江苏省2018年度中职组网络空间安全赛项样题及答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年度全国职业技能大赛中职组“网络空间安全”赛项

江苏省竞赛任务书

(样题)

一、竞赛时间

9:00-12:00,共计3小时。

二、竞赛阶段简介

竞赛阶段任务阶段竞赛任务竞赛时间分值

第一阶段单兵模式系统渗透测试任务1 ARP协议渗透测试

9:00-11:00

15 任务2

操作系统及应用程序扫

描渗透测试

15 任务3

Web应用程序文件包含

安全攻防

20 任务4 数据库安全加固20

第二阶段分组对抗系统加固11:00-11:15

30 渗透测试11:15-12:00

三、竞赛任务书内容

(一)拓扑图

(二)第一阶段任务书

任务扫描渗透测试

任务环境说明:

✓服务器场景:

✓服务器场景操作系统:

1.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(使用工

具arping,发送请求数据包数量为5个),并将该操作使用命令中固定

不变的字符串作为Flag提交;

2.Arping –c 5 通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透

测试(使用工具arping,发送请求数据包数量为5个),并将该操作结

果的最后1行,从左边数第2个数字作为Flag提交;

Arping –c 5 arping -c 5 from eth0

Unicast reply from [00:0C:29:62:80:73]

Unicast reply from [00:0C:29:62:80:73]

Unicast reply from [00:0C:29:62:80:73]

Unicast reply from [00:0C:29:62:80:73]

Unicast reply from [00:0C:29:62:80:73]

Sent 5 probes (1 broadcast(s))

Received 5 response(s)

Flag:5

3.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(使用工

具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep 模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;

msf > use auxiliary/scanner/discovery/arp_sweep

Flag:Auxiliary/scanner/discovery/arp_sweep

4.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(使用工

具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;

msf > use auxiliary/scanner/discovery/arp_sweep

msf auxiliary(arp_sweep) > run

[*] appears to be up (VMware, Inc.).

[*] appears to be up (VMware, Inc.).

[*] Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

Flag:completed

5.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(使用工

具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;

msf auxiliary(arp_sweep) > run

[*] appears to be up (VMware, Inc.).

[*] appears to be up (VMware, Inc.).

[*] Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

Flag:appears

6.通过PC2中渗透测试平台对服务器场景进行ARP扫描渗透测试(使用工

具Metasploit中arp_sweep模块),假设目标服务器场景在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;

Flag:exploit or run

任务2.操作系统及应用程序扫描渗透测试

任务环境说明:

✓服务器场景:

✓服务器场景操作系统:

1.通过PC2中渗透测试平台对服务器场景进行ping扫描渗透测试(使用工

具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

2.Flag:Nmap –n –Sp 通过PC2中渗透测试平台对服务器场景进行ping

扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;

root@kali:~# nmap -n -sP Nmap ( ) at 2017-12-10 19:59 EST Nmap scan report for is up latency).

Nmap done: 1 IP address (1 host up) scanned in seconds

Flag:up

3.通过PC2中渗透测试平台对服务器场景进行综合性扫描渗透测试(使用

工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

root@kali:~# nmap -n -A Nmap ( ) at 2017-12-10 20:11 EST Nmap scan report for is up latency).

Not shown: 998 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH (protocol

| ssh-hostkey:

| 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA) |_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA) 111/tcp open rpcbind 2 (RPC #100000)

| rpcinfo:

| program version port/proto service

| 100000 2 111/tcp rpcbind

| 100000 2 111/udp rpcbind

| 100024 1 910/udp status

|_ 100024 1 913/tcp status

MAC Address: 00:0C:29:62:80:73 (VMware)

Device type: general purpose

Running: Linux CPE: cpe:/o:linux:linux_kernel:

OS details: Linux - Distance: 1 hop

TRACEROUTE

相关文档
最新文档