2019-2020年度中职组“网络空间安全”赛项
东莞市竞赛任务书
一、竞赛时间
8:30-11:30,共计3小时。
二、竞赛阶段
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 |
第一阶段单兵模式系统渗透测试 | 任务一 | 缺省 | 8:30-10:10 | 150 |
任务二 | HASH算法基本使用 | 100 | ||
任务三 | Web综合渗透 | 150 | ||
任务四 | Land脚本渗透 | 150 | ||
任务五 | Linux渗透 | 150 | ||
备战阶段 | 攻防对抗准备工作 | 10:10-10:30 | 0 | |
第二阶段分组对抗 | 系统加固 | 10:30-10:45 | 300 | |
渗透测试 | 10:45-11:30 |
三、竞赛任务书内容
(一)拓扑图
(二)第一阶段任务书(700分)
任务一:
任务二:HASH算法的基本使用
任务环境说明:
- 服务器场景:A-Server
- 服务器场景操作系统:Linux
- 服务器用户名:root;密码:123456
- 渗透机操作系统:kali
- 渗透机用户名:root;密码:123456
- 通过服务器场景(A-Server),进行HASH算法的基本使用。将123456作为openssl md5 的输入参数,使用 123456进行md5计算并将内容输出到屏幕。将此命令中输出结果的命令作为flag提交;[1]
- 通过服务器场景使用不同的加密方式对123456进行加密,对比两个加密字符串有何不同。使用SHA的加密方式,将生成的字符串最后四位当做flag进行提交;[2]
- 通过服务器场景修改文件,用vi编辑in.txt 将内容改成 hello world ya,再次通过md5进行计算,将此字符串后4位当做flag进行提交;
- 通过服务器场景对字符串abc12进行md5计算,对比上题的结果,验证md5加密是否存在规律,将此md5值的最后4位当做flag进行提交。[5]
任务三:Web安全之综合渗透测试-2
任务环境说明:
√服务器场景:Web2003-2
√服务器场景用户名、密码:未知(关闭链接)
1.通过URL访问http://靶机1P/1,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交:
2.通过URL访问http://靶机1P/2,对该页面进行渗造测试,将完成后返回的结果内容作为FLAG值提交:
3.通过URL访问http://靶机1P/3,对该页面进行渗造测试,将完成后返回的结果内容作为FLAG值提交;
4.通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
5.通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
6.通过URL访问http://靶机lP/6,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
任务三:LAND网络渗透测试
任务环境说明:
- 渗透机场景:BT5
- 渗透机用户名:root,密码:toor
- 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;(land.py脚本功能见该任务第6题)
- 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;(land.py脚本功能见该任务第6题)
- 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;(land.py脚本功能见该任务第6题)
- 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;(land.py脚本功能见该任务第6题)
- 进入虚拟机操作系统:BT5中的/root目录,完善该目录下的land.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;(land.py脚本功能见该任务第6题)
- 在虚拟机操作系统:BT5下执行land.py文件,对靶机服务器进行LAND网络渗透测试,渗透测试能够实现:在攻击机端或在靶机端的协议分析工具中,能够发现靶机遭受到了LAND渗透测试;并观察靶机端收到的第1500个LAND数据包,该数据包在攻击机中的命令行窗口的显示状态信息的第三行中的唯一一个数字作为Flag值提交;
任务五:Linux 操作系统渗透测试(2.3.4漏洞)
任务环境说明:
-
- 服务器场景:Linux2020
- 服务器场景操作系统:Linux(版本不详)
1.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(5分)
2.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(7分)
3.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(9分)
4.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(7分)
5.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(9分)
6.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(8分)
7.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(11分)
8.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(21分)
9.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。(23分)