2023浙江省中等职业学校职业技能大赛(教师组)网络与信息安全管理赛项任务书

2023浙江省中等职业学校职业技能大赛(教师组)网络与信息安全管理赛项任务书

    • ①理论答题:
    • ②实操任务:
    • 网络与信息安全管理赛项任务书(教师组)
        • B-1:Windows操作系统渗透测试
        • B-2:Linux操作系统渗透测试
        • B-3:数据分析数字取证
        • B-4:Windows操作系统渗透测试
        • B-5:渗透提权
    • ③教学设计(说课):
    • 1.0有问题私信博主 需要环境可以查看左下角主页联系
    • 2.0加微信可以拉入粉丝群,欢迎大家交流学习!

①理论答题:

②实操任务:

网络与信息安全管理赛项任务书(教师组)

B-1:Windows操作系统渗透测试

任务环境说明:
服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)
1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
P@ssw0rd
4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

B-2:Linux操作系统渗透测试

服务器场景:Server2106(关闭链接)
服务器场景操作系统:Linux(版本不详)
1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
8 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

B-3:数据分析数字取证

任务说明:
仅能获取20221219wire的IP地址
1·分析20221219wire桌面下的Alpha-1.pcapng数据包文件,通过分析数据包Alpha-1.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交;
2·继续查看数据包文件Alpha-1.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为Flag值(形式:端口1,端口2,端口3…,端口n)提交;
3·继续查看数据包文件Alpha-1.pcapng,分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交;
4·继续查看数据包文件Alpha-1.pcapng,分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为Flag值提交;
5·继续查看数据包文件Alpha-1.pcapng,分析出恶意用户下载了什么文件,将该文件内容作为Flag值提交。

解析:https://blog.csdn.net/Aluxian_/article/details/122154064

B-4:Windows操作系统渗透测试

任务环境说明:
服务器场景:Server24
服务器场景操作系统:Windows(版本不详)(封闭靶机)
1.通过本地PC中渗透测试平台Kali对服务器场景Server08进行系统服务及版本扫描渗透测试,并将该操作显示结果中1433端口对应的服务版本信息作为Flag值提交(例如3.1.4500);
2.通过本地PC中渗透测试平台Kali对服务器场景Server08进行系统服务及版本扫描渗透测试,将DNS服务器的主机完全合格域名作为Flag值提交;
3.将目标服务器中SQL-Server数据库低权限(无法通过数据库执行指令系统命令)用户的密码作为Flag值提交;
4.将目标服务器中SQL-Server数据库权限较高(可以通过数据库指令执行系统命令)用户的密码作为Flag值提交;
5.找到C:\Windows\system32文件夹中266437文件夹中后缀为.docx的文件,将文档内容作为Flag值提交;

B-5:渗透提权

任务说明
用户名:test,密码:123456
1.访问服务器主机,找到主机中管理员名称,将管理员名称作为Flag值提交;
2.访问服务器主机,找到主机中补丁信息,将补丁编号作为Flag值提交;
3·访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;
4·访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档名称作为Flag值提交;
5·访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档中信息作为Flag值提交;
6·访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为Flag值提交。

③教学设计(说课):

1.0有问题私信博主 需要环境可以查看左下角主页联系

2.0加微信可以拉入粉丝群,欢迎大家交流学习!

你可能感兴趣的:(中职网络空间安全,2023浙江省比赛,网络安全-教师组,网络与信息安全管理,渗透测试,系统提权)