资讯专栏INFORMATION COLUMN

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷

zqhxuyuan / 3362人阅读

摘要:任务五操作系统渗透测试通过渗透机对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中端口对应的服务版本信息字符串作为值提交分通过渗透机对靶机服务器进行渗透测试,将该场景目录中唯一一个后缀为文件的文件名称作为值提交分通过渗

任务五:Linux操作系统渗透测试

  • 通过渗透机Kali对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;(2分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;(2分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;(1分)
  • 通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。(2分)

1.通过渗透机Kali Linux对靶机Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;

Flag:vsftpd 2.3.4

 2.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

使用msfconsole ,use auxiliary/scanner/mysql/mysql_login 使用这个模块去爆破用户密码

 

得到密码aababb

连接数据库写入一句话木马

 mysql -h 172.16.1.200 -u root -p

写入木马文件

select "" into outfile "/var/www/html/shell.php";

使用菜刀连接木马

找到kerqmhta

Flag:kerqmhta

 第三题:直接打开kerqmhta

Flag:generous

第四题:找pdf文件的文件名称作为flag提交

尝试遍历目录/home/guest

发现该目录中的文件无法读取。

遍历/etc/passwd

发现目录中的异常用户,尝试对用户进行ftp暴力枚举

分别破解出密码如下:

使用同样的步骤破解用户amercn416的密码

登录ftp,进行遍历

Flag:qfewbrtd

5.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

使用以下命令下载pdf文件至本地:

复制到桌面,双击打开查看。

Flag:dskfgern

6.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

使用amercn416用户登录到ftp服务器,下载文件

Flag:kewatrup

7.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

将文件拷贝至/var/www/html目录下并开启Apache服务 

进入客户端windows 7下使用ie浏览器打开以下链接,将文件保存至桌面

使用写字板查看文件内容

Flag:fighmups

8.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;

使用如下命令扫描目标靶机

 发现可疑端口,尝试使用nc工具进行连接

 

遍历目录

Flag:deirepzs

9.通过渗透机Kali Linux对靶机Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

Flag:twcdafrq

环境:1721676697

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/121210.html

相关文章

  • 2021全国职业技能大赛湖南省“网络空间安全赛项”赛题及赛题解析(超详细)

    摘要:年中职组网络空间安全赛项一湖南省竞赛任务书二任务书解析三任务书答案四不懂的可以私信博主一湖南省竞赛任务书一竞赛时间共计小时二竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第阶段单兵模式系统渗透测试任务一签到题任务二信息收集 ...

    pinecone 评论0 收藏0
  • 2021全国职业技能大赛湖南省“网络空间安全赛项”赛题解析(web)

    摘要:通过分析靶机页面信息,寻找漏洞页面,将服务存在注入漏洞的页面名称作为提交分注入页面为通过本地中的渗透测试平台对靶机进行注入攻击,获取靶机的数据库信息,将用来存放服务的数据库名称作为提交分使用工具你的页面的列出他的数据库         1. 通过分析靶机LINUX页面信息,寻找漏洞页面,将W...

    jk_v1 评论0 收藏0
  • 202110月国产数据库大事记

    摘要:月日消息,近日,中国信息通信研究院大数据产品能力评测数据库方向的测评结果陆续出炉。月日消息,国家工业信息安全发展研究中心发布电信行业数据库产品第一期测评结果,前三名分别是阿里云数据库柏睿数据企业级交易型数据库信创版云和恩墨企业级数据库。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-si...

    elva 评论0 收藏0
  • 2021网络安全中职组脚本)免费的脚本哦!

    是一个nc批量连接的脚本。 #!/usr/bin/dev python import pexpect import threading def netcat():         for ip in range(202,255):         ko=[10000,10001,10002]         for i in ko:             a = pexpect.spawn(nc...

    Lucky_Boy 评论0 收藏0
  • 2021红明谷杯数据安全大赛技能场景赛 Input Monitor

    摘要:进一步分析和两文件发现文件记录着系统用户的中文字词输入信息,而文件记录着系统用户的中文短句输入信息。由此可知,中文输入法用户词库信息采用独有格式进行存储,但没有采用复杂的加密算法对其进行保护处理具体程序流程,如图所示。 ...

    missonce 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<