栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

2022 年度广东省职业院校学生专业技能大赛网络安全(中职组)赛项样题

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

2022 年度广东省职业院校学生专业技能大赛网络安全(中职组)赛项样题

2022 年度广东省职业院校学生专业技能大赛 网络安全(中职组)赛项样题 一、竞赛时间 总计:120 分钟 二、竞赛任务书内容( 1000 分) 任务一:系统漏洞利用与提权 任务环境说明:  服务器场景:Server1 1.使用 nmap 扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为 flag(形 式:[端口 1,端口 2…,端口 n])提交; 2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作 为 flag(形式:[用户名,密码])提交; 3.利用 Kali 渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单 词作为 flag(形式:[单词])提交; 4.对上述木马文件进行修改后上传到靶机系统中,使用 MSF 开启监听,将获得的 当前权限的用户名作为 flag(形式:[用户名])提交; 5.查看系统内核版本信息,将系统内核版本号作为 flag(形式:[版本号])提交; 6.在 Kali 攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为 flag (形式:[文件名])提交; 7.利用上述漏洞源码后获得到的靶机/root 下的唯一.txt 文件的文件名作为 flag (形式:[文件名])提交; 8.利用上述漏洞源码后将获得到的靶机/root 下的唯一.txt 文件的文件内容作为 flag(形式:[文件内容])提交。 1 / 6 任务二:MS12020 漏洞扫描与利用 任务环境说明:  仅能获取 Server2 的 IP 地址 1.在 MSF 工具中用 search 命令搜索 MS12020 RDP 拒绝服务攻击模块,将回显结果 中的漏洞披露时间作为 flag 值提交;(如:2012-10-16) 2.在 MSF 工具中调用 MS12020 RDP 拒绝服务漏洞的辅助扫描模块,将调用此模块 的命令作为 flag 值提交; 3.使用 set 命令设置目标 IP,并检测靶机是否存在漏洞,运行此模块,将回显结 果中倒数第 2 行的最后一个单词作为 flag 值提交; 4.在 MSF 工具中调用并运行 MS12020 RDP 拒绝服务漏洞的攻击模块,将运行此模 块后回显结果中倒数第 1 行的最后一个单词作为 flag 值提交; 5.进入靶机关闭远程桌面服务,再次运行 MS12020 RDP 拒绝服务漏洞的攻击模块, 运行此模块并将回显结果中倒数第 2 行的最后一个单词作为 flag 值提交。 任务三:FTP 及 Telnet 弱口令渗透测试 任务环境说明:  服务器场景:Server3  服务器场景操作系统:Windows(版本不详) 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server3 进行系统服务及版本 扫描渗透测试,并将该操作显示结果中 FTP 服务对应的服务端口信息作为 flag 值 提交; 2.在本地 PC 渗透测试平台 Kali 中使用 MSF 中模块对其暴力破解,使用 search 命 令,并将扫描弱口令模块的名称信息作为 flag 值提交; 3.在第 2 题的基础上使用命令调用该模块,并查看需要配置的信息(使用 show options 命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账 户配置参数的字段作为 flag 值(之间以英文逗号分隔,例 hello,test,..,..) 提 2 / 6 交; 4.在 MSF 模块中配置目标靶机 IP 地址,将配置命令中的前两个单词作为 flag 值 提交; 5.在 MSF 模块中指定密码字典,字典路径为/root/2.txt,用户名为 test,通过暴 力破解获取密码并将得到的密码作为 flag 值提交; 6.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行系统服务及版本 扫描渗透测试,并将该操作显示结果中 Telnet 服务对应的服务端口信息作为 flag 值提交; 7.在本地 PC 渗透测试平台 Kali 中使用 MSF 中的模块对其暴力破解,使用 search 命令,并将扫描弱口令模块的名称信息作为 flag 值提交; 8.在第 7 题的基础上使用命令调用该模块,在 msf 模块中指定密码字典,字典路 径为/root/2.txt,用户名为 administrator,通过暴力破解获取密码并将得到的 密码作为 flag 值提交。 任务四:服务远程控制 任务环境说明:  服务器场景名:Server4  服务器场景操作系统:未知(关闭链接)  服务器场景用户名:root 密码:Admin123456 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统版本扫描渗透测试, 并将该操作显示结果中系统信息作为 flag 提交; 2.通过本地 PC 中渗透测试平台 windows7 对服务器场景进行终端服务开启,并将 该操作显示结果中服务端口号作为 flag 提交; 3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,找到服务器场 景中的管理员用户的桌面下中的可执行文件,并将全称作为 flag 提交; 4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,找到服务器场 景中的后门用户并将用户名作为 flag 提交; 5.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,找到服务器场 景中的桌面背景,并将的文件全称作为 flag 提交; 3 / 6 任务五:内存取证 任务说明:  仅能获取 Server5 的 IP 地址 1.从内存中获取到用户 admin 的密码并且破解密码,flag{admin,password}形式 提交(密码为 6 位); 2.获取当前系统 ip 地址及主机名,以 flag{ip:主机名}形式提交; 3.获取当前系统浏览器搜索过的关键词,作为 flag 提交; 4.当前系统中存在挖矿进程,请获取指向的矿池地址,以 flag{ip:端口}形式提交; 5.恶意进程在系统中注册了服务,请将服务名以 flag{服务名}形式提交。 任务六:操作系统渗透测试 任务环境说明:  服务器场景:Server6  服务器场景操作系统:未知 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行操作系统扫描渗 透测试,并将该操作显示结果“OS Details:”之后的字符串作为 FLAG 提交; 2.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行系统服务及版本 扫描渗透测试,并将该操作显示结果中 MySQL 数据库对应的服务版本信息字符串 作为 FLAG 提交; 3.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行渗透测试,将该 场景/var/www/html 目录中唯一一个后缀为.html 文件的文件名称作为 FLAG 提交; 4.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行渗透测试,将该 场景/var/www/html 目录中唯一一个后缀为.html 文件的文件内容作为 FLAG 提交; 5.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行渗透测试,将该 场景/root 目录中唯一一个后缀为.bmp 文件的文件名称作为 FLAG 提交; 4 / 6 6.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行渗透测试,将该 场景/root 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 FLAG 提交。 任务七:网络应急事件响应 任务环境说明:  仅能获取 Server7 的 IP 地址 1.黑客通过网络攻入本地服务器,在 Web 服务器的主页上外挂了一个木马链接, 请你找到此链接并删除链接,将删除链接后的主页第一排标题栏显示的第三个单 词,作为 flag 提交; 2.黑客攻入本地服务器的数据库服务器,并添加了除 admin 以外的具有一个管理 员权限的超级用户,请你找到此用户并删除用户,将此用户的密码作为 flag 提交; 3.黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了 Administrator 用户以外的其他超级管理员用户,在命令行窗口输入 net user, 将 Administrator 右边第一个单词作为 flag 提交; 4.黑客修改了服务器的启动内容,请你删除不必要的启动内容,打开任务管理器 的“启动”标签栏,将名称列中所有的名称作为 flag 提交;(提交形式:名称 1, 名称 2,名称 3) 5.黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马。打 开任务管理器的“进程”标签栏,将应用名称中的第三个单词作为 flag 提交。 任务八:文件 MD5 校验 任务环境说明:  仅能获取 Server8 的 IP 地址 1.进入虚拟机操作系统:Server5 中的/root 目录,找到 test.txt 文件,并使用 md5sum 工具来计算出该文件的 md5 值,并将计算该文件 md5 的命令的字符串作为 Flag 值提交; 5 / 6 2.进入虚拟机操作系统:Server5 中的/root 目录,找到 test.txt 文件,并使用 md5sum 校验工具来计算出该文件的 md5 值,并将计算该文件得到的 md5 值的字符 串中前 6 位作为 Flag 值提交; 3.进入虚拟机操作系统:Server5 中的/root 目录,将 test.txt 文件的文件名称 改为 txt.txt,然后再使用 md5sum 工具计算 txt.txt 文件的 md5 值,并将计算该 文件得到的 md5 值的字符串中前 5 位数字和之前 test.txt 文件 md5 值的字符串中 前 5 位数字相减的结果作为 Flag 值提交; 4.进入虚拟机操作系统:Server5,使用 md5sum 工具来计算/etc/passwd 文件的 md5 值,并将改 md5 值导入到 passwd.md5 文件中,并将该命令的字符串作为 Flag 值提交; 5.进入虚拟机操作系统:Server5,创建一个新的用户,用户名为 user6,密码为 123456。再次计算/etc/passwd 的 md5 值,并将该值与 passwd.md5 文件中的值进 行对比,并将添加用户后/etc/passwd 文件的 md5 值的字符串中前三位数字和之前 /etc/passwd 文件 md5 值的字符串中前三位数字相减的结果作为 Flag 值提交。 6 / 6
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/825696.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号