2024年甘肃省职业院校技能大赛中职组“网络安全”赛项竞赛样题-B模块安全事件响应/网络安全数据取证/应用安全

简介: 该内容描述了一组网络安全相关的挑战,涉及Windows渗透测试、数字取证、Web安全和跨站脚本渗透。挑战包括使用Kali Linux对服务器进行扫描,提取特定服务信息、DNS、管理员密码、文件名和内容等。此外,需要分析pcapng数据包文件,找出恶意HTTP访问、扫描端口、密码和木马信息。还有Web渗透测试,需访问不同URL并解决提示以获取Flag。最后,涉及跨站脚本攻击,需在不同目录下满足条件获取弹框信息。每个部分都要求参与者找出特定的安全标志物(Flag)。

B模块安全事件响应/网络安全数据取证/应用安全(400

分)

B-1:Windows 操作系统渗透测试

任务环境说明:

服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络
    连接信息中的 DNS 信息作为 Flag 值 (例如: 114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:数字取证调查

服务器场景:FTPServer20221010(关闭链接)
服务器场景操作系统:未知
FTP 用户名:attack817 密码: attack817

  1. 分析 attack.pcapng 数据包文件, 通过分析数据包 attack.pcapng 找出恶意用
    户第一次访问 HTTP 服务的数据包是第几号,将该号数作为 Flag 值提交;
  2. 继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口, 将全 部的端口号从小到大作为 Flag 值(形式: 端口 1,端口 2,端口 3… ,端口 n)提
    交;
  3. 继续查看数据包文件 attack.pcapng 分析出恶意用户登录后台所用的密码是
    什么,将后台密码作为 Flag 值提交;
  4. 继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密
    码是什么,将一句话密码作为 Flag 值提交;
  5. 继续查看数据包文件 attack.pcapng 分析出恶意用户下载了什么文件, 将该文
    件内容作为 Flag 值提交。

B-3:Web 安全之综合渗透测试

服务器场景名称:Server2010(关闭链接)
服务器场景操作系统: 未知

  1. 使用渗透机场景 Kali 中的工具扫描服务器,通过扫描服务器得到 web 端口,
    登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;
  2. 使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取
    本题,并将本题中的 Flag 提交;
  3. 使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通过
    提示得到 Flag 并提交;
  4. 使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通过
    提示联系前两题上传特定文件名得到 Flag 并提交;
  5. 使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通过
    提示得到 Flag 并提交;
  6. 使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通过
    提示得到 Flag 并提交;
  7. 使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  8. 使用渗透机场景 windows7 访问 http://靶机 IP/8,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  9. 使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  10. 使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  11. 使用渗透机场景 windows7 访问 http://靶机 IP/11,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  12. 使用渗透机场景 windows7 访问 http://靶机 IP/12,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  13. 使用渗透机场景 windows7 访问 http://靶机 IP/13,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;

B-4:跨站脚本渗透
服务器场景:Server2125(关闭)
服务器场景操作系统:未知

  1. 访问服务器网站目录 1,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  2. 访问服务器网站目录 2,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  3. 访问服务器网站目录 3,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

  4. 访问服务器网站目录 4,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

  5. 访问服务器网站目录 5,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  6. 访问服务器网站目录 6,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

B-5:网络安全事件响应

服务器场景:Server2215(关闭链接)
服务器场景操作系统:未知

  1. 黑客通过网络攻入本地服务器(靶机) ,在 Web 服务器的主页上外挂了一个木
    马连接, 请你找到此连接并删除该连接, 将对应的标题名称作为 Flag 值提交;
  2. 黑客攻入本地的数据库服务器, 并添加了除 admin 以外的具有一个管理员权限
    的超级用户,将此用户的密码作为 Flag 值提交;
  3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了
    Administrator 用户以外的其他超级管理员用户,然后在命令行窗口输入 net
    user,将 Administrator 右边第一个单词作为 Flag 值提交;
  4. 黑客修改了服务器的启动内容, 请你删除不必要的启动项程序, 将该启动项程 序的名称作为 Flag 值(如有多个名称之间以英文逗号分隔, 如:hello,test)
    提交;
  5. 黑客在服务器某处存放了一个木马程序, 请你找到此木马程序并清除木马, 将
    木马文件名作为 Flag 值提交。
目录
相关文章
|
5月前
|
网络虚拟化 网络协议 Windows
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套B模块-1
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套B模块
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套B模块-1
|
5月前
|
数据安全/隐私保护 网络协议 网络虚拟化
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套A模块
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套A模块
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套A模块
|
5月前
|
网络安全 数据安全/隐私保护 Linux
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套B模块-2
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套B模块
|
5天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的信息安全新挑战
【9月更文挑战第29天】在数字化浪潮的推动下,云计算服务如雨后春笋般涌现,为各行各业提供了前所未有的便利和效率。然而,随着数据和服务的云端化,网络安全问题也日益凸显,成为制约云计算发展的关键因素之一。本文将从技术角度出发,探讨云计算环境下网络安全的重要性,分析云服务中存在的安全风险,并提出相应的防护措施。我们将通过实际案例,揭示如何在享受云计算带来的便捷的同时,确保数据的安全性和完整性。
|
5天前
|
SQL 安全 算法
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第29天】随着互联网的普及,网络安全问题日益严重。本文将介绍网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者了解网络安全的重要性,提高自身的网络安全意识。
|
5天前
|
存储 SQL 安全
网络安全与信息安全:构建安全防线的关键策略
本文深入探讨了网络安全与信息安全领域的核心要素,包括网络安全漏洞、加密技术以及安全意识的重要性。通过对这些关键领域的分析,旨在为读者提供一套综合性的防护策略,帮助企业和个人在日益复杂的网络环境中保障数据安全。
19 4
|
2天前
|
安全 网络协议 网络安全
网络安全与信息安全:漏洞、加密与意识的三重奏
【9月更文挑战第32天】在数字世界的交响乐中,网络安全是那不可或缺的乐章。本文将带您深入探索网络安全的三大主题:网络漏洞的识别与防范、加密技术的奥秘以及安全意识的重要性。通过深入浅出的方式,我们将一起揭开这些概念的神秘面纱,并学习如何在实际生活中应用它们来保护自己的数字足迹。让我们开始这场既刺激又富有教育意义的旅程,提升个人和组织的网络安全防御能力。
|
1天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密与意识的三维防线
【9月更文挑战第33天】在数字化浪潮中,网络安全与信息安全成为守护数据宝藏的坚固盾牌。本文将深入探讨网络防御的三大支柱:安全漏洞的识别与防范,加密技术的应用和原理,以及提升个人和组织的安全意识。通过这些知识的分享,我们旨在为读者提供一套全面的网络安全策略,确保数字资产的安全无虞。
|
4天前
|
SQL 安全 程序员
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第30天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。我们将通过代码示例,深入理解网络安全的基础知识,包括常见的网络攻击手段、防御策略和加密技术的实际应用。同时,我们还将讨论如何提高个人和企业的安全意识,以应对日益复杂的网络安全威胁。
|
3天前
|
SQL 安全 算法
数字时代的守护者:网络安全与信息安全的现代策略
【9月更文挑战第31天】在数字化时代,网络安全与信息安全成为保护个人隐私和企业资产的关键。本文将深入探讨网络安全漏洞的成因、加密技术的应用以及提升安全意识的重要性,旨在为读者提供防范网络威胁的策略和知识分享。
18 7
下一篇
无影云桌面