2022 年度广东省职业院校学生专业技能大赛网络安全

2021-2022 年度广东省职业院校学生专业技能大赛
网络安全(中职组) 赛项样题
一、 竞赛时间
总计: 120 分钟
二、竞赛任务书内容(1000 分)
任务一:系统漏洞利用与提权
任务环境说明:
 服务器场景: Server1
1.使用 nmap 扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为 flag(形
式: [端口 1,端口 2…,端口 n])提交;
2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作
为 flag(形式: [用户名,密码])提交;
3.利用 Kali 渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单
词作为 flag(形式: [单词])提交;
4.对上述木马文件进行修改后上传到靶机系统中,使用 MSF 开启监听,将获得的
当前权限的用户名作为 flag(形式: [用户名])提交;
5.查看系统内核版本信息,将系统内核版本号作为 flag(形式: [版本号])提交;
6.在 Kali 攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为 flag
(形式: [文件名])提交;
7.利用上述漏洞源码后获得到的靶机/root 下的唯一.txt 文件的文件名作为 flag
(形式: [文件名])提交;
8.利用上述漏洞源码后将获得到的靶机/root 下的唯一.txt 文件的文件内容作为
flag(形式: [文件内容])提交。
1 / 6
任务二: MS12020 漏洞扫描与利用
任务环境说明:
 仅能获取 Server2 的 IP 地址
1.在 MSF 工具中用 search 命令搜索 MS12020 RDP 拒绝服务攻击模块,将回显结果
中的漏洞披露时间作为 flag 值提交;(如: 2012-10-16)
2.在 MSF 工具中调用 MS12020 RDP 拒绝服务漏洞的辅助扫描模块,将调用此模块
的命令作为 flag 值提交;
3.使用 set 命令设置目标 IP,并检测靶机是否存在漏洞,运行此模块,将回显结
果中倒数第 2 行的最后一个单词作为 flag 值提交;
4.在 MSF 工具中调用并运行 MS12020 RDP 拒绝服务漏洞的攻击模块,将运行此模
块后回显结果中倒数第 1 行的最后一个单词作为 flag 值提交;
5.进入靶机关闭远程桌面服务,再次运行 MS12020 RDP 拒绝服务漏洞的攻击模块,
运行此模块并将回显结果中倒数第 2 行的最后一个单词作为 flag 值提交。
任务三: FTP 及 Telnet 弱口令渗透测试
任务环境说明:
 服务器场景: Server3
 服务器场景操作系统: Windows(版本不详)
1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server3 进行系统服务及版本
扫描渗透测试,并将该操作显示结果中 FTP 服务对应的服务端口信息作为 flag 值
提交;
2.在本地 PC 渗透测试平台 Kali 中使用 MSF 中模块对其暴力破解,使用 search 命
令,并将扫描弱口令模块的名称信息作为 flag 值提交;
3.在第 2 题的基础上使用命令调用该模块,并查看需要配置的信息(使用 show
options 命令),将回显中需要配置的目标地址, 密码使用的猜解字典, 线程, 账
户配置参数的字段作为 flag 值(之间以英文逗号分隔,例 hello,test,..,..) 提
2 / 6
交;
4.在 MSF 模块中配置目标靶机 IP 地址,将配置命令中的前两个单词作为 flag 值
提交;
5.在 MSF 模块中指定密码字典,字典路径为/root/2.txt, 用户名为 test,通过暴
力破解获取密码并将得到的密码作为 flag 值提交;
6.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行系统服务及版本
扫描渗透测试,并将该操作显示结果中 Telnet 服务对应的服务端口信息作为 flag
值提交;
7.在本地 PC 渗透测试平台 Kali 中使用 MSF 中的模块对其暴力破解,使用 search
命令,并将扫描弱口令模块的名称信息作为 flag 值提交;
8.在第 7 题的基础上使用命令调用该模块,在 msf 模块中指定密码字典,字典路
径为/root/2.txt,用户名为 administrator,通过暴力破解获取密码并将得到的
密码作为 flag 值提交。
任务四:服务远程控制
任务环境说明:
 服务器场景名: Server4
 服务器场景操作系统:未知(关闭链接)
 服务器场景用户名: root 密码: Admin123456
1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统版本扫描渗透测试,
并将该操作显示结果中系统信息作为 flag 提交;
2.通过本地 PC 中渗透测试平台 windows7 对服务器场景进行终端服务开启,并将
该操作显示结果中服务端口号作为 flag 提交;
3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,找到服务器场
景中的管理员用户的桌面下中的可执行文件,并将全称作为 flag 提交;
4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,找到服务器场
景中的后门用户并将用户名作为 flag 提交;
5.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,找到服务器场
景中的桌面背景,并将的文件全称作为 flag 提交;
3 / 6
任务五:内存取证
任务说明:
 仅能获取 Server5 的 IP 地址
1.从内存中获取到用户 admin 的密码并且破解密码, flag{admin,password}形式
提交(密码为 6 位);
2.获取当前系统 ip 地址及主机名,以 flag{ip:主机名}形式提交;
3.获取当前系统浏览器搜索过的关键词,作为 flag 提交;
4.当前系统中存在挖矿进程,请获取指向的矿池地址,以 flag{ip:端口}形式提交;
5.恶意进程在系统中注册了服务,请将服务名以 flag{服务名}形式提交。
任务六:操作系统渗透测试
任务环境说明:
 服务器场景: Server6
 服务器场景操作系统:未知
1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行操作系统扫描渗
透测试,并将该操作显示结果“OS Details:”之后的字符串作为 FLAG 提交;
2.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行系统服务及版本
扫描渗透测试,并将该操作显示结果中 MySQL 数据库对应的服务版本信息字符串
作为 FLAG 提交;
3.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行渗透测试,将该
场景/var/www/html 目录中唯一一个后缀为.html 文件的文件名称作为 FLAG 提交;
4.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行渗透测试,将该
场景/var/www/html 目录中唯一一个后缀为.html 文件的文件内容作为 FLAG 提交;
5.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行渗透测试,将该
场景/root 目录中唯一一个后缀为.bmp 文件的文件名称作为 FLAG 提交;
4 / 6
6.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server2 进行渗透测试,将该
场景/root 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 FLAG 提交。
任务七: 网络应急事件响应
任务环境说明:
 仅能获取 Server7 的 IP 地址
1.黑客通过网络攻入本地服务器,在 Web 服务器的主页上外挂了一个木马链接,
请你找到此链接并删除链接,将删除链接后的主页第一排标题栏显示的第三个单
词,作为 flag 提交;
2.黑客攻入本地服务器的数据库服务器,并添加了除 admin 以外的具有一个管理
员权限的超级用户,请你找到此用户并删除用户,将此用户的密码作为 flag 提交;
3.黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了
Administrator 用户以外的其他超级管理员用户,在命令行窗口输入 net user,
将 Administrator 右边第一个单词作为 flag 提交;
4.黑客修改了服务器的启动内容,请你删除不必要的启动内容,打开任务管理器
的“启动”标签栏,将名称列中所有的名称作为 flag 提交;(提交形式:名称 1,
名称 2,名称 3)
5.黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马。打
开任务管理器的“进程”标签栏,将应用名称中的第三个单词作为 flag 提交。
任务八:文件 MD5 校验
任务环境说明:
 仅能获取 Server8 的 IP 地址
1.进入虚拟机操作系统: Server5 中的/root 目录,找到 test.txt 文件,并使用
md5sum 工具来计算出该文件的 md5 值,并将计算该文件 md5 的命令的字符串作为
Flag 值提交;
5 / 6
2.进入虚拟机操作系统: Server5 中的/root 目录,找到 test.txt 文件,并使用
md5sum 校验工具来计算出该文件的 md5 值,并将计算该文件得到的 md5 值的字符
串中前 6 位作为 Flag 值提交;
3.进入虚拟机操作系统: Server5 中的/root 目录,将 test.txt 文件的文件名称
改为 txt.txt,然后再使用 md5sum 工具计算 txt.txt 文件的 md5 值,并将计算该
文件得到的 md5 值的字符串中前 5 位数字和之前 test.txt 文件 md5 值的字符串中
前 5 位数字相减的结果作为 Flag 值提交;
4.进入虚拟机操作系统: Server5,使用 md5sum 工具来计算/etc/passwd 文件的
md5 值,并将改 md5 值导入到 passwd.md5 文件中,并将该命令的字符串作为 Flag
值提交;
5.进入虚拟机操作系统: Server5,创建一个新的用户,用户名为 user6,密码为
123456。再次计算/etc/passwd 的 md5 值,并将该值与 passwd.md5 文件中的值进
行对比,并将添加用户后/etc/passwd 文件的 md5 值的字符串中前三位数字和之前
/etc/passwd 文件 md5 值的字符串中前三位数字相减的结果作为 Flag 值提交。
6 / 6

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/124317835