网络空间安全竞赛单兵渗透试题解析.docx

网络空间安全竞赛单兵渗透试题解析.docx

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

ARP扫描渗透测试

1.11.通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令的参数字符串作为Flag提交;(16分)

完整操作 arping–c5192.168.X.X

答案flag -c

1.2通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;(17分)

完整操作 arping–c5192.168.X.X

答案flag 5

1.3通过本地PC中渗透测试平台BT5对服务器场景serv2003行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;(16分)

完整操作 msfconsole;searcharp_sweep;

答案flag auxiliary/scanner/discovery/arp_sweep

1.4通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景serv2003在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;(17分)

完整操作useauxiliary/scanner/discovery/arp_sweep;showoptions;setrhosts192.168.x.x;run/exploit

答案flagcompleted

1.5通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景serv2003在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;(16分)

完整操作

答案flagappears(呈现-开机)invalid(不能识别-关机)

1.6通过本地PC中渗透测试平台BT5对服务器场景serv2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景serv2003在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交。(18分)

完整操作

答案flagrun或者exploit

MSSQL数据库渗透测试(100分)

2.1在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景serv2003所在网段(例如:/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为FLAG提交;(10分)

完整操作zenmap;目标00/24;命令nmap-p1433,3306,80-T4-A-v00/24

答案flag -p1433,3306,80

2.2通过本地PC中渗透测试平台BT5对服务器场景serv2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中mssql数据库服务对应的服务端口信息作为FLAG提交;(10分)

完整操作 nmap-sV00

答案flag 1433/tcp

2.3在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描弱口令模块的名称作为FLAG提交;(10分)

完整操作msfconsole;searchmssql_login;

答案flag mssql_login

2.4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用showoptions命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);(10分)

完整操作showoptions

答案flag RHOSTS,PASS_FILE,THREADS,USERNAME

2.5在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;(10分)

完整操作setRHOSTS192.168.X.X

答案flag setRHOSTS

2.6登陆靶机共享,将共享文件夹password里的passwordList.txt下载到攻击机BT5本地,

文档评论(0)

8d758 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档