2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全

简介: 涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容

B模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:Windows 操作系统渗透测试

服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag
    值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络
    连接信息中的 DNS 信息作为 Flag 值 (例如: 114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的
    当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:页面信息发现

仅能获取 win20230305 的 IP 地址

  1. 在渗透机中对服务器信息收集, 将获取到的服务器网站端口作为 Flag 值提交;
  2. 访问服务器网站页面,找到主页面中的 Flag 值信息,将 Flag 值提交;
  3. 访问服务器网站页面,找到主页面中的脚本信息,并将 Flag 值提交;
  4. 访问服务器网站页面,找到登录页面信息,将登录成功后的信息作为 Flag 值
    提交;
  5. 访问服务器网站页面,找到转化页面信息,将 Flag 值提交;
  6. 访问服务器网站页面,找到对比页面信息,将 Flag 值提交。

B-3:Linux 系统渗透提权

任务环境说明:
服务器场景:Server2214(关闭链接)
用户名:hacker 密码: 123456

  1. 使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为 flag 提交;
  2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;
  3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;
  4. 使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作为
    flag 提交;
  5. 使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;
  6. 使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作为
    flag 提交。

B-4:网络安全应急响应

服务器场景:Server2228(开放链接)
用户名:root,密码:p@ssw0rd123

  1. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为 Flag 值提交

(多个用户名之间以英文逗号分割,如: admin,root);

  1. 找出黑客在 admin 用户家目录中添加的 ssh 后门,将后门的写入时间作为 Flag
    值(提交的时间格式为: 2022-01-12 08:08:18)
  2. 找出黑客篡改过的环境变量文件并还原,将文件的 md5 值作为 Flag 值提交;
  3. 找出黑客修改了 bin 目录下的某个文件,将该文件的格式作为 Flag 值提交;
  4. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为 Flag 值(提交格式
    为: 0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

B-5:网站渗透

仅能获取 lin20230509 的 IP 地址

  1. 在渗透机中对服务器主机进行信息收集,服务器开启的端口号作为 Flag 值提
    交(多个用英文分号;隔开);
  2. 在渗透机中对服务器主机进行渗透, 获取服务器主机服务信息, 将数据库服务
    版本号作为 Flag 值提交;
  3. 在渗透机中对服务器主机进行渗透, 将服务器端执行的脚本语言创建时间作为
    Flag 值提交;
  4. 在渗透机中对服务器主机进行渗透, 将用于渗透服务器网站的页面的绝对路径
    作为 Flag 值提交(路径中 IP 地址用“IP”代替,例如 http://IP/index.php);
  5. 在渗透机中对服务器主机进行渗透, 在服务器主机中获取主机信息, 将服务器
    主机的内核版本作为 Flag 值提交;
  6. 在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将
    root 目录下 flag 文件的内容作为 Flag 值提交。
目录
相关文章
|
1月前
|
机器学习/深度学习 移动开发 JavaScript
介绍一下HTML5的新技能:神经网络
介绍一下HTML5的新技能:神经网络
36 5
|
2月前
|
监控 安全 Linux
网络安全事件应急响应
应急响应是针对网络安全事件的快速处理流程,包括信息收集、事件判断、深入分析、清理处置、报告产出等环节。具体步骤涵盖准备、检测、抑制、根除、恢复和总结。
|
2月前
|
算法 安全 Shell
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
175 1
|
4月前
|
图形学 C#
超实用!深度解析Unity引擎,手把手教你从零开始构建精美的2D平面冒险游戏,涵盖资源导入、角色控制与动画、碰撞检测等核心技巧,打造沉浸式游戏体验完全指南
【8月更文挑战第31天】本文是 Unity 2D 游戏开发的全面指南,手把手教你从零开始构建精美的平面冒险游戏。首先,通过 Unity Hub 创建 2D 项目并导入游戏资源。接着,编写 `PlayerController` 脚本来实现角色移动,并添加动画以增强视觉效果。最后,通过 Collider 2D 组件实现碰撞检测等游戏机制。每一步均展示 Unity 在 2D 游戏开发中的强大功能。
220 6
|
4月前
|
安全 网络性能优化 网络安全
别再让网络瓶颈困扰你!掌握这十种交换机接口模式,提升你的网络布局技能
【8月更文挑战第23天】交换机作为网络核心,其接口模式直接影响网络布局与性能。本文介绍了十大常见接口模式及其配置实例,包括基础接入模式、优化布线的干道模式、动态学习相邻交换机VLAN信息的动态中继协议模式、固定分配VLAN的静态接入模式、确保语音优先传输的语音VLAN模式、指定默认VLAN的native模式、增加带宽与可靠性的链路聚合及EtherChannel模式、保障网络安全的端口安全模式以及确保关键业务流畅传输的QoS模式。理解并掌握这些模式对于构建高效稳定的网络至关重要。
139 1
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
41 17
|
14天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
15天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
39 10
|
17天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
44 10
|
17天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。