B模块安全事件响应/网络安全数据取证/应用安全(400分)
B-1:Windows 操作系统渗透测试
服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)
- 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag
值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络
连接信息中的 DNS 信息作为 Flag 值 (例如: 114.114.114.114) 提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的
当前最高账户管理员的密码作为 Flag 值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;
B-2:页面信息发现
仅能获取 win20230305 的 IP 地址
- 在渗透机中对服务器信息收集, 将获取到的服务器网站端口作为 Flag 值提交;
- 访问服务器网站页面,找到主页面中的 Flag 值信息,将 Flag 值提交;
- 访问服务器网站页面,找到主页面中的脚本信息,并将 Flag 值提交;
- 访问服务器网站页面,找到登录页面信息,将登录成功后的信息作为 Flag 值
提交; - 访问服务器网站页面,找到转化页面信息,将 Flag 值提交;
- 访问服务器网站页面,找到对比页面信息,将 Flag 值提交。
B-3:Linux 系统渗透提权
任务环境说明:
服务器场景:Server2214(关闭链接)
用户名:hacker 密码: 123456
- 使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为 flag 提交;
- 使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;
- 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;
- 使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作为
flag 提交; - 使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;
- 使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作为
flag 提交。
B-4:网络安全应急响应
服务器场景:Server2228(开放链接)
用户名:root,密码:p@ssw0rd123
- 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为 Flag 值提交
(多个用户名之间以英文逗号分割,如: admin,root);
- 找出黑客在 admin 用户家目录中添加的 ssh 后门,将后门的写入时间作为 Flag
值(提交的时间格式为: 2022-01-12 08:08:18) - 找出黑客篡改过的环境变量文件并还原,将文件的 md5 值作为 Flag 值提交;
- 找出黑客修改了 bin 目录下的某个文件,将该文件的格式作为 Flag 值提交;
- 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为 Flag 值(提交格式
为: 0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。
B-5:网站渗透
仅能获取 lin20230509 的 IP 地址
- 在渗透机中对服务器主机进行信息收集,服务器开启的端口号作为 Flag 值提
交(多个用英文分号;隔开); - 在渗透机中对服务器主机进行渗透, 获取服务器主机服务信息, 将数据库服务
版本号作为 Flag 值提交; - 在渗透机中对服务器主机进行渗透, 将服务器端执行的脚本语言创建时间作为
Flag 值提交; - 在渗透机中对服务器主机进行渗透, 将用于渗透服务器网站的页面的绝对路径
作为 Flag 值提交(路径中 IP 地址用“IP”代替,例如 http://IP/index.php); - 在渗透机中对服务器主机进行渗透, 在服务器主机中获取主机信息, 将服务器
主机的内核版本作为 Flag 值提交; - 在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将
root 目录下 flag 文件的内容作为 Flag 值提交。