的绝対IS笹作万Flag值提交,若未检測出木马崛根交false ; (15分) 通过本地PC中渗透刈试平台Kali2.0对患务器场景PYsystem2

文档评论(0)

文档查询,农业合作 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体土默特左旗农特农机经销部
IP属地内蒙古
统一社会信用代码/组织机构代码
92150121MA0R6LAH4P

1亿VIP精品文档

相关文档