2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全

简介: 涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容

B模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:Windows 操作系统渗透测试

服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag
    值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络
    连接信息中的 DNS 信息作为 Flag 值 (例如: 114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的
    当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:页面信息发现

仅能获取 win20230305 的 IP 地址

  1. 在渗透机中对服务器信息收集, 将获取到的服务器网站端口作为 Flag 值提交;
  2. 访问服务器网站页面,找到主页面中的 Flag 值信息,将 Flag 值提交;
  3. 访问服务器网站页面,找到主页面中的脚本信息,并将 Flag 值提交;
  4. 访问服务器网站页面,找到登录页面信息,将登录成功后的信息作为 Flag 值
    提交;
  5. 访问服务器网站页面,找到转化页面信息,将 Flag 值提交;
  6. 访问服务器网站页面,找到对比页面信息,将 Flag 值提交。

B-3:Linux 系统渗透提权

任务环境说明:
服务器场景:Server2214(关闭链接)
用户名:hacker 密码: 123456

  1. 使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为 flag 提交;
  2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;
  3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;
  4. 使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作为
    flag 提交;
  5. 使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;
  6. 使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作为
    flag 提交。

B-4:网络安全应急响应

服务器场景:Server2228(开放链接)
用户名:root,密码:p@ssw0rd123

  1. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为 Flag 值提交

(多个用户名之间以英文逗号分割,如: admin,root);

  1. 找出黑客在 admin 用户家目录中添加的 ssh 后门,将后门的写入时间作为 Flag
    值(提交的时间格式为: 2022-01-12 08:08:18)
  2. 找出黑客篡改过的环境变量文件并还原,将文件的 md5 值作为 Flag 值提交;
  3. 找出黑客修改了 bin 目录下的某个文件,将该文件的格式作为 Flag 值提交;
  4. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为 Flag 值(提交格式
    为: 0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

B-5:网站渗透

仅能获取 lin20230509 的 IP 地址

  1. 在渗透机中对服务器主机进行信息收集,服务器开启的端口号作为 Flag 值提
    交(多个用英文分号;隔开);
  2. 在渗透机中对服务器主机进行渗透, 获取服务器主机服务信息, 将数据库服务
    版本号作为 Flag 值提交;
  3. 在渗透机中对服务器主机进行渗透, 将服务器端执行的脚本语言创建时间作为
    Flag 值提交;
  4. 在渗透机中对服务器主机进行渗透, 将用于渗透服务器网站的页面的绝对路径
    作为 Flag 值提交(路径中 IP 地址用“IP”代替,例如 http://IP/index.php);
  5. 在渗透机中对服务器主机进行渗透, 在服务器主机中获取主机信息, 将服务器
    主机的内核版本作为 Flag 值提交;
  6. 在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将
    root 目录下 flag 文件的内容作为 Flag 值提交。
目录
相关文章
|
28天前
|
监控 安全 Linux
网络安全事件应急响应
应急响应是针对网络安全事件的快速处理流程,包括信息收集、事件判断、深入分析、清理处置、报告产出等环节。具体步骤涵盖准备、检测、抑制、根除、恢复和总结。
|
6月前
状态码对于理解HTTP请求和响应的流程,以及调试网络问题非常重要
【5月更文挑战第15天】HTTP状态码由三位数字表示,分为1xx-5xx五类。1xx为信息响应,2xx表示成功,如200(请求成功)、201(创建成功)。3xx是重定向,如301(永久移动)、302(临时重定向)。4xx表示客户端错误,如400(坏请求)、404(未找到)。5xx是服务器错误,包括500(内部服务器错误)和503(服务不可用)。这些状态码用于理解请求响应流程和调试网络问题。
71 1
|
3月前
|
存储 安全 算法
取证分析在网络安全中的关键作用
【8月更文挑战第31天】
52 0
|
4月前
|
JSON 网络协议 数据格式
网络协议基础:HTTP请求与响应详解
【7月更文挑战第11天】HTTP协议作为Web通信的核心,其请求与响应机制是理解网络通信的关键。本文详细介绍了HTTP请求与响应的格式、过程以及常用的请求方法,帮助读者更好地理解HTTP协议的工作原理和应用场景。在实际应用中,HTTP协议的可定制性和灵活性使其能够适应多种
|
5月前
|
机器学习/深度学习 人工智能 自然语言处理
人工智能在网络安全中的威胁情报分析与响应的应用
人工智能在网络安全中的威胁情报分析与响应的应用
|
6月前
|
安全 关系型数据库 MySQL
2023 金砖国家职业技能大赛网络安全省赛二三阶段样题(金砖国家未来技能挑战赛)
2023 金砖国家职业技能大赛网络安全省赛二三阶段样题(金砖国家未来技能挑战赛)
|
5月前
|
JSON 缓存 前端开发
网络原理 - HTTP / HTTPS(3)——http响应
网络原理 - HTTP / HTTPS(3)——http响应
33 0
|
6月前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
190 0
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全策略
【10月更文挑战第39天】随着云计算的飞速发展,越来越多的企业和个人将数据和服务迁移到云端。然而,随之而来的网络安全问题也日益突出。本文将从云计算的基本概念出发,深入探讨在云服务中如何实施有效的网络安全和信息安全措施。我们将分析云服务模型(IaaS, PaaS, SaaS)的安全特性,并讨论如何在这些平台上部署安全策略。文章还将涉及最新的网络安全技术和实践,旨在为读者提供一套全面的云计算安全解决方案。