2024年甘肃省职业院校技能大赛中职组“网络安全”赛项竞赛样题-B模块安全事件响应/网络安全数据取证/应用安全

简介: 该内容描述了一组网络安全相关的挑战,涉及Windows渗透测试、数字取证、Web安全和跨站脚本渗透。挑战包括使用Kali Linux对服务器进行扫描,提取特定服务信息、DNS、管理员密码、文件名和内容等。此外,需要分析pcapng数据包文件,找出恶意HTTP访问、扫描端口、密码和木马信息。还有Web渗透测试,需访问不同URL并解决提示以获取Flag。最后,涉及跨站脚本攻击,需在不同目录下满足条件获取弹框信息。每个部分都要求参与者找出特定的安全标志物(Flag)。

B模块安全事件响应/网络安全数据取证/应用安全(400

分)

B-1:Windows 操作系统渗透测试

任务环境说明:

服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络
    连接信息中的 DNS 信息作为 Flag 值 (例如: 114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:数字取证调查

服务器场景:FTPServer20221010(关闭链接)
服务器场景操作系统:未知
FTP 用户名:attack817 密码: attack817

  1. 分析 attack.pcapng 数据包文件, 通过分析数据包 attack.pcapng 找出恶意用
    户第一次访问 HTTP 服务的数据包是第几号,将该号数作为 Flag 值提交;
  2. 继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口, 将全 部的端口号从小到大作为 Flag 值(形式: 端口 1,端口 2,端口 3… ,端口 n)提
    交;
  3. 继续查看数据包文件 attack.pcapng 分析出恶意用户登录后台所用的密码是
    什么,将后台密码作为 Flag 值提交;
  4. 继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密
    码是什么,将一句话密码作为 Flag 值提交;
  5. 继续查看数据包文件 attack.pcapng 分析出恶意用户下载了什么文件, 将该文
    件内容作为 Flag 值提交。

B-3:Web 安全之综合渗透测试

服务器场景名称:Server2010(关闭链接)
服务器场景操作系统: 未知

  1. 使用渗透机场景 Kali 中的工具扫描服务器,通过扫描服务器得到 web 端口,
    登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;
  2. 使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取
    本题,并将本题中的 Flag 提交;
  3. 使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通过
    提示得到 Flag 并提交;
  4. 使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通过
    提示联系前两题上传特定文件名得到 Flag 并提交;
  5. 使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通过
    提示得到 Flag 并提交;
  6. 使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通过
    提示得到 Flag 并提交;
  7. 使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  8. 使用渗透机场景 windows7 访问 http://靶机 IP/8,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  9. 使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  10. 使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  11. 使用渗透机场景 windows7 访问 http://靶机 IP/11,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  12. 使用渗透机场景 windows7 访问 http://靶机 IP/12,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  13. 使用渗透机场景 windows7 访问 http://靶机 IP/13,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;

B-4:跨站脚本渗透
服务器场景:Server2125(关闭)
服务器场景操作系统:未知

  1. 访问服务器网站目录 1,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  2. 访问服务器网站目录 2,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  3. 访问服务器网站目录 3,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

  4. 访问服务器网站目录 4,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

  5. 访问服务器网站目录 5,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  6. 访问服务器网站目录 6,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

B-5:网络安全事件响应

服务器场景:Server2215(关闭链接)
服务器场景操作系统:未知

  1. 黑客通过网络攻入本地服务器(靶机) ,在 Web 服务器的主页上外挂了一个木
    马连接, 请你找到此连接并删除该连接, 将对应的标题名称作为 Flag 值提交;
  2. 黑客攻入本地的数据库服务器, 并添加了除 admin 以外的具有一个管理员权限
    的超级用户,将此用户的密码作为 Flag 值提交;
  3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了
    Administrator 用户以外的其他超级管理员用户,然后在命令行窗口输入 net
    user,将 Administrator 右边第一个单词作为 Flag 值提交;
  4. 黑客修改了服务器的启动内容, 请你删除不必要的启动项程序, 将该启动项程 序的名称作为 Flag 值(如有多个名称之间以英文逗号分隔, 如:hello,test)
    提交;
  5. 黑客在服务器某处存放了一个木马程序, 请你找到此木马程序并清除木马, 将
    木马文件名作为 Flag 值提交。
目录
相关文章
|
1月前
|
网络协议 Java 数据库连接
2023第二届陇剑杯网络安全大赛 预选赛复盘学到的一些经验
2023第二届陇剑杯网络安全大赛 预选赛复盘学到的一些经验
41 6
|
1月前
|
监控 安全 网络安全
云计算与网络安全:保护数据的关键策略
【9月更文挑战第34天】在数字化时代,云计算已成为企业和个人存储、处理数据的优选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境中的网络安全挑战,并提供一系列策略来加强信息安全。从基础的数据加密到复杂的访问控制机制,我们将一探究竟如何在享受云服务便利的同时,确保数据的安全性和隐私性不被侵犯。
63 10
|
8天前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
12天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:从漏洞到加密,保护数据的关键步骤
【10月更文挑战第24天】在数字化时代,网络安全和信息安全是维护个人隐私和企业资产的前线防线。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及如何通过提高安全意识来防范潜在的网络威胁。我们将深入理解网络安全的基本概念,学习如何识别和应对安全威胁,并掌握保护信息不被非法访问的策略。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你提供宝贵的知识和技能,帮助你在网络世界中更安全地航行。
|
15天前
|
存储 安全 网络安全
云计算与网络安全:如何保护您的数据
【10月更文挑战第21天】在这篇文章中,我们将探讨云计算和网络安全的关系。随着云计算的普及,网络安全问题日益突出。我们将介绍云服务的基本概念,以及如何通过网络安全措施来保护您的数据。最后,我们将提供一些代码示例,帮助您更好地理解这些概念。
|
24天前
|
监控 安全 Linux
网络安全事件应急响应
应急响应是针对网络安全事件的快速处理流程,包括信息收集、事件判断、深入分析、清理处置、报告产出等环节。具体步骤涵盖准备、检测、抑制、根除、恢复和总结。
|
1月前
|
算法 安全 Shell
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
84 1
|
1月前
|
SQL 安全 测试技术
网络安全与信息安全:保护数据的艺术
【9月更文挑战第36天】在数字化时代,网络安全和信息安全已成为维护个人隐私和企业资产的基石。本文深入探讨了网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供一份知识宝典,帮助他们在网络世界中航行而不触礁。我们将从网络安全的基本概念出发,逐步深入到复杂的加密算法,最后强调培养安全意识的必要性。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你打开一扇了解和实践网络安全的大门。
34 2
|
1天前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密与意识的交织
【10月更文挑战第35天】在数字化时代,网络安全不再是可选项,而是每个网民的必修课。本文旨在深入探讨网络安全的核心要素,包括常见的安全漏洞、先进的加密技术以及不可或缺的安全意识。通过分析这些方面,我们将揭示如何保护个人和组织免受网络攻击的策略,同时提供实用的代码示例,以增强读者的实践能力。文章将引导您思考如何在日益复杂的网络环境中保持警惕,并采取积极措施以确保数据的安全。
13 4
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密与安全意识的交织
在数字化时代,网络安全和信息安全的重要性日益凸显。本文深入探讨了网络安全漏洞、加密技术以及安全意识等关键要素,分析了它们之间的相互作用和对维护网络安全的影响。通过实例和代码示例,揭示了网络攻击的常见手段,展示了如何利用加密技术保护数据,以及提升个人和组织的安全意识。本文旨在为读者提供有价值的信息和建议,帮助在复杂的网络环境中更好地保护自己的数字资产。
下一篇
无影云桌面