重庆市第11届职业院校技能大赛中职组

“网络空间安全”试题

一、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

单兵模式系统渗透测试

任务1

ARP扫描渗透测试

120分钟

100

任务2

漏洞扫描与利用

100

任务3

MSSQL数据库渗透测试

100

任务4

Windows操作系统渗透测试

100

任务5

Linux操作系统渗透测试

100

任务6

Web应用程序渗透测试

100

任务7

渗透测试编程

100

备战阶段

攻防对抗准备工作

20分钟

0

第二阶段

分组对抗

系统加固:15分钟

60分钟

300

渗透测试:45分钟

二、竞赛任务书

(一)第一阶段任务书(700分)

任务1. ARP扫描渗透测试(100分)

任务环境说明:

  • 服务器场景:PYsystem1
  1. 通过本地PC中渗透测试平台kali对服务器场景PYsystem1进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;(18分)arping -c 5

2.通过本地PC中渗透测试平台kali对服务器场景PYsystem1进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;(15分)

  1. 通过本地PC中渗透测试平台kali对服务器场景PYsystem1行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块描述字符串作为Flag提交;(17分)

 按照题意flag为Description:后的字符串

4. 通过本地PC中渗透测试平台kali对服务器场景PYsystem1进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;(17分)

5. 通过本地PC中渗透测试平台kali对服务器场景PYsystem1进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;(17分)

6. 通过本地PC中渗透测试平台KALI对服务器场景PYsystem1进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;(16分)

exploit/run

任务2. 漏洞扫描与利用(100分)

任务环境说明:

  • 服务器场景:PYsystem1
  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem1以半开放式不进行ping的扫描方式实现综合扫描,要求扫描信息输出格式为xml文件格式,将该操作使用命令中必须要使用的参数作为FLAG提交;(6分)

oX

  1. 根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAG提交;(8分)

nmap -O进行扫描

  1. 根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将http服务的版本信息作为FLAG提交;(8分)

nmap -sV 分析

  1. 在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为FLAG提交;(10分)

msfdb init

  1. 在本地PC的渗透测试平台Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为FLAG提交;(10分)

hosts

6.扫描结果导入数据库后,使用命令查看相关服务信息,将共享服务的名称作为flag提交;(10分)

7.在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为FLAG提交;(10分)

use exploit/windows/smb/ms08_067_netapi

info

  1. 在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为FLAG提交;(10分)

use exploit/windows/smb/ms08_067_netapi

  1. 在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为FLAG提交;(10分)

状态为yes但默认没有填的就是要设置的

10.使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最后四个单词作为FLAG提交;(13分)

11.查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为FLAG提交,否则FLAG为none。(7分)

任务3. MSSQL数据库渗透测试(100分)

任务环境说明:

  • 服务器场景:PYsystem1
  1. 在本地PC渗透测试平台KALI中使用zenmap工具扫描服务器场景PYsystem1指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为FLAG提交;(10分)

-p 1433,3306,80

2.通过本地PC中渗透测试平台KALI对服务器场景PYsystem1进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交;(10分)

3.在本地PC渗透测试平台KALI中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交;(10分)

mssql_login

  1. 在上一题的基础上使用命令调用该模块,并查看需要配置的信息,将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);(10分)

RHOSTS,PASS_FILE,THREADS,USERNAME

  1. 在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;(10分)

set RHOSTS

  1. 在msf模块中指定密码字典,字典路径为/root/1.txt爆破获取密码并将得到的密码作为FLAG提交;(14分)

参数知道就行了 不要用msf模块爆  太慢了 medusa/hydra要快很多

  1. 在msf模块中切换新的渗透模块,对服务器场景PYsystem1进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;(14分)

 use auxiliary/admin/mssql/mssql_exec

  1. 在上一题的基础上,使用第6题获取到的密码并进行提权,查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为flag提交;(14分)

set CMD cmd.exe /c net user

9.在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLAG提交。(8分)

net user就行了 一般为hacker

任务4. Windows操作系统渗透测试(100分)

任务环境说明:

  • 服务器场景:PYsystem2
  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交;(10分)

nmap -O

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为FLAG提交;(10分)

nmap -sV

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(15分)

拿到命令行权限后Nslookup查看dns即可

4.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行渗透测试,将该场景桌面上111文件夹中doc文件的文件名称作为FLAG提交;(15分)

5.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行渗透测试,将该场景桌面上111文件夹中doc文件的文档内容作为FLAG提交;(15分)

6.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行渗透测试,将该场景桌面上222文件夹图片文件的内容作为FLAG提交;(15分)

7.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;(20分)

方法很多 主要看是什么漏洞进去的 如果是17010 | 08067这样的溢出模块拿到的是高权限就可以直接hashdump后使用彩虹表破解 如果权限不够就只能找提权路径 找找前面的题有没有pr.exe提权工具 有的话找一个权限足够上传文件的路径丢上去然后新建一个用户放到administrators组 接着使用msfvenom生成一个exe的木马 登录新建好的高权限用户执行木马程序 那么收到的就是高权限 可以使用mimikatz模块来进行密码导出

任务5.操作系统渗透测试2(100分)

任务环境说明:

  • 服务器场景:PYsystem3
  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem3进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交;(10分)

nmap -O

  1. 通过本地PC中渗透测试平台Kali对服务器场景PYsystem3进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为FLAG提交;(10分)

nmap -sV

  1. 在本地PC渗透测试平台kali中使用msf对上一题发现的服务进行渗透测试,将要使用模块的名称作为flag提交;(20分)

21端口估计是笑脸漏洞  search vsftpd2.3.4提交模块名称就行

  1. 在本都PC渗透测试平台kali中使用msf对上一题发现的服务进行渗透测试,将执行模块的命令字符串作为flag提交;(20分)

use +路径+模块名

5.通过本地PC中渗透测试平台Kali对服务器场景PYsystem3进行渗透测试,将该场景/root/flagvalue文件里的内容字符串作为flag提交;(40分)

任务6. WEB应用程序渗透测试(100分)

任务环境说明:

  • 服务器场景:PYsystem3

1.在攻击机端浏览器访问web服务,通过web应用程序渗透方法inivte code,将把invite code的值作为flag提交;(20分)

2.在网页上输入invite code,将页面回显信息倒数第二个英文单词作为flag提交;(10分)

3.继续访问web服务,通过web应用程序渗透测试方法查看服务器中具有后门功能的程序,该程序能读取C:\flagcalue.txt,将查看该程序名字必须要使用的命令字符串作为flag提交;(20分)

4. 继续访问web服务,通过Web应用程序渗透测试方法查看服务器中具有后门功能的程序,该程序能读取C:\flagvalue.txt文件,将该程序的名称作为Flag值提交;(10分)

5.继续访问web服务,通过Web应用程序渗透测试方法获取服务器C:\flagvalue.txt文件里的内容,将C:\flagvalue.txt文件内容字符串作为Flag值提交(40分)

任务7. 渗透测试编程(100分)

1.编辑本地PC港透测试平台Kali中root目录下的icmpflood.py程序文件,该程序实现通过ICMP进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串作为Fag值提交;(10分)

2继续编命名为icmpflood.py的Python3程序文件,使该程序实现通过ICMP进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串作为Fag值提交;(10分)

3继续编辑命名为icmpflood.py的Python3程序文件,使该程序实现通过

ICMP进行DOS(拒绝服务)渗透试的功能,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提交;(10分)

4.继续编辑命名为icmpflood.py的Python3程序文件,使该程序实通过ICMP进行DOS(拒绝服务)渗透測试的功能,填写该文件当中空缺的F4字符串,将该字符串作为Fag值提交;(10分)

5.继续编辑命名为icmpflood.py的Python3程序文件,使该程序实现通过ICMP进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空的F5字符串,将该字符串作为Fag值提交;(10分)

6.在上一题web服务器中网站目录下找到 fuzzer.py程序文件,该程序实现某FTP服务器模糊( Fuzz testing)渗透测试的功能,填写该文件当中空的F1字符串,将该字符串作为Fag值提交(10分)

7.继续编辑命名为fuzzer.py的 Python3程序文件,使该程序实现对某FTP服务器模( Fuzz testing)渗透测试的试功能,填写该文件当中空缺的F2字符串将该字符串作为Flag值提交;(10分)

8.继续编命名为fuzzer.py的 Python3程序文件,使该程序实现对某FTP服务器模糊( Fuzz testing)渗透测试的功能,填该文件当中空缺的F3字符串,将该字符串作为Fag值提交:(10分)

9.继续编辑命名为fuzzer.py的 Python3程序文件,使该程序实现对某FTP服务器模糊( Fuzz testing)渗透测试的功能,填写该文件当中空缺的F4字符串将该字符串作为Flag值提交:(10分)

10.继续编辑命名为 fuzzer.py的 Python3程序文件,使该程序实现对某FTP服务器模糊( Fuzz testing)渗透测试的功能,填写该文件当中空缺的F5字符串将该字符串作为Fag值提交;(10分)

(二第二阶段任务书(300分)

假定各位选手是某企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

靶机服务器环境说明:

场景:PYsystem5

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的FLAG值存放在/root/flagvalue.txt文件或C:\ flagvalue.txt文件中;

4.在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP地址;

5.靶机服务器如有以下服务及端口,均不允许关闭:21、22、23、80、555、3306、7000-7999;

6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;

7.本环节是对抗环节,不予补时。

重庆市第11届职业院校技能大赛中职组“网络空间安全”试题解析(仅个人意见)相关推荐

  1. 2019年全国职业院校技能大赛中职组“网络空间安全”正式赛卷及其“答案”

    2019年全国职业院校技能大赛中职组 "网络空间安全"正式赛卷 环境需要可以私信博主,答案在文章最末尾 一.竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 单兵模 ...

  2. 2018年全国职业院校技能大赛中职组网络空间安全正式赛卷

    2018年全国职业院校技能大赛中职组网络空间安全正式赛卷 一.竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 单兵模式系统渗透测试 任务1 MSSQL数据库渗透测试 100分钟 10 ...

  3. 2018年全国职业院校技能大赛中职组“网络空间安全”正式赛卷及评分标准

    2018年全国职业院校技能大赛中职组 "网络空间安全"正式赛卷 一.竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 单兵模式系统渗透测试 任务1 MSSQL数据库 ...

  4. 2022年宜春市职业院校技能大赛中职组“网络搭建与应用”赛项任务书

    2022年宜春市职业院校技能大赛中职组"网络搭建与应用"赛项任务书 (总分1000分) 赛题说明 一.竞赛内容分布 "网络搭建与应用"竞赛共分二个部分,其中: ...

  5. 2022年全国职业院校技能大赛中职组网络安全竞赛——隐写术应用解析(超详细)

    2022年全国职业院校技能大赛中职组网络安全竞赛--隐写术应用解析(超详细) B-8任务八:隐写术应用 *任务说明:仅能获取Server8的IP地址 环境需求私信博主 1.找出文件夹1中的文件,将文件 ...

  6. 2022年度安徽省职业院校技能大赛中职组“网络搭建与应用”赛项竞赛试题

     2022年度安徽省职业院校技能大赛 中职组"网络搭建与应用" 赛项竞赛 (总分1000分) 竞赛说明 一.竞赛内容分布 "网络搭建与应用"竞赛共分三个部分,其 ...

  7. 计算机检测维修与数据恢复课件,2017年全国职业院校技能大赛中职组“计算机检测维修与数据恢复”赛项说明会ppt课件.ppt...

    <2017年全国职业院校技能大赛中职组"计算机检测维修与数据恢复"赛项说明会ppt课件.ppt>由会员分享,可在线阅读,更多相关<2017年全国职业院校技能大赛中 ...

  8. 2022 年广西职业院校技能大赛中职组《网络安全》赛项竞赛规程

    2022 年广西职业院校技能大赛 中职组<网络安全>赛项 竞赛规程 一.赛项名称 赛项序号:27 赛项名称:网络安全 赛项组别:中职组 赛项归属产业:电子信息大类 二.竞赛目的 通过本项目 ...

  9. 2022年江苏省职业院校技能大赛中职赛项网络信息安全技能试题中职组

    2022年江苏省职业院校技能大赛中职赛项 网络信息安全技能试题中职组 竞赛时间 9:00-12:00,共计3小时. 竞赛阶段 拓扑图 竞赛阶段

最新文章

  1. 生产者/消费者模型详解(基于Java)
  2. 因为数据库正在使用,所以无法获得对数据库的独占访问权(转)
  3. 机器学习笔记 RNN初探 LSTM
  4. 产品经理该如何全局思考和分析行业产业链?
  5. GDCM:gdcm::Orientation的测试程序
  6. Android 用MediaRecorder录制视频太短崩的问题
  7. 点击事件触发选择提示框
  8. CF464E-The Classic Problem【最短路,主席树】
  9. 程序设计基础要用计算机吗,计算机二级公共基础知识|程序设计基础
  10. 第三课--AMP架构双核应用程序开发和软中断处理(一)
  11. 用geoda软件进行空间自相关分析示例
  12. 异星工场服务器直连,Factorio 异星工厂 搭建服务器
  13. SpringJDK动态代理实现
  14. 动手打造Android7.0以上的注入工具
  15. css学习06:id选择器
  16. 下载优酷视频 基于python2
  17. 流媒体技术笔记(视频编码相关)
  18. js和jquery实现页面跳转的几种方式
  19. 安装nltk库及nltk_data数据包
  20. 方程组的两种理解方式(线性代数及其应用【2】)

热门文章

  1. 【Luat】3. 下载lua文件
  2. 集福、斗图、AR游戏,互联网公司春节玩这些套路为哪般?
  3. Hadoop环境下用java代码实现hdfs远程文件的上传和下载
  4. Android音频开发(6):使用 OpenSL ES API(上)
  5. 2022全新Oreo支付系统平台开源版源码
  6. Spring Boot 集成 AmazonS3 存储服务教程
  7. 我走进OPPO店, 掏出一加, 店员来了句, 一加也是我们家的!
  8. Word中分节符的奇妙用法(转)
  9. 洛谷---P1803 凌乱的yyy / 线段覆盖
  10. F5服务器常用的操作命令-摘要