2024年甘肃省职业院校技能大赛中职组“网络安全”赛项竞赛样题-B模块安全事件响应/网络安全数据取证/应用安全

简介: 该内容描述了一组网络安全相关的挑战,涉及Windows渗透测试、数字取证、Web安全和跨站脚本渗透。挑战包括使用Kali Linux对服务器进行扫描,提取特定服务信息、DNS、管理员密码、文件名和内容等。此外,需要分析pcapng数据包文件,找出恶意HTTP访问、扫描端口、密码和木马信息。还有Web渗透测试,需访问不同URL并解决提示以获取Flag。最后,涉及跨站脚本攻击,需在不同目录下满足条件获取弹框信息。每个部分都要求参与者找出特定的安全标志物(Flag)。

B模块安全事件响应/网络安全数据取证/应用安全(400

分)

B-1:Windows 操作系统渗透测试

任务环境说明:

服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络
    连接信息中的 DNS 信息作为 Flag 值 (例如: 114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:数字取证调查

服务器场景:FTPServer20221010(关闭链接)
服务器场景操作系统:未知
FTP 用户名:attack817 密码: attack817

  1. 分析 attack.pcapng 数据包文件, 通过分析数据包 attack.pcapng 找出恶意用
    户第一次访问 HTTP 服务的数据包是第几号,将该号数作为 Flag 值提交;
  2. 继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口, 将全 部的端口号从小到大作为 Flag 值(形式: 端口 1,端口 2,端口 3… ,端口 n)提
    交;
  3. 继续查看数据包文件 attack.pcapng 分析出恶意用户登录后台所用的密码是
    什么,将后台密码作为 Flag 值提交;
  4. 继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密
    码是什么,将一句话密码作为 Flag 值提交;
  5. 继续查看数据包文件 attack.pcapng 分析出恶意用户下载了什么文件, 将该文
    件内容作为 Flag 值提交。

B-3:Web 安全之综合渗透测试

服务器场景名称:Server2010(关闭链接)
服务器场景操作系统: 未知

  1. 使用渗透机场景 Kali 中的工具扫描服务器,通过扫描服务器得到 web 端口,
    登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;
  2. 使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取
    本题,并将本题中的 Flag 提交;
  3. 使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通过
    提示得到 Flag 并提交;
  4. 使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通过
    提示联系前两题上传特定文件名得到 Flag 并提交;
  5. 使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通过
    提示得到 Flag 并提交;
  6. 使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通过
    提示得到 Flag 并提交;
  7. 使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  8. 使用渗透机场景 windows7 访问 http://靶机 IP/8,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  9. 使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  10. 使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  11. 使用渗透机场景 windows7 访问 http://靶机 IP/11,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  12. 使用渗透机场景 windows7 访问 http://靶机 IP/12,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  13. 使用渗透机场景 windows7 访问 http://靶机 IP/13,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;

B-4:跨站脚本渗透
服务器场景:Server2125(关闭)
服务器场景操作系统:未知

  1. 访问服务器网站目录 1,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  2. 访问服务器网站目录 2,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  3. 访问服务器网站目录 3,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

  4. 访问服务器网站目录 4,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

  5. 访问服务器网站目录 5,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  6. 访问服务器网站目录 6,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

B-5:网络安全事件响应

服务器场景:Server2215(关闭链接)
服务器场景操作系统:未知

  1. 黑客通过网络攻入本地服务器(靶机) ,在 Web 服务器的主页上外挂了一个木
    马连接, 请你找到此连接并删除该连接, 将对应的标题名称作为 Flag 值提交;
  2. 黑客攻入本地的数据库服务器, 并添加了除 admin 以外的具有一个管理员权限
    的超级用户,将此用户的密码作为 Flag 值提交;
  3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了
    Administrator 用户以外的其他超级管理员用户,然后在命令行窗口输入 net
    user,将 Administrator 右边第一个单词作为 Flag 值提交;
  4. 黑客修改了服务器的启动内容, 请你删除不必要的启动项程序, 将该启动项程 序的名称作为 Flag 值(如有多个名称之间以英文逗号分隔, 如:hello,test)
    提交;
  5. 黑客在服务器某处存放了一个木马程序, 请你找到此木马程序并清除木马, 将
    木马文件名作为 Flag 值提交。
目录
相关文章
|
8天前
|
机器学习/深度学习 移动开发 JavaScript
介绍一下HTML5的新技能:神经网络
介绍一下HTML5的新技能:神经网络
21 5
|
28天前
|
监控 安全 Linux
网络安全事件应急响应
应急响应是针对网络安全事件的快速处理流程,包括信息收集、事件判断、深入分析、清理处置、报告产出等环节。具体步骤涵盖准备、检测、抑制、根除、恢复和总结。
|
1月前
|
算法 安全 Shell
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
91 1
|
3月前
|
图形学 C#
超实用!深度解析Unity引擎,手把手教你从零开始构建精美的2D平面冒险游戏,涵盖资源导入、角色控制与动画、碰撞检测等核心技巧,打造沉浸式游戏体验完全指南
【8月更文挑战第31天】本文是 Unity 2D 游戏开发的全面指南,手把手教你从零开始构建精美的平面冒险游戏。首先,通过 Unity Hub 创建 2D 项目并导入游戏资源。接着,编写 `PlayerController` 脚本来实现角色移动,并添加动画以增强视觉效果。最后,通过 Collider 2D 组件实现碰撞检测等游戏机制。每一步均展示 Unity 在 2D 游戏开发中的强大功能。
172 6
|
3月前
|
安全 网络性能优化 网络安全
别再让网络瓶颈困扰你!掌握这十种交换机接口模式,提升你的网络布局技能
【8月更文挑战第23天】交换机作为网络核心,其接口模式直接影响网络布局与性能。本文介绍了十大常见接口模式及其配置实例,包括基础接入模式、优化布线的干道模式、动态学习相邻交换机VLAN信息的动态中继协议模式、固定分配VLAN的静态接入模式、确保语音优先传输的语音VLAN模式、指定默认VLAN的native模式、增加带宽与可靠性的链路聚合及EtherChannel模式、保障网络安全的端口安全模式以及确保关键业务流畅传输的QoS模式。理解并掌握这些模式对于构建高效稳定的网络至关重要。
90 1
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全策略
【10月更文挑战第39天】随着云计算的飞速发展,越来越多的企业和个人将数据和服务迁移到云端。然而,随之而来的网络安全问题也日益突出。本文将从云计算的基本概念出发,深入探讨在云服务中如何实施有效的网络安全和信息安全措施。我们将分析云服务模型(IaaS, PaaS, SaaS)的安全特性,并讨论如何在这些平台上部署安全策略。文章还将涉及最新的网络安全技术和实践,旨在为读者提供一套全面的云计算安全解决方案。
|
1天前
|
存储 安全 网络安全
网络安全与信息安全:漏洞、加密技术与安全意识的交织
【10月更文挑战第39天】在数字化时代,网络安全与信息安全成为保护个人隐私和组织资产的重要屏障。本文将探讨网络安全中的常见漏洞、加密技术的应用以及提升安全意识的重要性。通过具体案例分析,我们将深入了解网络攻击的手段和防御策略,同时提供实用建议,以增强读者对网络安全的认识和防护能力。
|
1天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和设备安全。
|
4天前
|
SQL 安全 物联网
网络安全与信息安全:深入探讨网络漏洞、加密技术及安全意识###
网络安全与信息安全是当今数字化时代的重要议题。本文将详细探讨网络安全和信息安全的差异,重点介绍常见的网络漏洞、加密技术以及如何提升用户和组织的安全意识。通过具体案例和技术分析,帮助读者理解这些关键概念,并提供实用的建议以应对潜在的网络威胁。 ###

热门文章

最新文章