2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全

简介: 涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容

B模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:Windows 操作系统渗透测试

服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag
    值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络
    连接信息中的 DNS 信息作为 Flag 值 (例如: 114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的
    当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:页面信息发现

仅能获取 win20230305 的 IP 地址

  1. 在渗透机中对服务器信息收集, 将获取到的服务器网站端口作为 Flag 值提交;
  2. 访问服务器网站页面,找到主页面中的 Flag 值信息,将 Flag 值提交;
  3. 访问服务器网站页面,找到主页面中的脚本信息,并将 Flag 值提交;
  4. 访问服务器网站页面,找到登录页面信息,将登录成功后的信息作为 Flag 值
    提交;
  5. 访问服务器网站页面,找到转化页面信息,将 Flag 值提交;
  6. 访问服务器网站页面,找到对比页面信息,将 Flag 值提交。

B-3:Linux 系统渗透提权

任务环境说明:
服务器场景:Server2214(关闭链接)
用户名:hacker 密码: 123456

  1. 使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为 flag 提交;
  2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;
  3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;
  4. 使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作为
    flag 提交;
  5. 使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;
  6. 使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作为
    flag 提交。

B-4:网络安全应急响应

服务器场景:Server2228(开放链接)
用户名:root,密码:p@ssw0rd123

  1. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为 Flag 值提交

(多个用户名之间以英文逗号分割,如: admin,root);

  1. 找出黑客在 admin 用户家目录中添加的 ssh 后门,将后门的写入时间作为 Flag
    值(提交的时间格式为: 2022-01-12 08:08:18)
  2. 找出黑客篡改过的环境变量文件并还原,将文件的 md5 值作为 Flag 值提交;
  3. 找出黑客修改了 bin 目录下的某个文件,将该文件的格式作为 Flag 值提交;
  4. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为 Flag 值(提交格式
    为: 0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

B-5:网站渗透

仅能获取 lin20230509 的 IP 地址

  1. 在渗透机中对服务器主机进行信息收集,服务器开启的端口号作为 Flag 值提
    交(多个用英文分号;隔开);
  2. 在渗透机中对服务器主机进行渗透, 获取服务器主机服务信息, 将数据库服务
    版本号作为 Flag 值提交;
  3. 在渗透机中对服务器主机进行渗透, 将服务器端执行的脚本语言创建时间作为
    Flag 值提交;
  4. 在渗透机中对服务器主机进行渗透, 将用于渗透服务器网站的页面的绝对路径
    作为 Flag 值提交(路径中 IP 地址用“IP”代替,例如 http://IP/index.php);
  5. 在渗透机中对服务器主机进行渗透, 在服务器主机中获取主机信息, 将服务器
    主机的内核版本作为 Flag 值提交;
  6. 在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将
    root 目录下 flag 文件的内容作为 Flag 值提交。
目录
相关文章
|
2月前
|
安全 网络安全 量子技术
网络安全与信息安全:保护数据的关键策略
【5月更文挑战第30天】 在数字化时代,网络安全和信息安全已成为维护个人隐私、企业资产和国家安全不可或缺的一环。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升安全意识的重要性。通过分析当前的网络威胁和挑战,我们展示了如何利用多层次的安全措施来防御潜在的攻击。文章不仅提供了对现有安全技术的深刻见解,还强调了教育和个人责任在构建坚固防线中的作用。
26 3
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护你的数据,保护你的未来
【5月更文挑战第30天】在数字化的世界中,网络安全和信息安全是每个人都需要关注的问题。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,帮助读者了解如何保护自己的数据,防止网络攻击。
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:保护数据,从了解漏洞到强化意识
【5月更文挑战第29天】 在数字化时代,数据成为了新的货币,而网络安全和信息安全则是保护这些“货币”的保险箱。本文深入探讨了网络安全的核心议题,包括常见的安全漏洞、加密技术的基本原理以及提升个人和企业的安全意识。通过分析网络威胁的实际案例,我们强调了预防措施的重要性,并分享了如何通过教育和技术手段来构建一个更加安全的数字环境。
|
11天前
|
安全 算法 网络安全
网络安全与信息安全:保护数据的关键策略
【7月更文挑战第4天】在数字化时代,网络安全和信息安全已成为组织和个人不可忽视的议题。本文将深入探讨网络安全漏洞的成因、当前加密技术的应用以及提升安全意识的重要性。文章旨在为读者提供一套综合性的知识体系,帮助他们更好地理解和应对网络环境中的安全威胁。
24 3
|
28天前
|
存储 安全 网络安全
云计算与网络安全:保护数据的关键前沿
在信息化社会中,云计算技术的快速发展为企业和个人提供了前所未有的便利。然而,随着云服务的普及,网络安全和信息安全问题也日益凸显。本文探讨了云计算中的网络安全挑战,并介绍了一些关键技术和策略,以保障云环境中的数据安全。
26 4
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护您的数据和隐私
【5月更文挑战第30天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。了解网络安全漏洞、加密技术和安全意识等方面的知识,对于保护我们的在线数据和隐私至关重要。本文将探讨这些主题,并提供有关如何保护自己免受网络攻击的建议。
|
2月前
|
监控 安全 算法
保护数据:网络安全与信息安全探究
网络安全和信息安全日益成为当今社会关注的焦点话题。本文从网络安全漏洞、加密技术和安全意识等方面出发,深入探讨了如何保护个人和组织的数据安全。通过对不同类型的网络威胁和最新的安全技术进行分析,提出了有效的防范措施和加强安全意识的建议,以期为读者提供全面的网络安全知识,并帮助他们更好地保护自己的信息资产。
22 1
|
2月前
|
存储 安全 网络安全
网络安全与信息安全:保护数据的关键策略
【5月更文挑战第30天】 在数字化时代,网络安全和信息安全已成为维护数据完整性、确保信息传输安全性的重要议题。本文旨在探讨网络安全漏洞的概念、加密技术的应用以及提升安全意识的重要性。通过对这些关键点的深入分析,我们旨在为读者提供一套综合性的策略,以增强个人和组织在面对日益复杂的网络威胁时的防护能力。
|
2月前
|
监控 安全 算法
网络安全与信息安全:保护数据的关键策略
【5月更文挑战第29天】 在数字化时代,网络安全与信息安全已成为维护个人隐私和企业资产不可或缺的一环。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过对常见网络威胁的分析,文章提出了一系列防御措施,旨在帮助读者构建一个更加安全的网络环境。
|
2月前
|
安全 网络安全 Android开发
移动应用与系统:未来技术的关键驱动者网络安全与信息安全:保护你的数据,保护你的未来
【5月更文挑战第29天】本文探讨了移动应用开发和移动操作系统的重要性,以及它们如何塑造我们的日常生活和未来的技术趋势。我们将深入研究移动应用的开发过程,以及移动操作系统如何支持这些应用的运行。我们还将探讨一些最新的移动应用和操作系统,以及它们如何推动技术创新。