江苏省2018年度中职组网络空间安全赛项样题及答案.doc

上传人:h**** 文档编号:889934 上传时间:2018-11-04 格式:DOC 页数:15 大小:167.51KB
下载 相关 举报
江苏省2018年度中职组网络空间安全赛项样题及答案.doc_第1页
第1页 / 共15页
江苏省2018年度中职组网络空间安全赛项样题及答案.doc_第2页
第2页 / 共15页
江苏省2018年度中职组网络空间安全赛项样题及答案.doc_第3页
第3页 / 共15页
江苏省2018年度中职组网络空间安全赛项样题及答案.doc_第4页
第4页 / 共15页
江苏省2018年度中职组网络空间安全赛项样题及答案.doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

1、1 / 152018 年度全国职业技能大赛中职组“网络空间安全”赛项江苏省竞赛任务书(样题)一、竞赛时间9:00-12:00,共计 3 小时。二、竞赛阶段简介竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值任务 1 ARP 协议渗透测试 15任务 2操作系统及应用程序扫描渗透测试15任务 3Web 应用程序文件包含安全攻防20第一阶段单兵模式系统渗透测试任务 4 数据库安全加固9:00-11:0020系统加固 11:00-11:15第二阶段分组对抗渗透测试 11:15-12:00302 / 15三、竞赛任务书内容(一)拓扑图(二)第一阶段任务书任务 1.ARP 扫描渗透测试任务环境说明: 服务器场

2、景:CentOS5.5 服务器场景操作系统:CentOS5.51. 通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行 ARP 扫描渗透测试(使用工具 arping,发送请求数据包数量为 5 个),并将该操作使用命令中固定不变的字符串作为 Flag 提交;Arping c 5 x.x.x.x2. 通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行 ARP 扫描渗透测试(使用工具 arping,发送请求数据包数量为 5 个),并将该操作结果的最后 1 行,从左边数第 2 个数字作为 Flag 提交;Arping c 5 x.x.x.x3 / 15rootkali:

3、# arping -c 5 192.168.28.122ARPING 192.168.28.122 from 192.168.28.100 eth0Unicast reply from 192.168.28.122 00:0C:29:62:80:73 1.017msUnicast reply from 192.168.28.122 00:0C:29:62:80:73 0.638msUnicast reply from 192.168.28.122 00:0C:29:62:80:73 1.051msUnicast reply from 192.168.28.122 00:0C:29:62:80:

4、73 1.590msUnicast reply from 192.168.28.122 00:0C:29:62:80:73 1.051msSent 5 probes (1 broadcast(s)Received 5 response(s)Flag:53. 通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行 ARP 扫描渗透测试(使用工具 Metasploit 中 arp_sweep 模块),并将工具 Metasploit中 arp_sweep 模块存放路径字符串作为 Flag(形式:字符串 1/字符串2/字符串 3/字符串 n)提交;msf use auxiliary/sca

5、nner/discovery/arp_sweepFlag:Auxiliary/scanner/discovery/arp_sweep 4. 通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行 ARP 扫描渗透测试(使用工具 Metasploit 中 arp_sweep 模块),假设目标服务器场景CentOS5.5 在线,请将工具 Metasploit 中 arp_sweep 模块运行显示结果的最后 1 行的最后 1 个单词作为 Flag 提交;msf use auxiliary/scanner/discovery/arp_sweepmsf auxiliary(arp_sweep

6、) run* 192.168.28.122 appears to be up (VMware, Inc.).* 192.168.28.2 appears to be up (VMware, Inc.).* Scanned 1 of 1 hosts (100% complete)* Auxiliary module execution completedFlag:completed5. 通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行 ARP 扫描渗透测试(使用工具 Metasploit 中 arp_sweep 模块),假设目标服务器场景CentOS5.5 在线,请将工具 Me

7、tasploit 中 arp_sweep 模块运行显示结果的第 1 行出现的 IP 地址右边的第 1 个单词作为 Flag 提交;msf auxiliary(arp_sweep) run* 192.168.28.122 appears to be up (VMware, Inc.).* 192.168.28.2 appears to be up (VMware, Inc.).* Scanned 1 of 1 hosts (100% complete)* Auxiliary module execution completed4 / 15Flag:appears6. 通过 PC2 中渗透测试平台

8、对服务器场景 CentOS5.5 进行 ARP 扫描渗透测试(使用工具 Metasploit 中 arp_sweep 模块),假设目标服务器场景CentOS5.5 在线,请将工具 Metasploit 中 arp_sweep 模块的运行命令字符串作为 Flag 提交;Flag:exploit or run任务 2.操作系统及应用程序扫描渗透测试任务环境说明: 服务器场景:CentOS5.5 服务器场景操作系统:CentOS5.51. 通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行 ping 扫描渗透测试(使用工具 nmap,使用参数 n,使用必须要使用的参数),并将该操作使

9、用命令中必须要使用的参数作为 Flag 提交;Flag:Nmap n Sp x.x.x.x2. 通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行 ping 扫描渗透测试(使用工具 nmap),并将该操作显示结果的上数第 3 行左数第 3个单词作为 Flag 提交;rootkali:# nmap -n -sP 192.168.28.122Starting Nmap 7.40 ( https:/nmap.org ) at 2017-12-10 19:59 ESTNmap scan report for 192.168.28.122Host is up (0.00069s late

10、ncy).Nmap done: 1 IP address (1 host up) scanned in 0.09 secondsFlag:up3. 通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行综合性扫描渗透测试(使用工具 nmap,使用参数 n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为 Flag 提交;rootkali:# nmap -n -A 192.168.28.122Starting Nmap 7.40 ( https:/nmap.org ) at 2017-12-10 20:11 ESTNmap scan report for 192.16

11、8.28.122Host is up (0.00025s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)5 / 15| ssh-hostkey: | 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA)|_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA)111/tcp open rpcbind 2 (R

12、PC #100000)| rpcinfo: | program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 111/udp rpcbind| 100024 1 910/udp status|_ 100024 1 913/tcp statusMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Lin

13、ux 2.6.9 - 2.6.30Network Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 0.25 ms 192.168.28.122OS and Service detection performed. Please report any incorrect results at https:/nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 8.22 secondsFlag:Nmap n A x.x.x.x4. 通过 PC2 中渗透测试平台对服务器场景 CentOS5

14、.5 进行综合性扫描渗透测试(使用工具 nmap,使用参数 n,使用必须要使用的参数),并将该操作显示结果的最后 1 行最后 1 个单词作为 Flag 提交;rootkali:# nmap -n -A 192.168.28.122Starting Nmap 7.40 ( https:/nmap.org ) at 2017-12-10 20:11 ESTNmap scan report for 192.168.28.122Host is up (0.00025s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tc

15、p open ssh OpenSSH 4.3 (protocol 2.0)| ssh-hostkey: | 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA)|_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA)111/tcp open rpcbind 2 (RPC #100000)| rpcinfo: 6 / 15| program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 1

16、11/udp rpcbind| 100024 1 910/udp status|_ 100024 1 913/tcp statusMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 - 2.6.30Network Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 0.25 ms 192.168.28.122OS and

17、Service detection performed. Please report any incorrect results at https:/nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 8.22 secondsFlag:seconds5. 通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行操作系统扫描渗透测试(使用工具 nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为 Flag 提交;rootkali:# nmap -O 192.168.28.122Start

18、ing Nmap 7.40 ( https:/nmap.org ) at 2017-12-10 20:13 ESTNmap scan report for 192.168.28.122Host is up (0.00044s latency).Not shown: 998 closed portsPORT STATE SERVICE22/tcp open ssh111/tcp open rpcbindMAC Address: 00:0C:29:62:80:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe

19、:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 - 2.6.30Network Distance: 1 hopOS detection performed. Please report any incorrect results at https:/nmap.org/submit/ .7 / 15Nmap done: 1 IP address (1 host up) scanned in 14.80 secondsFlag:Nmap O x.x.x.x6. 通过通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行系统服务及版本号

20、扫描渗透测试(使用工具 nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为 Flag 提交;Flag:Nmap sV x.x.x.x7. 通过通过 PC2 中渗透测试平台对服务器场景 CentOS5.5 进行系统服务及版本号扫描渗透测试(使用工具 nmap,使用必须要使用的参数),并将该操作显示结果的 SSH 服务版本信息字符串作为 Flag 提交;rootkali:# nmap -sV 192.168.28.122Starting Nmap 7.40 ( https:/nmap.org ) at 2017-12-10 20:17 ESTNmap scan report

21、 for 192.168.28.122Host is up (0.00014s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)111/tcp open rpcbind 2 (RPC #100000)MAC Address: 00:0C:29:62:80:73 (VMware)Service detection performed. Please report any incorrect results at https:/nmap.o

22、rg/submit/ .Nmap done: 1 IP address (1 host up) scanned in 19.60 secondsFlag:OpenSSH 4.3任务 3.Web 应用程序文件包含安全攻防任务环境说明: 服务器场景名称:WebServ2003 服务器场景安全操作系统:Microsoft Windows2003 Server 服务器场景安装中间件:Apache2.2; 服务器场景安装 Web 开发环境:Php6; 服务器场景安装数据库:Microsoft SqlServer2000; 服务器场景安装文本编辑器:EditPlus;1. 访问 WebServ2003 服

23、务器场景,“/“-“Display Uploadeds File Content“,分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;8 / 152. 对该任务题目 1 页面注入点进行渗透测试,通过 php:/filter 协议使当前页面以 Base64 编码方式回显 WebServ2003 服务器场景访问日志文件:AppServ/Apache2.2/logs/flag.log 的内容,并将注入语句作为Flag 提交;3. 对该任务题目 2 页面注入点进行注入以后,将当前页面以 Base64 编码方式回显内容作为 Flag 提交;4. 通过 PHP

24、 函数对题目 3 中 Base64 编码回显内容进行解码,并将解码内容作为 Flag 提交;5. 进入 WebServ2003 服务器场景的目录,找到 DisplayFileCtrl.php 文件,使用 EditPlus 工具打开并填写该文件中空缺的 F1、F2、F3、F4 的值,使之可以抵御文件包含渗透测试,并提交 Flag(形式:F1|F2|F3|F4);6. 再次对该任务题目 1 页面注入点进行渗透测试,验证此次利用该注入点对 WebServ2003 服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为 Flag 提交;任务 4.数据库安全加固任务环境说明: 服务器场景名称:W

25、ebServ2003 服务器场景安全操作系统:Microsoft Windows2003 Server 服务器场景安装中间件:Apache2.2; 服务器场景安装 Web 开发环境:Php6; 服务器场景安装数据库:Microsoft SqlServer2000; 服务器场景安装文本编辑器:EditPlus;1. 对服务器场景 WebServ2003 安装补丁,使其中的数据库 Microsoft SqlServer2000 能够支持远程连接,并将补丁包程序所在目录名称作为Flag 提交;2. 对服务器场景 WebServ2003 安装补丁,使其中的数据库 Microsoft SqlServer

26、2000 能够支持远程连接,在安装补丁后的服务器场景中运行netstatan 命令,将回显的数据库服务连接状态作为 Flag 提交;C:Documents and SettingsAdministratornetstat -anActive ConnectionsProto Local Address Foreign Address State9 / 15TCP 0.0.0.0:135 0.0.0.0:0 LISTENINGTCP 0.0.0.0:445 0.0.0.0:0 LISTENINGTCP 0.0.0.0:1025 0.0.0.0:0 LISTENINGTCP 0.0.0.0:143

27、3 0.0.0.0:0 LISTENINGTCP 192.168.28.131:139 0.0.0.0:0 LISTENINGUDP 0.0.0.0:445 *:*UDP 0.0.0.0:500 *:*UDP 0.0.0.0:1434 *:*UDP 0.0.0.0:4500 *:*UDP 127.0.0.1:123 *:*UDP 192.168.28.131:123 *:*UDP 192.168.28.131:137 *:*UDP 192.168.28.131:138 *:*Flag:LISTENING3. 通过 PC2 中的渗透测试平台对服务器场景 WebServ2003 进行数据库服务扫描

28、渗透测试,并将扫描结果作为 Flag 提交;msf use auxiliary/scanner/mssql/mssql_pingmsf auxiliary(mssql_ping) run* 192.168.28.131: - SQL Server information for 192.168.28.131:+ 192.168.28.131: - ServerName = SERVER+ 192.168.28.131: - InstanceName = MSSQLSERVER+ 192.168.28.131: - IsClustered = No+ 192.168.28.131: - Vers

29、ion = 8.00.194+ 192.168.28.131: - tcp = 1433+ 192.168.28.131: - np = SERVERpipesqlquery* Scanned 1 of 1 hosts (100% complete)* Auxiliary module execution completed4. 通过 PC2 中的渗透测试平台对服务器场景 WebServ2003 进行数据库服务超级管理员口令暴力破解(使用 PC2 中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为 Flag 提交;msf use auxiliary/sc

30、anner/mssql/mssql_loginmsf auxiliary(mssql_login) set username samsf auxiliary(mssql_login) set pass_file /usr/share/wordlists/metasploit/password.lstmsf auxiliary(mssql_login) run* 192.168.28.131:1433 - 192.168.28.131:1433 - MSSQL - Starting authentication scanner.10 / 15! 192.168.28.131:1433 - No

31、active DB - Credential data will not be saved!- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!#$% (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!#$% (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIO

32、Nsa:!#$%& (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!#$%&* (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!boerbul (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!boerseun (In

33、correct: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!gatvol (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!hotnot (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!kak (Incorrect: )- 192.16

34、8.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!koedoe (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!likable (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!poes (Incorrect: )- 192.168.28.131:1433 -

35、192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!pomp (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!soutpiel (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:.net (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:143

36、3 - LOGIN FAILED: WORKSTATIONsa:0 (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:000000 (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:00000000 (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:0007 (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:007 (Incorrect: )- 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:007007 (Incorrect: )

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。