江苏2018年中职组网络空间安全赛项样题及答案
百度文库 20182018 年度全国职业技能大赛中职组“网络空间安全”赛项年度全国职业技能大赛中职组“网络空间安全”赛项 江苏省竞赛任务书江苏省竞赛任务书 (样题)(样题) 一、一、竞赛时间时间 900-1200,共计 3 小时。 二、竞赛阶段简介二、竞赛阶段简介 竞赛阶段竞赛阶段任务阶段任务阶段 任务 1 竞赛任务竞赛任务 ARP 协议渗透测试 操作系统及应用程序扫 第一阶段单兵模式系 统渗透测试 任务 3 安全攻防 任务 4 第二阶段分组对抗 渗透测试1115-1200 数据库安全加固 系统加固1100-1115 30 20 任务 2 描渗透测试 Web 应用程序文件包含 20 900-1100 15 竞赛时间竞赛时间分值分值 15 1 百度文库 三、竞赛任务书内容三、竞赛任务书内容 (一)(一)拓扑图 (二)第一阶段任务书(二)第一阶段任务书 任务扫描渗透测试 任务环境说明 ✓服务器场景 ✓服务器场景操作系统 1. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 arping,发送请求数据包数量为 5 个),并将该操作使用命令中固定 不变的字符串作为 Flag 提交; 2. Arping –c 5 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透 测试(使用工具 arping,发送请求数据包数量为 5 个),并将该操作结 果的最后 1 行,从左边数第 2 个数字作为 Flag 提交; Arping –c 5 arping -c 5 from eth0 Unicast reply from [000C29628073] Unicast reply from [000C29628073] Unicast reply from [000C29628073] 2 百度文库 Unicast reply from [000C29628073] Unicast reply from [000C29628073] Sent 5 probes 1 broadcasts Received 5 responses Flag5 3. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块) , 并将工具 Metasploit 中 arp_sweep 模块存放路径字符串作为 Flag(形式 字符串 1/字符串 2/字符串 3// 字符串 n)提交; msf use auxiliary/scanner/discovery/arp_sweep FlagAuxiliary/scanner/discovery/arp_sweep 4. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块),假设目标服务器场景在线,请将工 具 Metasploit 中 arp_sweep 模块运行显示结果的最后 1 行的最后 1 个单 词作为 Flag 提交; msf use auxiliary/scanner/discovery/arp_sweep msf auxiliaryarp_sweep run [*] appears to be up VMware, Inc.. [*] appears to be up VMware, Inc.. [*] Scanned 1 of 1 hosts 100 complete [*] Auxiliary module cution completed Flagcompleted 5. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块),假设目标服务器场景在线,请将工 具 Metasploit 中 arp_sweep 模块运行显示结果的第 1 行出现的 IP 地址 右边的第 1 个单词作为 Flag 提交; msf auxiliaryarp_sweep run [*] appears to be up VMware, Inc.. [*] appears to be up VMware, Inc.. [*] Scanned 1 of 1 hosts 100 complete [*] Auxiliary module cution completed Flagappears 6. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块),假设目标服务器场景在线,请将工 具 Metasploit 中 arp_sweep 模块的运行命令字符串作为 Flag 提交; 3 百度文库 Flagexploit or run 任务 2.操作系统及应用程序扫描渗透测试 任务环境说明 ✓服务器场景 ✓服务器场景操作系统 1. 通过 PC2 中渗透测试平台对服务器场景进行 ping 扫描渗透测试 (使用工 具 nmap,使用参数 n,使用必须要使用的参数),并将该操作使用命令 中必须要使用的参数作为 Flag 提交; 2. FlagNmap –n –Sp 通过 PC2 中渗透测试平台对服务器场景进行 ping 扫描渗透测试(使用工具 nmap),并将该操作显示结果的上数第3 行左 数第 3 个单词作为 Flag 提交; rootkali nmap -n -sP Nmap at 2017-12-10 1959 EST Nmap scan report for is up latency. Nmap done 1 IP address 1 host up scanned in seconds Flagup 3. 通过 PC2 中渗透测试平台对服务器场景进行综合性扫描渗透测试(使用 工具 nmap,使用参数 n,使用必须要使用的参数),并将该操作使用命 令中必须要使用的参数作为 Flag 提交; rootkali nmap -n -A Nmap at 2017-12-10 2011 EST Nmap scan report for is up latency. Not shown 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH protocol | ssh-hostkey | 1024 957ee7af676f3baddd4d37a634ac6c08 DSA |_ 2048 903f569bcdc75baa1c40574d45c4c1cd RSA 111/tcp open rpcbind 2 RPC 100000 | rpcinfo | program version port/proto se