2022年全国职业院校技能大赛(中职组)
网络平安竞赛试题
(10)(总分100分)
赛题说明
一、竞赛工程简介
“网络平安”竞赛共分A.基础设施设置与平安加固;B.网络平安事件响应、数字取证调查和应用平安;C.CTF夺旗-攻击;D.CTF夺旗-防御等四个模块。根据比赛实际情况,竞赛赛场实际使用赛题参数、表述及环境可能有适当修改,具体情况以实际比赛发放赛题为准。竞赛时间安排和分值权重见表lo表1竞赛时间安排与分值权重
二、竞赛考前须知
1.比赛期间禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
网站admin用户的密码作为Flag值提交。
B-5任务五:Windows系统平安
*任务说明:仅能获取Server5的1P地址
1.通过本地PC中渗透测试平台Kali对服务器场景Server5进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务状态信息字符串作为Flag值提交;
2.将首选DNS服务器地址作为Flag值提交;
3.到Flagl作为Flag值提交;
4.到Flag2作为Flag值提交;
5.将系统最高权限管理员账户的密码作为Flag值提交。
B-6任务六:渗透测试
*任务说明:仅能获取Server6的TP地址
1.在MSF工具中用search命令搜索MS 12020 RDP拒绝服务攻击模块,将回显结果中的漏洞披露时间作为Flag值(如:2012-10-16)提交;
2.在MSF工具中调用MS 12020 RDP拒绝服务漏洞的辅助扫描模块,将调用此模块的命令作为Flag值提
交;
3.使用set命令设置目标IP,并检测靶机是否存在漏洞,运行此模块,将回显结果中倒数第2行的最后一个单词作为Flag值提交;
4.在MSF工具中调用并运行MS 12020 RDP拒绝服务漏洞的攻击模块,将运行此模块后回显结果中倒数第1行的最后一个单词作为Flag值提交;
5.进入靶机关闭远程桌面服务,再次运行MS12020RDP拒绝服
务漏洞的攻击模块,运行此模块并将回显结果中倒数第2 行的最后一个单词作为Flag值提交。
B-7任务七:Web平安应用
*任务说明:仅能获取Server7的IP地址
1.通过渗透机扫描靶机中运行的服务,将完整的服务名称作为Flag值提交;
2.通过渗透机访问靶机的服务(使用火狐浏览器),URL 为    :〃靶机IP/rececit/enehevibo. php,通过密码破译得到明文密码,并将明文密码作为Flag值提交;
3.通过渗透机访问靶机的服务(使用火狐浏览器),URL 为:〃靶机IP/irascence/futuresive. php,通过密码破译得到明文密码,并将明文密码作为Flag值提交;
4.通过渗透机访问靶机的服务(使用火狐浏览器),URL 为:〃靶机IP/economyia/tortly. php,通过密码破译进入新的页面,并将新页面的URL地址作为Flag值(形式:://172.
windows server 2012四个版本16. 1. 1/ 页面路径)提交;
5.在新的页面中,通过解密页面内容获得密码,并将密码作为Flag值提交;
6.通过渗透机访问靶机的服务(使用火狐浏览器),URL 为:〃靶机IP/corticory/heseur. php,通过解密页面内容得到密码,并将密码作为Flag值提交。
B-8任务八:文件MD5校验
*任务说明:仅能获取Server8的IP地址
1.进入虚拟机操作系统:Server8中的/root目录,到test, txt 文件,并使用md5sum工具来计算出该文件的md5值,并将计算该文件md5的命令的字符串作为Flag值提交;
2.进入虚拟机操作系统:Server8中的/root目录,到test. txt 文件,并使用md5sum校验工具来计算出该文件的md5值,并将计算该文件得到的md5值的字符串中前6位作为Flag值提交;
3.进入虚拟机操作系统:Server8中的/root目录,将test, txt 文件的文件名称改为txt. txt,然后再使用md5sum工具计算txt. txt 文件的md5值,并将计算该文件得到的md5值的字符串中前5位数字和之前test. txt文件md5值的字符串中前5位数字相减的结果作为Flag值提交;
4.进入虚拟机操作系统:Server8,使用md5sum工具来计算/etc/passwd文件的md5值,并将改md5值导入到passwd. md5文件中,并将该命令的字符串作为Flag值提交;
5.进入虚拟机操作系统:Server8,创立一个新的用户,用户名为user6,密码为123456。再次计算/etc/passwd的md5值,并将该值与passwd. md5文件中的值进行比照,并将添加用户后/etc/passwd 文件的md5值的字符串中前三位数字和之前/etc/passwd文件md5值的字符串中前三位数字相减的结果作为Flag值提交。
B-9 任务九:PE Reverse
*任务说明:仅能获取Server9的IP地址
1.对靶机服务器场景桌面上的PE01. exe二进制文件进行静态调试,将main函数的入口地址作为Flag值
提交;
2.对靶机服务器场景桌面上的二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;
3.对靶机服务器场景桌面上的PE01. exe二进制文件进行静态调试,到Flagl值并提交;
4.对靶机服务器场景桌面上的PE01. exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;
5.对靶机服务器场景桌面上的PE01. exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值提交;B-10任务十:应急响应
*任务说明:仅能获取ServerlO的IP地址
1.黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你到此连接并删除该连接,将对应的标题名称作为Flag值提交;
2.黑客攻入本地的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,将此用户的密码作为Flag值提交;
3.黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了 Administrator用户以外的其他超级管理员用户,然后在

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。