(新)江苏省2018年度中职组网络空间安全赛项样题及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018年度全国职业技能大赛中职组“网络空间安全”赛项
江苏省竞赛任务书
(样题)
一、竞赛时间
9:00-12:00,共计3小时。
二、竞赛阶段简介
三、竞赛任务书内容
(一)拓扑图
(二)第一阶段任务书
任务1.ARP扫描渗透测试
任务环境说明:
✓服务器场景:CentOS5.5
✓服务器场景操作系统:CentOS5.5
1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测
试(使用工具arping,发送请求数据包数量为5个),并将该操作使用
命令中固定不变的字符串作为Flag提交;
Arping –c 5 x.x.x.x
2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测
试(使用工具arping,发送请求数据包数量为5个),并将该操作结果
的最后1行,从左边数第2个数字作为Flag提交;
Arping –c 5 x.x.x.x
root@kali:~# arping -c 5 192.168.28.122
ARPING 192.168.28.122 from 192.168.28.100 eth0
Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.017ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 0.638ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.051ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.590ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.051ms Sent 5 probes (1 broadcast(s))
Received 5 response(s)
Flag:5
3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测
试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;
msf > use auxiliary/scanner/discovery/arp_sweep
Flag:Auxiliary/scanner/discovery/arp_sweep
4.通过PC2中渗透测试平台对服务器场景CentOS
5.5进行ARP扫描渗透测
试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;
msf > use auxiliary/scanner/discovery/arp_sweep
msf auxiliary(arp_sweep) > run
[*] 192.168.28.122 appears to be up (VMware, Inc.).
[*] 192.168.28.2 appears to be up (VMware, Inc.).
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
Flag:completed
5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测
试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;
msf auxiliary(arp_sweep) > run
[*] 192.168.28.122 appears to be up (VMware, Inc.).
[*] 192.168.28.2 appears to be up (VMware, Inc.).
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
Flag:appears
6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测
试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;
Flag:exploit or run
任务2.操作系统及应用程序扫描渗透测试
任务环境说明:
✓服务器场景:CentOS5.5
✓服务器场景操作系统:CentOS5.5
1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测
试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
Flag:Nmap –n –Sp x.x.x.x
2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测
试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;
root@kali:~# nmap -n -sP 192.168.28.122
Starting Nmap 7.40 ( https:// ) at 2017-12-10 19:59 EST Nmap scan report for 192.168.28.122
Host is up (0.00069s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds
Flag:up
3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透
测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
root@kali:~# nmap -n -A 192.168.28.122
Starting Nmap 7.40 ( https:// ) at 2017-12-10 20:11 EST Nmap scan report for 192.168.28.122
Host is up (0.00025s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
| ssh-hostkey:
| 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA)