江苏2018年中职组网络空间安全赛项样题及答案
百度文库 20182018 年度全国职业技能大赛中职组“网络空间安全”赛项年度全国职业技能大赛中职组“网络空间安全”赛项 江苏省竞赛任务书江苏省竞赛任务书 (样题)(样题) 一、一、竞赛时间时间 9:00-12:00,共计 3 小时。 二、竞赛阶段简介二、竞赛阶段简介 竞赛阶段竞赛阶段任务阶段任务阶段 任务 1 竞赛任务竞赛任务 ARP 协议渗透测试 操作系统及应用程序扫 第一阶段单兵模式系 统渗透测试 任务 3 安全攻防 任务 4 第二阶段分组对抗 渗透测试11:15-12:00 数据库安全加固 系统加固11:00-11:15 30 20 任务 2 描渗透测试 Web 应用程序文件包含 20 9:00-11:00 15 竞赛时间竞赛时间分值分值 15 1 百度文库 三、竞赛任务书内容三、竞赛任务书内容 (一)(一)拓扑图 (二)第一阶段任务书(二)第一阶段任务书 任务扫描渗透测试 任务环境说明: ✓服务器场景: ✓服务器场景操作系统: 1. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 arping,发送请求数据包数量为 5 个),并将该操作使用命令中固定 不变的字符串作为 Flag 提交; 2. Arping –c 5 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透 测试(使用工具 arping,发送请求数据包数量为 5 个),并将该操作结 果的最后 1 行,从左边数第 2 个数字作为 Flag 提交; Arping –c 5 arping -c 5 from eth0 Unicast reply from [00:0C:29:62:80:73] Unicast reply from [00:0C:29:62:80:73] Unicast reply from [00:0C:29:62:80:73] 2 百度文库 Unicast reply from [00:0C:29:62:80:73] Unicast reply from [00:0C:29:62:80:73] Sent 5 probes (1 broadcast(s)) Received 5 response(s) Flag:5 3. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块) , 并将工具 Metasploit 中 arp_sweep 模块存放路径字符串作为 Flag(形式: 字符串 1/字符串 2/字符串 3/…/ 字符串 n)提交; msf use auxiliary/scanner/discovery/arp_sweep Flag:Auxiliary/scanner/discovery/arp_sweep 4. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块),假设目标服务器场景在线,请将工 具 Metasploit 中 arp_sweep 模块运行显示结果的最后 1 行的最后 1 个单 词作为 Flag 提交; msf use auxiliary/scanner/discovery/arp_sweep msf auxiliary(arp_sweep) run [*] appears to be up (VMware, Inc.). [*] appears to be up (VMware, Inc.). [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module cution completed Flag:completed 5. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块),假设目标服务器场景在线,请将工 具 Metasploit 中 arp_sweep 模块运行显示结果的第 1 行出现的 IP 地址 右边的第 1 个单词作为 Flag 提交; msf auxiliary(arp_sweep) run [*] appears to be up (VMware, Inc.). [*] appears to be up (VMware, Inc.). [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module cution completed Flag:appears 6. 通过 PC2 中渗透测试平台对服务器场景进行 ARP 扫描渗透测试(使用工 具 Metasploit 中 arp_sweep 模块),假设目标服务器场景在线,请将工 具 Metasploit 中 arp_sweep 模块的运行命令字符串作为 Flag 提交; 3 百度文库 Flag:exploit or run 任务 2.操作系统及应用程序扫描渗透测试 任务环境说明: ✓服务器场景: ✓服务器场景操作系统: 1. 通过 PC2 中渗透测试平台对服务器场景进行 ping 扫描渗透测试 (使用工 具 nmap,使用参数 n,使用必须要使用的参数),并将该操作使用命令 中必须要使用的参数作为 Flag 提交; 2. Flag:Nmap –n –Sp 通过 PC2 中渗透测试平台对服务器场景进行 ping 扫描渗透测试(使用工具 nmap),并将该操作显示结果的上数第3 行左 数第 3 个单词作为 Flag 提交; root@kali:~# nmap -n -sP Nmap ( ) at 2017-12-10 19:59 EST Nmap scan report for is up latency). Nmap done: 1 IP address (1 host up) scanned in seconds Flag:up 3. 通过 PC2 中渗透测试平台对服务器场景进行综合性扫描渗透测试(使用 工具 nmap,使用参数 n,使用必须要使用的参数),并将该操作使用命 令中必须要使用的参数作为 Flag 提交; root@kali:~# nmap -n -A Nmap ( ) at 2017-12-10 20:11 EST Nmap scan report for is up latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH (protocol | ssh-hostkey: | 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA) |_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA) 111/tcp open rpcbind 2 (RPC #100000) | rpcinfo: | program version port/proto se