2023年中职“网络安全“—网络安全应急响应

简介: 2023年中职“网络安全“—网络安全应急响应

网络安全应急响应

任务环境说明:

服务器场景:Server2228(开放链接)

 用户名:root,密码:p@ssw0rd123

1.找出被修改的系统别名,并将倒数第二个别名作为Flag值提交;

alias        # 查看系统别名

f039c2c98eb84211b185f0de64b6e999.png

flag: ss

2.找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);

  cat /etc/passwd            # 查看存放用户的文件

b19b82adda744b75815178ac52c2b3ba.png

flag:sclipicbosu

3.找出在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)

stat /root/.ssh/authorized_keys
# stat命令显示文件详细信息
# authorized_keys文件保存别人的公钥,别人下次连接你不需要输入密码。

e22f8a2def4240b59de4daca81cf5c58.png

flag:2022-09-14 23:24:27

4.找出篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;

cd /etc/skel            # 这个目录保存默认的 .bashrc 文件
ls -la                  # 查看当前目录下的所有文件包括隐藏文件并用列表展示
md5sum .bashrc          # md5sum 计算 .bashrc 的md5值

0bc5afe4863349ce9f67d9d5d8ea69b6.png

为什么会出现在这个文件夹看了下面的你就懂了,然后还原黑客篡改过得,其实原来的.bashrc也没给,所以直接用这个

参考链接:/etc/sekl

5.找出修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;

cd /usr/bin    # 这个目录下存放命令
flie sshd      # 查看文件格式


231c71e4fd604bed9d913ea2db0948a1.png231c71e4fd604bed9d913ea2db0948a1.png231c71e4fd604bed9d913ea2db0948a1.png

231c71e4fd604bed9d913ea2db0948a1.png

flag:ASCII text

6.找出植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

cat /home/admin/.b4nd1d0    # 查看的挖矿地址文件

71ae8f24858044fdaa815c225fd9f087.png


























目录
相关文章
|
7天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享。
【8月更文挑战第12天】在当今数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将介绍网络安全漏洞的概念和类型,探讨加密技术的原理和应用,以及如何提高个人和企业的安全意识。通过了解这些知识,我们可以更好地保护自己的隐私和数据安全。
19 2
|
10天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域
【8月更文挑战第10天】 随着互联网技术的飞速发展,云计算已经成为现代企业不可或缺的一部分。然而,随之而来的网络安全问题也日益突出。本文将探讨云计算与网络安全之间的关系,包括云服务、网络安全、信息安全等技术领域。我们将分析云计算在带来便利和效率提升的同时,如何应对网络攻击和数据泄露的风险。通过深入剖析云计算的工作原理和安全机制,我们可以更好地理解如何保护我们的网络和信息安全。
|
1天前
|
SQL 安全 网络安全
网络防御的盾牌:揭秘网络安全漏洞与加密技术的博弈
【8月更文挑战第18天】在数字时代的棋局中,网络安全漏洞和加密技术如同对弈双方,不断上演着攻防战。本文将深入探讨网络安全的薄弱环节,并揭示如何通过先进的加密技术和提升安全意识来构筑防线。我们将从漏洞的形成、利用到防御策略进行全方位的剖析,并分享如何在日常生活中提高个人信息的安全等级。
13 2
|
7天前
|
机器学习/深度学习 数据采集 人工智能
未来的守护神:AI驱动的网络安全之盾,如何用智慧的光芒驱散网络黑暗势力?揭秘高科技防御系统背后的惊天秘密!
【8月更文挑战第13天】随着网络技术的发展,网络安全问题愈发严峻,传统防御手段已显乏力。本文探讨构建AI驱动的自适应网络安全防御系统,该系统能自动调整策略应对未知威胁。通过数据采集、行为分析、威胁识别及响应决策等环节,利用Python工具如Scapy、scikit-learn和TensorFlow实现网络流量监控、异常检测及自动化响应,从而提升网络安全防护的效率和准确性。随着AI技术的进步,未来的网络安全防御将更加智能和自动化。
19 6
|
3天前
|
安全 网络协议 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞的概念、加密技术的基本原理以及提高个人和企业的安全意识的重要性。通过深入浅出的方式,帮助读者了解如何保护自己免受网络攻击,并提高对网络安全的认识。
10 1
|
5天前
|
安全 网络协议 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第15天】 在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将从网络安全漏洞、加密技术、安全意识等方面进行知识分享,帮助读者更好地了解网络安全的重要性,提高个人信息保护能力。
17 1
|
5天前
|
监控 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域
【8月更文挑战第14天】随着互联网技术的飞速发展,云计算已经成为了现代企业和个人用户不可或缺的一部分。然而,云计算的普及也带来了许多安全问题,如数据泄露、网络攻击等。本文将探讨云计算与网络安全之间的关系,以及如何保护云服务、网络安全和信息安全等领域的技术。
|
5天前
|
监控 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的交汇点
【8月更文挑战第14天】随着云计算技术的蓬勃发展,它已经成为现代企业不可或缺的一部分。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算与网络安全之间的关系,包括云服务的安全性、网络安全的重要性以及信息安全在云计算中的应用。通过分析这些技术领域的交汇点,我们可以更好地理解如何保护云环境中的数据和应用程序免受网络攻击和数据泄露的威胁。
|
7天前
|
存储 SQL 安全
网络防线:揭秘网络安全漏洞与信息加密的奥秘
在数字时代,网络安全与信息保护如同一场没有硝烟的战争。本文将带您深入了解网络安全的薄弱环节,探索加密技术如何成为守护信息安全的利剑,并强调提升个人和组织安全意识的重要性。从常见漏洞到防护策略,再到加密技术的演变,我们将一步步揭开网络安全的神秘面纱,让您在这个充满未知的数字世界中更加从容不迫。
15 2
|
7天前
|
SQL 供应链 安全
网络防御前线:探索网络安全漏洞与加密技术
在数字时代,网络安全和信息安全成为保护个人隐私和企业资产的关键。本文将深入探讨网络安全的薄弱环节,分析常见的安全漏洞及其成因,并介绍加密技术如何作为防御手段强化数据保护。同时,强调提升公众的安全意识对于构建更安全的网络环境的重要性。通过具体案例和技术解析,旨在为读者提供实用的网络安全知识,促进更加安全的在线行为习惯。
17 2