重庆市第11届职业院校技能大赛中职组
“网络空间安全”试题
一、竞赛阶段
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 |
第一阶段 单兵模式系统渗透测试 | 任务1 | ARP扫描渗透测试 | 120分钟 | 100 |
任务2 | 漏洞扫描与利用 | 100 | ||
任务3 | MSSQL数据库渗透测试 | 100 | ||
任务4 | Windows操作系统渗透测试 | 100 | ||
任务5 | Linux操作系统渗透测试 | 100 | ||
任务6 | Web应用程序渗透测试 | 100 | ||
任务7 | 渗透测试编程 | 100 | ||
备战阶段 | 攻防对抗准备工作 | 20分钟 | 0 | |
第二阶段 分组对抗 | 系统加固:15分钟 | 60分钟 | 300 | |
渗透测试:45分钟 |
二、竞赛任务书
(一)第一阶段任务书(700分)
任务1. ARP扫描渗透测试(100分)
任务环境说明:
- 服务器场景:PYsystem1
- 通过本地PC中渗透测试平台kali对服务器场景PYsystem1进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;(18分)arping -c 5
2.通过本地PC中渗透测试平台kali对服务器场景PYsystem1进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;(15分)
- 通过本地PC中渗透测试平台kali对服务器场景PYsystem1行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块描述字符串作为Flag提交;(17分)
按照题意flag为Description:后的字符串
4. 通过本地PC中渗透测试平台kali对服务器场景PYsystem1进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;(17分)
5. 通过本地PC中渗透测试平台kali对服务器场景PYsystem1进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;(17分)
6. 通过本地PC中渗透测试平台KALI对服务器场景PYsystem1进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;(16分)
exploit/run
任务2. 漏洞扫描与利用(100分)
任务环境说明:
- 服务器场景:PYsystem1
- 通过本地PC中渗透测试平台Kali对服务器场景PYsystem1以半开放式不进行ping的扫描方式实现综合扫描,要求扫描信息输出格式为xml文件格式,将该操作使用命令中必须要使用的参数作为FLAG提交;(6分)
oX
- 根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAG提交;(8分)
nmap -O进行扫描
- 根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将http服务的版本信息作为FLAG提交;(8分)
nmap -sV 分析
- 在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为FLAG提交;(10分)
msfdb init
- 在本地PC的渗透测试平台Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为FLAG提交;(10分)
hosts
6.扫描结果导入数据库后,使用命令查看相关服务信息,将共享服务的名称作为flag提交;(10分)
7.在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为FLAG提交;(10分)
use exploit/windows/smb/ms08_067_netapi
info
- 在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为FLAG提交;(10分)
use exploit/windows/smb/ms08_067_netapi
- 在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为FLAG提交;(10分)
状态为yes但默认没有填的就是要设置的
10.使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最后四个单词作为FLAG提交;(13分)
11.查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为FLAG提交,否则FLAG为none。(7分)
任务3. MSSQL数据库渗透测试(100分)
任务环境说明:
- 服务器场景:PYsystem1
- 在本地PC渗透测试平台KALI中使用zenmap工具扫描服务器场景PYsystem1指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为FLAG提交;(10分)
-p 1433,3306,80
2.通过本地PC中渗透测试平台KALI对服务器场景PYsystem1进行系统服务及版本扫描渗透测试,并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交;(10分)
3.在本地PC渗透测试平台KALI中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交;(10分)
mssql_login
- 在上一题的基础上使用命令调用该模块,并查看需要配置的信息,将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);(10分)
RHOSTS,PASS_FILE,THREADS,USERNAME
- 在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;(10分)
set RHOSTS
- 在msf模块中指定密码字典,字典路径为/root/1.txt爆破获取密码并将得到的密码作为FLAG提交;(14分)
参数知道就行了 不要用msf模块爆 太慢了 medusa/hydra要快很多
- 在msf模块中切换新的渗透模块,对服务器场景PYsystem1进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;(14分)
use auxiliary/admin/mssql/mssql_exec
- 在上一题的基础上,使用第6题获取到的密码并进行提权,查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为flag提交;(14分)
set CMD cmd.exe /c net user
9.在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLAG提交。(8分)
net user就行了 一般为hacker
任务4. Windows操作系统渗透测试(100分)
任务环境说明:
- 服务器场景:PYsystem2
- 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交;(10分)
nmap -O
- 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为FLAG提交;(10分)
nmap -sV
- 通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(15分)
拿到命令行权限后Nslookup查看dns即可
4.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行渗透测试,将该场景桌面上111文件夹中doc文件的文件名称作为FLAG提交;(15分)
5.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行渗透测试,将该场景桌面上111文件夹中doc文件的文档内容作为FLAG提交;(15分)
6.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行渗透测试,将该场景桌面上222文件夹图片文件的内容作为FLAG提交;(15分)
7.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;(20分)
方法很多 主要看是什么漏洞进去的 如果是17010 | 08067这样的溢出模块拿到的是高权限就可以直接hashdump后使用彩虹表破解 如果权限不够就只能找提权路径 找找前面的题有没有pr.exe提权工具 有的话找一个权限足够上传文件的路径丢上去然后新建一个用户放到administrators组 接着使用msfvenom生成一个exe的木马 登录新建好的高权限用户执行木马程序 那么收到的就是高权限 可以使用mimikatz模块来进行密码导出
任务5.操作系统渗透测试2(100分)
任务环境说明:
- 服务器场景:PYsystem3
- 通过本地PC中渗透测试平台Kali对服务器场景PYsystem3进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交;(10分)
nmap -O
- 通过本地PC中渗透测试平台Kali对服务器场景PYsystem3进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为FLAG提交;(10分)
nmap -sV
- 在本地PC渗透测试平台kali中使用msf对上一题发现的服务进行渗透测试,将要使用模块的名称作为flag提交;(20分)
21端口估计是笑脸漏洞 search vsftpd2.3.4提交模块名称就行
- 在本都PC渗透测试平台kali中使用msf对上一题发现的服务进行渗透测试,将执行模块的命令字符串作为flag提交;(20分)
use +路径+模块名
5.通过本地PC中渗透测试平台Kali对服务器场景PYsystem3进行渗透测试,将该场景/root/flagvalue文件里的内容字符串作为flag提交;(40分)
任务6. WEB应用程序渗透测试(100分)
任务环境说明:
- 服务器场景:PYsystem3
1.在攻击机端浏览器访问web服务,通过web应用程序渗透方法inivte code,将把invite code的值作为flag提交;(20分)
2.在网页上输入invite code,将页面回显信息倒数第二个英文单词作为flag提交;(10分)
3.继续访问web服务,通过web应用程序渗透测试方法查看服务器中具有后门功能的程序,该程序能读取C:\flagcalue.txt,将查看该程序名字必须要使用的命令字符串作为flag提交;(20分)
4. 继续访问web服务,通过Web应用程序渗透测试方法查看服务器中具有后门功能的程序,该程序能读取C:\flagvalue.txt文件,将该程序的名称作为Flag值提交;(10分)
5.继续访问web服务,通过Web应用程序渗透测试方法获取服务器C:\flagvalue.txt文件里的内容,将C:\flagvalue.txt文件内容字符串作为Flag值提交(40分)
任务7. 渗透测试编程(100分)
1.编辑本地PC港透测试平台Kali中root目录下的icmpflood.py程序文件,该程序实现通过ICMP进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串作为Fag值提交;(10分)
2继续编命名为icmpflood.py的Python3程序文件,使该程序实现通过ICMP进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串作为Fag值提交;(10分)
3继续编辑命名为icmpflood.py的Python3程序文件,使该程序实现通过
ICMP进行DOS(拒绝服务)渗透试的功能,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提交;(10分)
4.继续编辑命名为icmpflood.py的Python3程序文件,使该程序实通过ICMP进行DOS(拒绝服务)渗透測试的功能,填写该文件当中空缺的F4字符串,将该字符串作为Fag值提交;(10分)
5.继续编辑命名为icmpflood.py的Python3程序文件,使该程序实现通过ICMP进行DOS(拒绝服务)渗透测试的功能,填写该文件当中空的F5字符串,将该字符串作为Fag值提交;(10分)
6.在上一题web服务器中网站目录下找到 fuzzer.py程序文件,该程序实现某FTP服务器模糊( Fuzz testing)渗透测试的功能,填写该文件当中空的F1字符串,将该字符串作为Fag值提交(10分)
7.继续编辑命名为fuzzer.py的 Python3程序文件,使该程序实现对某FTP服务器模( Fuzz testing)渗透测试的试功能,填写该文件当中空缺的F2字符串将该字符串作为Flag值提交;(10分)
8.继续编命名为fuzzer.py的 Python3程序文件,使该程序实现对某FTP服务器模糊( Fuzz testing)渗透测试的功能,填该文件当中空缺的F3字符串,将该字符串作为Fag值提交:(10分)
9.继续编辑命名为fuzzer.py的 Python3程序文件,使该程序实现对某FTP服务器模糊( Fuzz testing)渗透测试的功能,填写该文件当中空缺的F4字符串将该字符串作为Flag值提交:(10分)
10.继续编辑命名为 fuzzer.py的 Python3程序文件,使该程序实现对某FTP服务器模糊( Fuzz testing)渗透测试的功能,填写该文件当中空缺的F5字符串将该字符串作为Fag值提交;(10分)
(二)第二阶段任务书(300分)
假定各位选手是某企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。
靶机服务器环境说明:
场景:PYsystem5
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.靶机服务器的FLAG值存放在/root/flagvalue.txt文件或C:\ flagvalue.txt文件中;
4.在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP地址;
5.靶机服务器如有以下服务及端口,均不允许关闭:21、22、23、80、555、3306、7000-7999;
6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
7.本环节是对抗环节,不予补时。