江苏省201年度中职组网络空间安全赛项样题及答案.docx

上传人:b****6 文档编号:16760630 上传时间:2023-07-17 格式:DOCX 页数:19 大小:87.69KB
下载 相关 举报
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第1页
第1页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第2页
第2页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第3页
第3页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第4页
第4页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第5页
第5页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第6页
第6页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第7页
第7页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第8页
第8页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第9页
第9页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第10页
第10页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第11页
第11页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第12页
第12页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第13页
第13页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第14页
第14页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第15页
第15页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第16页
第16页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第17页
第17页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第18页
第18页 / 共19页
江苏省201年度中职组网络空间安全赛项样题及答案.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

江苏省201年度中职组网络空间安全赛项样题及答案.docx

《江苏省201年度中职组网络空间安全赛项样题及答案.docx》由会员分享,可在线阅读,更多相关《江苏省201年度中职组网络空间安全赛项样题及答案.docx(19页珍藏版)》请在冰点文库上搜索。

江苏省201年度中职组网络空间安全赛项样题及答案.docx

江苏省201年度中职组网络空间安全赛项样题及答案

2018年度全国职业技能大赛中职组“网络空间安全”赛项

江苏省竞赛任务书

(样题)

一、竞赛时间

9:

00-12:

00,共计3小时。

二、竞赛阶段简介

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段单兵模式系统渗透测试

任务1

ARP协议渗透测试

9:

00-11:

00

15

任务2

操作系统及应用程序扫描渗透测试

15

任务3

Web应用程序文件包含安全攻防

20

任务4

数据库安全加固

20

第二阶段分组对抗

系统加固

11:

00-11:

15

30

渗透测试

11:

15-12:

00

三、竞赛任务书内容

(一)拓扑图

(二)第一阶段任务书

任务1.ARP扫描渗透测试

任务环境说明:

✓服务器场景:

CentOS5.5

✓服务器场景操作系统:

CentOS5.5

1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;

Arping–c5x.x.x.x

2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;

Arping–c5x.x.x.x

root@kali:

~#arping-c5192.168.28.122

ARPING192.168.28.122from192.168.28.100eth0

Unicastreplyfrom192.168.28.122[00:

0C:

29:

62:

80:

73]1.017ms

Unicastreplyfrom192.168.28.122[00:

0C:

29:

62:

80:

73]0.638ms

Unicastreplyfrom192.168.28.122[00:

0C:

29:

62:

80:

73]1.051ms

Unicastreplyfrom192.168.28.122[00:

0C:

29:

62:

80:

73]1.590ms

Unicastreplyfrom192.168.28.122[00:

0C:

29:

62:

80:

73]1.051ms

Sent5probes(1broadcast(s))

Received5response(s)

Flag:

5

3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:

字符串1/字符串2/字符串3/…/字符串n)提交;

msf>useauxiliary/scanner/discovery/arp_sweep

Flag:

Auxiliary/scanner/discovery/arp_sweep

4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;

msf>useauxiliary/scanner/discovery/arp_sweep

msfauxiliary(arp_sweep)>run

[*]192.168.28.122appearstobeup(VMware,Inc.).

[*]192.168.28.2appearstobeup(VMware,Inc.).

[*]Scanned1of1hosts(100%complete)

[*]Auxiliarymoduleexecutioncompleted

Flag:

completed

5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;

msfauxiliary(arp_sweep)>run

[*]192.168.28.122appearstobeup(VMware,Inc.).

[*]192.168.28.2appearstobeup(VMware,Inc.).

[*]Scanned1of1hosts(100%complete)

[*]Auxiliarymoduleexecutioncompleted

Flag:

appears

6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;

Flag:

exploitorrun

任务2.操作系统及应用程序扫描渗透测试

任务环境说明:

✓服务器场景:

CentOS5.5

✓服务器场景操作系统:

CentOS5.5

1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

Flag:

Nmap–n–Spx.x.x.x

2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;

root@kali:

~#nmap-n-sP192.168.28.122

StartingNmap7.40(https:

//nmap.org)at2017-12-1019:

59EST

Nmapscanreportfor192.168.28.122

Hostisup(0.00069slatency).

Nmapdone:

1IPaddress(1hostup)scannedin0.09seconds

Flag:

up

3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

root@kali:

~#nmap-n-A192.168.28.122

StartingNmap7.40(https:

//nmap.org)at2017-12-1020:

11EST

Nmapscanreportfor192.168.28.122

Hostisup(0.00025slatency).

Notshown:

998closedports

PORTSTATESERVICEVERSION

22/tcpopensshOpenSSH4.3(protocol2.0)

|ssh-hostkey:

|102495:

7e:

e7:

af:

67:

6f:

3b:

ad:

dd:

4d:

37:

a6:

34:

ac:

6c:

08(DSA)

|_204890:

3f:

56:

9b:

cd:

c7:

5b:

aa:

1c:

40:

57:

4d:

45:

c4:

c1:

cd(RSA)

111/tcpopenrpcbind2(RPC#100000)

|rpcinfo:

|programversionport/protoservice

|1000002111/tcprpcbind

|1000002111/udprpcbind

|1000241910/udpstatus

|_1000241913/tcpstatus

MACAddress:

00:

0C:

29:

62:

80:

73(VMware)

Devicetype:

generalpurpose

Running:

Linux2.6.X

OSCPE:

cpe:

/o:

linux:

linux_kernel:

2.6

OSdetails:

Linux2.6.9-2.6.30

NetworkDistance:

1hop

TRACEROUTE

HOPRTTADDRESS

10.25ms192.168.28.122

OSandServicedetectionperformed.Pleasereportanyincorrectresultsathttps:

//nmap.org/submit/.

Nmapdone:

1IPaddress(1hostup)scannedin8.22seconds

Flag:

Nmap–n–Ax.x.x.x

4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;

root@kali:

~#nmap-n-A192.168.28.122

StartingNmap7.40(https:

//nmap.org)at2017-12-1020:

11EST

Nmapscanreportfor192.168.28.122

Hostisup(0.00025slatency).

Notshown:

998closedports

PORTSTATESERVICEVERSION

22/tcpopensshOpenSSH4.3(protocol2.0)

|ssh-hostkey:

|102495:

7e:

e7:

af:

67:

6f:

3b:

ad:

dd:

4d:

37:

a6:

34:

ac:

6c:

08(DSA)

|_204890:

3f:

56:

9b:

cd:

c7:

5b:

aa:

1c:

40:

57:

4d:

45:

c4:

c1:

cd(RSA)

111/tcpopenrpcbind2(RPC#100000)

|rpcinfo:

|programversionport/protoservice

|1000002111/tcprpcbind

|1000002111/udprpcbind

|1000241910/udpstatus

|_1000241913/tcpstatus

MACAddress:

00:

0C:

29:

62:

80:

73(VMware)

Devicetype:

generalpurpose

Running:

Linux2.6.X

OSCPE:

cpe:

/o:

linux:

linux_kernel:

2.6

OSdetails:

Linux2.6.9-2.6.30

NetworkDistance:

1hop

TRACEROUTE

HOPRTTADDRESS

10.25ms192.168.28.122

OSandServicedetectionperformed.Pleasereportanyincorrectresultsathttps:

//nmap.org/submit/.

Nmapdone:

1IPaddress(1hostup)scannedin8.22seconds

Flag:

seconds

5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

root@kali:

~#nmap-O192.168.28.122

StartingNmap7.40(https:

//nmap.org)at2017-12-1020:

13EST

Nmapscanreportfor192.168.28.122

Hostisup(0.00044slatency).

Notshown:

998closedports

PORTSTATESERVICE

22/tcpopenssh

111/tcpopenrpcbind

MACAddress:

00:

0C:

29:

62:

80:

73(VMware)

Devicetype:

generalpurpose

Running:

Linux2.6.X

OSCPE:

cpe:

/o:

linux:

linux_kernel:

2.6

OSdetails:

Linux2.6.9-2.6.30

NetworkDistance:

1hop

OSdetectionperformed.Pleasereportanyincorrectresultsathttps:

//nmap.org/submit/.

Nmapdone:

1IPaddress(1hostup)scannedin14.80seconds

Flag:

Nmap–Ox.x.x.x

6.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

Flag:

Nmap–sVx.x.x.x

7.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;

root@kali:

~#nmap-sV192.168.28.122

StartingNmap7.40(https:

//nmap.org)at2017-12-1020:

17EST

Nmapscanreportfor192.168.28.122

Hostisup(0.00014slatency).

Notshown:

998closedports

PORTSTATESERVICEVERSION

22/tcpopensshOpenSSH4.3(protocol2.0)

111/tcpopenrpcbind2(RPC#100000)

MACAddress:

00:

0C:

29:

62:

80:

73(VMware)

Servicedetectionperformed.Pleasereportanyincorrectresultsathttps:

//nmap.org/submit/.

Nmapdone:

1IPaddress(1hostup)scannedin19.60seconds

Flag:

OpenSSH4.3

任务3.Web应用程序文件包含安全攻防

任务环境说明:

✓服务器场景名称:

WebServ2003

✓服务器场景安全操作系统:

MicrosoftWindows2003Server

✓服务器场景安装中间件:

Apache2.2;

✓服务器场景安装Web开发环境:

Php6;

✓服务器场景安装数据库:

MicrosoftSqlServer2000;

✓服务器场景安装文本编辑器:

EditPlus;

1.访问WebServ2003服务器场景,"/"->"DisplayUploaded'sFileContent",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:

name=“变量名”)提交;

2.对该任务题目1页面注入点进行渗透测试,通过php:

//filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件:

AppServ/Apache2.2/logs/flag.log的内容,并将注入语句作为Flag提交;

3.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;

4.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;

5.进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:

F1|F2|F3|F4);

6.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;

任务4.数据库安全加固

任务环境说明:

✓服务器场景名称:

WebServ2003

✓服务器场景安全操作系统:

MicrosoftWindows2003Server

✓服务器场景安装中间件:

Apache2.2;

✓服务器场景安装Web开发环境:

Php6;

✓服务器场景安装数据库:

MicrosoftSqlServer2000;

✓服务器场景安装文本编辑器:

EditPlus;

 

1.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交;

2.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat–an命令,将回显的数据库服务连接状态作为Flag提交;

C:

\DocumentsandSettings\Administrator>netstat-an

ActiveConnections

ProtoLocalAddressForeignAddressState

TCP0.0.0.0:

1350.0.0.0:

0LISTENING

TCP0.0.0.0:

4450.0.0.0:

0LISTENING

TCP0.0.0.0:

10250.0.0.0:

0LISTENING

TCP0.0.0.0:

14330.0.0.0:

0LISTENING

TCP192.168.28.131:

1390.0.0.0:

0LISTENING

UDP0.0.0.0:

445*:

*

UDP0.0.0.0:

500*:

*

UDP0.0.0.0:

1434*:

*

UDP0.0.0.0:

4500*:

*

UDP127.0.0.1:

123*:

*

UDP192.168.28.131:

123*:

*

UDP192.168.28.131:

137*:

*

UDP192.168.28.131:

138*:

*

Flag:

LISTENING

3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;

msf>useauxiliary/scanner/mssql/mssql_ping

msfauxiliary(mssql_ping)>run

[*]192.168.28.131:

-SQLServerinformationfor192.168.28.131:

[+]192.168.28.131:

-ServerName=SERVER

[+]192.168.28.131:

-InstanceName=MSSQLSERVER

[+]192.168.28.131:

-IsClustered=No

[+]192.168.28.131:

-Version=8.00.194

[+]192.168.28.131:

-tcp=1433

[+]192.168.28.131:

-np=\\SERVER\pipe\sql\query

[*]Scanned1of1hosts(100%complete)

[*]Auxiliarymoduleexecutioncompleted

4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为Flag提交;

msf>useauxiliary/scanner/mssql/mssql_login

msfauxiliary(mssql_login)>setusernamesa

msfauxiliary(mssql_login)>setpass_file/usr/share/wordlists/metasploit/password.lst

msfauxiliary(mssql_login)>run

[*]192.168.28.131:

1433-192.168.28.131:

1433-MSSQL-Startingauthenticationscanner.

[!

]192.168.28.131:

1433-NoactiveDB--Credentialdatawillnotbesaved!

[-]192.168.28.131:

1433-192.168.28.131:

1433-LOGINFAILED:

WORKSTATION\sa:

!

@#$%(Incorrect:

[-]192.168.28.131:

1433-192.168.28.131:

1433-LOGINFAILED:

WORKSTATION\sa:

!

@#$%^(Incorrect:

[-]192.168.28.131:

1433-192.168.28.131:

1433-LOGINFAILED:

WORKSTATION\sa:

!

@#$%^&(Incorrect:

[-]192.168.28.131:

1433-192.168.28.131:

1433-LOGINFAILED:

WORKSTATION\sa:

!

@#$%^&*(Incorrect:

[-]192.168.28.131:

1433-192.168.28.131:

1433-LOGINFAILED:

WORKSTATION\sa:

!

boerbul(Incorrect:

[-]192.168.28.131:

1433-192.168.28.131:

1433-LOGINFAILED:

WORKSTATION\sa:

!

boerseun(Incorrect:

[-]192.168

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2