没有合适的资源?快使用搜索试试~ 我知道了~
首页中职网络安全技能竞赛北京市2020样题
北京市2020年最新样题,巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉巴拉
资源详情
资源评论
资源推荐

2019 年全国职业院校技能大赛中职组
“网络空间安全”赛卷十
一、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
第一阶段
单兵模式系
统渗透测试
任务 1 Wireshark 数据包分析
100 分钟
100
任务 2 漏洞扫描与利用
100
任务 3 Web 渗透测试
100
任务 4 Windows 操作系统渗透测试
100
任务 5 Linux 操作系统渗透测试
100
任务 6 网络协议栈渗透测试
100
任务 7 系统综合渗透测试及安全加固
100
备战阶段 攻防对抗准备工作
20 分钟
0
第二阶段
分组对抗
系统加固:15 分钟
60 分钟
300
渗透测试:45 分钟

二、拓扑图
PC 机环境:
物理机:Windows7;
虚拟机 1:Ubuntu Linux 32bit(用户名:root;密码:123456),安装
工具集:Backtrack5,安装开发环境:Python3;
虚拟机 2:Kali1.0(用户名:root;密码:toor);
虚拟机 3:Kali2.0(用户名:root;密码:toor);
虚拟机 4:WindowsXP(用户名:administrator;密码:123456)。

三、竞赛任务书
(一)第一阶段任务书(700 分)
任务 1. Wireshark 数据包分析(100 分)
任务环境说明:
服务器场景:PYsystem20191
服务器场景操作系统:Windows(版本不详)
1.使用 Wireshark 查看并分析 PYsystem20191 桌面下的
capture2.pcap 数据包文件,通过分析数据包 capture2.pcap,找到黑客攻
击 Web 服务器的数据包,并将黑客使用的 IP 地址作为 Flag 值(例如:
192.168.10.1)提交;(9 分)
2.使用 Wireshark 查看并分析 PYsystem20191 桌面下的
capture2.pcap 数据包文件,通过设置过滤规则,要求只显示三次握手协议过
程中的 RST 包以及实施攻击的源 IP 地址,将该过滤规则作为 Flag 值(存在两

个过滤规则时,使用 and 连接,提交的答案中不包含空格,例如 tcp.ackand
ip.dst == 172.16.1.1
则 Flag 为 tcp.ackandip.dst==172.16.1.1)提交;(17 分)
3.继续分析数据包 capture2.pcap,找到黑客扫描 Web 服务器的数据
包,将 Web 服务器没有被防火墙过滤掉的开放端口号作为 Flag 值(若有多个
端口,提交时按照端口号数字的大小排序并用英文逗号分隔,例如:
77,88,99,166,1888)提交;(15 分)
4.继续分析数据包 capture2.pcap,找到黑客攻击 Web 服务器的数据
包,将 Web 服务器 Nginx 服务的版本号作为 Flag 值提交;(15 分)
5.继续分析数据包 capture2.pcap,找到黑客攻击 Web 服务器的数据
包,将该服务器网站数据库的库名作为 Flag 值提交;(13 分)
6.继续分析数据包 capture2.pcap,找出黑客成功登录网站后台管理页
面所使用的用户名和密码,将使用的用户名和密码作为 Flag 值(用户名与密码
之间以英文逗号分隔,例如:root,toor)提交;(13 分)
7.继续分析数据包 capture2.pcap,找出黑客开始使用 sqlmap 发起
sql 注入攻击的时间,将发起 sql 注入攻击的时间作为 Flag 值(例如:

16:35:14)提交;(9 分)
8.继续分析数据包 capture2.pcap,找出黑客结束使用 sqlmap 的时间,
将结束使用 sqlmap 的时间作为 Flag 值(例如:16:35:14)提交。(9 分)
任务 2. 漏洞扫描与利用(100 分)
任务环境说明:
服务器场景:PYsystem20191
服务器场景操作系统:Windows(版本不详)
1.通过本地 PC 中渗透测试平台 Kali2.0 对服务器场景 PYsystem20191
以半开放式不进行 ping 的扫描方式,要求扫描信息输出格式为 xml 文件格式,
从生成扫描结果获取局域网(例如 172.16.101.0/24)中存活靶机,以 xml
格式向指定文件输出信息(使用工具 Nmap,使用必须要使用的参数),并将
以 xml 格式向指定文件输出信息必须要使用的参数作为 Flag 值提交;(13
分)
剩余25页未读,继续阅读














安全验证
文档复制为VIP权益,开通VIP直接复制

评论1