2017年山东省职业技能大赛中职组“网络空间安全”赛项 B卷

2017年山东省职业技能大赛中职组“网络空间安全”赛项

竞赛任务书

(B卷)

 

一、竞赛时间

9:00-12:00,共计3小时。

二、竞赛阶段简介

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段单兵模式系统渗透测试

任务1

操作系统及应用程序扫描渗透测试

9:00-11:00

70%

任务2

ARP协议渗透测试

任务3

IPSec VPN安全攻防

第二阶段分组对抗

系统加固

11:00-11:15

30%

渗透测试

11:15-12:00

三、竞赛任务书内容

(一)拓扑图

 

(二)第一阶段任务书

任务1.操作系统及应用程序扫描渗透测试

 

任务环境说明:

攻击机:

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统:Ubuntu Linux 32bit

虚拟机操作系统安装工具集:BackTrack5

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:toor

 

靶机:

服务器场景:CentOS5.5

服务器场景操作系统:CentOS5.5

服务器场景用户名:root,密码:123456

 

  1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

 

  1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;

 

 

  1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

 

  1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;

 

 

  1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

 

  1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果“OS Details:”之后的字符串作为Flag提交;

 

 

  1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

 

  1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;

 

 

 

任务2.ARP协议渗透测试

任务环境说明:

攻击机:

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统:Ubuntu Linux 32bit

虚拟机操作系统安装工具集:BackTrack5

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:toor

 

靶机:

服务器场景:CentOS5.5

服务器场景操作系统:CentOS5.5

服务器场景用户名:root,密码:123456

 

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_spoof.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;(arp_spoof.py脚本功能见该任务第6题)

 

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_spoof.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;(arp_spoof.py脚本功能见该任务第6题)

 

 

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_spoof.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;(arp_spoof.py脚本功能见该任务第6题)

 

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_spoof.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;(arp_spoof.py脚本功能见该任务第6题)

 

  1. 进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_spoof.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;(arp_spoof.py脚本功能见该任务第6题)

 

  1. 在虚拟机操作系统:Ubuntu Linux 32bit下执行arp_spoof.py文件,对靶机服务器进行ARP Spoofing渗透测试,使该渗透测试能够使靶机服务器场景ARP缓存中记录中的攻击机MAC地址对应IP地址192.168.1.1,将此时靶机服务器场景ARP缓存记录中的攻击机MAC地址对应IP地址192.168.1.1条目内容作为Flag值(形式:该条目内容的第1个字符串+第2个字符串+第3个字符串)提交;

任务3.密码学应用:IPSec VPN安全攻防

任务环境说明:

攻击机:

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统:Ubuntu Linux 32bit

虚拟机操作系统安装工具集:BackTrack5

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:toor

靶机:

服务器场景名称:WebServ2003

服务器场景安全操作系统:Microsoft Windows2003 Server

服务器场景安装中间件:Apache2.2;

服务器场景安装Web开发环境:Php6;

服务器场景安装数据库:Microsoft SqlServer2000;

服务器场景安装文本编辑器:EditPlus;

服务器场景用户名:administrator,密码:空

 

  1. PC2(虚拟机:Backtrack5)打开Wireshark工具,监听PC2(虚拟机:WindowsXP)通过InternetExplorer访问服务器场景WebServ2003的login.php页面,通过该页面对Web站点进行登录,同时使用PC2(虚拟机:Backtrack5)的Wireshark工具对HTTP请求数据包进行分析,将该数据包中存放用户名的变量名和存放密码的变量名联合作为Flag(形式:存放用户名的变量名&存放密码的变量名)提交;

 

  1. 在PC2(虚拟机:WindowsXP)和WebServ2003服务器场景之间通过IPSec技术建立安全VPN,阻止PC2(虚拟机:Backtrack5)通过Wireshark工具对本任务上题的HTTP请求数据包进行分析;PC2(虚拟机:WindowsXP)通过Ping工具测试WebServ2003服务器场景的连通性,将回显的第1个数据包Ping工具的打印结果作为Flag提交;

 

  1. 在PC2(虚拟机:WindowsXP)和WebServ2003服务器场景之间通过IPSec技术建立安全VPN 的条件下:

PC2(虚拟机:Backtrack5)打开Wireshark工具,监听PC2(虚拟机:WindowsXP)通过InternetExplorer访问服务器场景WebServ2003的login.php页面,通过该页面对Web站点进行登录,同时使用PC2(虚拟机:Backtrack5)的Wireshark工具对HTTP请求数据包进行分析,将Wireshark工具中显示该流量的协议名称作为Flag提交

 

  1. 在PC2(虚拟机:WindowsXP)和WebServ2003服务器场景之间通过IPSec技术建立安全VPN 的条件下:

PC2(虚拟机:Backtrack5)打开Wireshark工具,监听PC2(虚拟机:WindowsXP)通过Ping工具测试到服务器场景WebServ2003的连通性,在Ping工具中指定ICMP请求数据包的大小为128byte,同时使用PC2(虚拟机:Backtrack5)的Wireshark工具对加密后的该数据包进行分析,将Wireshark工具中显示该数据包的长度作为Flag提交

 

  1. 在PC2(虚拟机:WindowsXP)和WebServ2003服务器场景之间通过IPSec技术建立安全VPN 的条件下:

PC2(虚拟机:Backtrack5)打开Wireshark工具,监听PC2(虚拟机:WindowsXP)通过Ping工具测试到服务器场景WebServ2003的连通性,在Ping工具中指定ICMP请求数据包的大小为128byte,数量为100;同时使用PC2(虚拟机:Backtrack5)的Wireshark工具对加密后的该数据包进行分析,将Wireshark工具中显示的最后一个加密后的请求数据包和第一个加密后的请求数据包的序列号之差作为Flag提交

(三)第二阶段任务书

假定各位选手是某企业信息安全工程师,负责服务器的维护,其中某服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对这台服务器进行加固,需要对其它参赛队的系统进行渗透测试,取得FLAG值并提交到裁判服务器。

提示:

1、本阶段需按赛场IP参数表,自行配置IP地址信息;

2、服务器中的漏洞可能是常规漏洞也可能是系统漏洞;需要加固常规漏洞;并对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。

十五分钟之后,各位选手将真正进入分组对抗环节。

注意事项:

注意1:比赛现场存在针对每台靶机的端口扫描机制,任何时候不能人为关闭服务器的TCP端口号21、22、23、80,否则将判令停止比赛,第二阶段分数为0分;

注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第二阶段分数为0分;

注意3:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。靶机的Flag值存放在./root/flaginfo*文件内容当中;每提交1次对手靶机的Flag值自动得分;每当被对手提交1次自身靶机的Flag值自动扣分;每个对手靶机的Flag值只能被自己提交一次;

注意4:在渗透测试环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。

漏洞列表如下:

1.   靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。

2.   靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限

3.   靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权

4.   操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。

5.   操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。

6.   操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。

你可能感兴趣的:(2017年山东省职业技能大赛中职组“网络空间安全”赛项 B卷)