B模块安全事件响应/网络安全数据取证/应用安全(400
分)
B-1:Windows 操作系统渗透测试
任务环境说明:
服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)
- 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络
连接信息中的 DNS 信息作为 Flag 值 (例如: 114.114.114.114) 提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;
B-2:数字取证调查
服务器场景:FTPServer20221010(关闭链接)
服务器场景操作系统:未知
FTP 用户名:attack817 密码: attack817
- 分析 attack.pcapng 数据包文件, 通过分析数据包 attack.pcapng 找出恶意用
户第一次访问 HTTP 服务的数据包是第几号,将该号数作为 Flag 值提交; - 继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口, 将全 部的端口号从小到大作为 Flag 值(形式: 端口 1,端口 2,端口 3… ,端口 n)提
交; - 继续查看数据包文件 attack.pcapng 分析出恶意用户登录后台所用的密码是
什么,将后台密码作为 Flag 值提交; - 继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密
码是什么,将一句话密码作为 Flag 值提交; - 继续查看数据包文件 attack.pcapng 分析出恶意用户下载了什么文件, 将该文
件内容作为 Flag 值提交。
B-3:Web 安全之综合渗透测试
服务器场景名称:Server2010(关闭链接)
服务器场景操作系统: 未知
- 使用渗透机场景 Kali 中的工具扫描服务器,通过扫描服务器得到 web 端口,
登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交; - 使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取
本题,并将本题中的 Flag 提交; - 使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通过
提示得到 Flag 并提交; - 使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通过
提示联系前两题上传特定文件名得到 Flag 并提交; - 使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通过
提示得到 Flag 并提交; - 使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通过
提示得到 Flag 并提交; - 使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试 ,
通过提示得到 Flag 并提交; - 使用渗透机场景 windows7 访问 http://靶机 IP/8,对该页面进行渗透测试 ,
通过提示得到 Flag 并提交; - 使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测试 ,
通过提示得到 Flag 并提交; - 使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试 ,
通过提示得到 Flag 并提交; - 使用渗透机场景 windows7 访问 http://靶机 IP/11,对该页面进行渗透测试 ,
通过提示得到 Flag 并提交; - 使用渗透机场景 windows7 访问 http://靶机 IP/12,对该页面进行渗透测试 ,
通过提示得到 Flag 并提交; - 使用渗透机场景 windows7 访问 http://靶机 IP/13,对该页面进行渗透测试 ,
通过提示得到 Flag 并提交;
B-4:跨站脚本渗透
服务器场景:Server2125(关闭)
服务器场景操作系统:未知
- 访问服务器网站目录 1,根据页面信息完成条件, 将获取到弹框信息作为 flag
提交; - 访问服务器网站目录 2,根据页面信息完成条件, 将获取到弹框信息作为 flag
提交; 访问服务器网站目录 3,根据页面信息完成条件, 将获取到弹框信息作为 flag
提交;访问服务器网站目录 4,根据页面信息完成条件, 将获取到弹框信息作为 flag
提交;- 访问服务器网站目录 5,根据页面信息完成条件, 将获取到弹框信息作为 flag
提交; - 访问服务器网站目录 6,根据页面信息完成条件, 将获取到弹框信息作为 flag
提交;
B-5:网络安全事件响应
服务器场景:Server2215(关闭链接)
服务器场景操作系统:未知
- 黑客通过网络攻入本地服务器(靶机) ,在 Web 服务器的主页上外挂了一个木
马连接, 请你找到此连接并删除该连接, 将对应的标题名称作为 Flag 值提交; - 黑客攻入本地的数据库服务器, 并添加了除 admin 以外的具有一个管理员权限
的超级用户,将此用户的密码作为 Flag 值提交; - 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了
Administrator 用户以外的其他超级管理员用户,然后在命令行窗口输入 net
user,将 Administrator 右边第一个单词作为 Flag 值提交; - 黑客修改了服务器的启动内容, 请你删除不必要的启动项程序, 将该启动项程 序的名称作为 Flag 值(如有多个名称之间以英文逗号分隔, 如:hello,test)
提交; - 黑客在服务器某处存放了一个木马程序, 请你找到此木马程序并清除木马, 将
木马文件名作为 Flag 值提交。