目录

2019年-网络空间安全国赛真题-赛题分析

2019年 网络空间安全国赛真题 赛题分析

2019年全国职业院校技能大赛中职组 “网络空间安全”赛卷八

没有错,国赛用的就是赛卷八

一、竞赛阶段

https://i-blog.csdnimg.cn/blog_migrate/2ef34659c5cae1055d0bbba2818af620.png

题目与实际环境差别还是蛮大的,可以说给你题目,没有环境你也不会做滴

PC机环境:

物理机:Windows7;(外机已经开启防火墙)

虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;

虚拟机2:Kali1.0(用户名:root;密码:toor);

虚拟机3:Kali2.0(用户名:root;密码:toor);有 ms17_010 模块,有两个字典 2.txt,superdict.txt 后面会用到(不过superdict.txt特别大当时爆破了10几分钟都没有爆进去)

虚拟机4:WindowsXP(用户名:administrator;密码:123456)。

补一台虚拟机6:开放ftp 2121 端口,开放匿名下载权限。里面放了 python script: smurf.py,scansion.py,exp,Eternal_blue.rb 特定模块

任务2. 文件上传渗透测试(100分)

任务环境说明:

ü 服务器场景:PYsystem20191

ü 服务器场景操作系统:Windows(版本不详)

  1. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),选择使用字典(使用默认字典directory-list-2.3-medium.txt)方式破解,并设置模糊测试的变量为“{dir}”,将回显信息中从上往下数第六行的数字作为Flag值提交;(11分)

    200

  2. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行网站目录暴力枚举测试(使用工具DirBuster,扫描服务器80端口),通过分析扫描结果,找到上传点并使用火狐浏览器访问包含上传点的页面,并将访问成功后的页面第一行的第一个单词作为Flag值提交;(13分)

    file

  3. 访问成功后上传名为backdoor.php的php一句话木马至服务器,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;(15分)

    /appserv/www/upload/upload/backdoor.php

  4. 通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行文件上传渗透测试,使用工具weevely在/目录下生成一个木马,木马名称为backdoor.php,密码为pass,该操作使用命令中固定不变的字符串作为Flag值提交;(17分)

    weevely generate pass /backdoor.php

5.上传使用weevely生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;(11分)

/appserv/www/upload/upload/backdoor.php

6.通过本地PC中渗透测试平台Kali2.0对服务器场景PYsystem20191进行文件上传渗透测试(使用工具weevely,连接目标服务器上的木马文件),连接成功后将目标服务器主机名的字符串作为Flag值提交;(11分)

Hints:连接成功后修改密码直接进入服务器,cmd输入hostname查看主机名

7.开启网站安全狗的所有防护,再次使用weevely生成一个新的木马文件并将其上传至目标服务器,将上传后页面提示的第二行内容作为Flag值提交;(13分)

Hints:安全狗返回信息

8.开启网站全狗的所有防护,再次使用weevely生成木马文件并将其上传至目标服务器,要求能够上传成功,将生成该木马必须要使用的参数作为Flag值提交。(9分)

generate.img

这里要说明 题目上说是 将木马所在的绝对路径作为Flag值提交 但是你不能这样交c:\xx\xx\backdoor.php ,要交 xx\xx\backdoor.php 可以说是题目设计问题了

任务6. 网络协议栈渗透测试(100分)

任务环境说明:

攻击机:

注意:攻击机须使用物理机中的虚拟机

ü 物理机操作系统:Windows7

ü 虚拟机操作系统:Ubuntu Linux 32bit

ü 虚拟机操作系统安装工具1:Python3

ü 虚拟机操作系统安装工具2:Wireshark

ü 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

ü 用户名:root,密码:123456

靶机:

ü 服务器场景:PYsystem20196

ü 服务器场景操作系统:Microsoft Windows2003 Server

ü 服务器场景FTP下载服务用户名:anonymous,密码:123456

ü 服务器场景FTP下载服务端口:2121

1.从靶机服务器场景FTP服务器中下载文件smurf.py,编辑该Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

2.继续编辑命名为smurf.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

3.继续编辑命名为smurf.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分)

4.继续编辑命名为smurf.py的Python程序文件,使该程序实现通过UDP对靶机服务器场景进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分)

5.通过Python解释器执行smurf.py,并打开Wireshark监听网络流量,分析通过程序文件smurf.py产生的ICMP流量,并将该ICMP数据对象中的Code属性值通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(11分)

6.继续从靶机服务器场景FTP服务器中下载文件scansion.py,编辑该Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

7.继续编辑命名为scansion.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

8.继续编辑命名为scansion.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

9.继续编辑命名为scansion.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(7分)

10.继续编辑命名为scansion.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F5字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分)

11.继续编辑命名为scansion.py的Python程序文件,使该程序实现对靶机服务器场景进行扫描渗透测试的功能,填写该文件当中空缺的F6字符串,将该字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交;(9分)

12.通过Python解释器执行程序文件scansion.py,将该程序文件执行后的显示结果中,找到关键字Word1和关键字Word2对应的字符串填入以下形式(Word1对应的字符串: Word2对应的字符串),并将该形式字符串通过SHA256运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)提交。(11分)

smurf.py 用到 scapy module

scansion.py 用到 scapy optparse module

难度并不大,就是要SHA256运算后再提交就有点烦了。而且国赛题的特点就是坑特别多,挺烦人的。要修他的code,不然不能跑

哦,对了。他扣了 函数名作为flag 提交(这是人干的事吗??)

免费开放一小部分代码

https://i-blog.csdnimg.cn/blog_migrate/949ea3fe4b35a34600629478cf57146a.png