2024年甘肃省职业院校技能大赛中职组“网络安全”赛项竞赛样题-B模块安全事件响应/网络安全数据取证/应用安全

简介: 该内容描述了一组网络安全相关的挑战,涉及Windows渗透测试、数字取证、Web安全和跨站脚本渗透。挑战包括使用Kali Linux对服务器进行扫描,提取特定服务信息、DNS、管理员密码、文件名和内容等。此外,需要分析pcapng数据包文件,找出恶意HTTP访问、扫描端口、密码和木马信息。还有Web渗透测试,需访问不同URL并解决提示以获取Flag。最后,涉及跨站脚本攻击,需在不同目录下满足条件获取弹框信息。每个部分都要求参与者找出特定的安全标志物(Flag)。

B模块安全事件响应/网络安全数据取证/应用安全(400

分)

B-1:Windows 操作系统渗透测试

任务环境说明:

服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络
    连接信息中的 DNS 信息作为 Flag 值 (例如: 114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:数字取证调查

服务器场景:FTPServer20221010(关闭链接)
服务器场景操作系统:未知
FTP 用户名:attack817 密码: attack817

  1. 分析 attack.pcapng 数据包文件, 通过分析数据包 attack.pcapng 找出恶意用
    户第一次访问 HTTP 服务的数据包是第几号,将该号数作为 Flag 值提交;
  2. 继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口, 将全 部的端口号从小到大作为 Flag 值(形式: 端口 1,端口 2,端口 3… ,端口 n)提
    交;
  3. 继续查看数据包文件 attack.pcapng 分析出恶意用户登录后台所用的密码是
    什么,将后台密码作为 Flag 值提交;
  4. 继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密
    码是什么,将一句话密码作为 Flag 值提交;
  5. 继续查看数据包文件 attack.pcapng 分析出恶意用户下载了什么文件, 将该文
    件内容作为 Flag 值提交。

B-3:Web 安全之综合渗透测试

服务器场景名称:Server2010(关闭链接)
服务器场景操作系统: 未知

  1. 使用渗透机场景 Kali 中的工具扫描服务器,通过扫描服务器得到 web 端口,
    登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;
  2. 使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取
    本题,并将本题中的 Flag 提交;
  3. 使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通过
    提示得到 Flag 并提交;
  4. 使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通过
    提示联系前两题上传特定文件名得到 Flag 并提交;
  5. 使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通过
    提示得到 Flag 并提交;
  6. 使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通过
    提示得到 Flag 并提交;
  7. 使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  8. 使用渗透机场景 windows7 访问 http://靶机 IP/8,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  9. 使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  10. 使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  11. 使用渗透机场景 windows7 访问 http://靶机 IP/11,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  12. 使用渗透机场景 windows7 访问 http://靶机 IP/12,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  13. 使用渗透机场景 windows7 访问 http://靶机 IP/13,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;

B-4:跨站脚本渗透
服务器场景:Server2125(关闭)
服务器场景操作系统:未知

  1. 访问服务器网站目录 1,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  2. 访问服务器网站目录 2,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  3. 访问服务器网站目录 3,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

  4. 访问服务器网站目录 4,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

  5. 访问服务器网站目录 5,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  6. 访问服务器网站目录 6,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

B-5:网络安全事件响应

服务器场景:Server2215(关闭链接)
服务器场景操作系统:未知

  1. 黑客通过网络攻入本地服务器(靶机) ,在 Web 服务器的主页上外挂了一个木
    马连接, 请你找到此连接并删除该连接, 将对应的标题名称作为 Flag 值提交;
  2. 黑客攻入本地的数据库服务器, 并添加了除 admin 以外的具有一个管理员权限
    的超级用户,将此用户的密码作为 Flag 值提交;
  3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了
    Administrator 用户以外的其他超级管理员用户,然后在命令行窗口输入 net
    user,将 Administrator 右边第一个单词作为 Flag 值提交;
  4. 黑客修改了服务器的启动内容, 请你删除不必要的启动项程序, 将该启动项程 序的名称作为 Flag 值(如有多个名称之间以英文逗号分隔, 如:hello,test)
    提交;
  5. 黑客在服务器某处存放了一个木马程序, 请你找到此木马程序并清除木马, 将
    木马文件名作为 Flag 值提交。
目录
相关文章
|
13天前
|
机器学习/深度学习 数据采集 人工智能
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
GeneralDyG 是南洋理工大学推出的通用动态图异常检测方法,通过时间 ego-graph 采样、图神经网络和时间感知 Transformer 模块,有效应对数据多样性、动态特征捕捉和计算成本高等挑战。
47 18
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
|
1月前
|
云安全 人工智能 安全
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
59 10
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
66 10
|
1月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
1月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
1月前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
31 0
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。通过深入浅出的解释和实际案例分析,我们将揭示网络攻击的常见手段,介绍加密技术如何保护数据安全,并强调个人和企业应如何提高安全防范意识。无论你是IT专业人士还是普通网民,这篇文章都将为你提供宝贵的信息和建议,帮助你在网络世界中更安全地航行。

热门文章

最新文章