2024年甘肃省职业院校技能大赛中职组“网络安全”赛项竞赛样题-B模块安全事件响应/网络安全数据取证/应用安全

简介: 该内容描述了一组网络安全相关的挑战,涉及Windows渗透测试、数字取证、Web安全和跨站脚本渗透。挑战包括使用Kali Linux对服务器进行扫描,提取特定服务信息、DNS、管理员密码、文件名和内容等。此外,需要分析pcapng数据包文件,找出恶意HTTP访问、扫描端口、密码和木马信息。还有Web渗透测试,需访问不同URL并解决提示以获取Flag。最后,涉及跨站脚本攻击,需在不同目录下满足条件获取弹框信息。每个部分都要求参与者找出特定的安全标志物(Flag)。

2000元阿里云代金券免费领取,2核4G云服务器仅664元/3年,新老用户都有优惠,立即抢购>>>


阿里云采购季(云主机223元/3年)活动入口:请点击进入>>>,


阿里云学生服务器(9.5元/月)购买入口:请点击进入>>>,

B模块安全事件响应/网络安全数据取证/应用安全(400

分)

B-1:Windows 操作系统渗透测试

任务环境说明:

服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络
    连接信息中的 DNS 信息作为 Flag 值 (例如: 114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:数字取证调查

服务器场景:FTPServer20221010(关闭链接)
服务器场景操作系统:未知
FTP 用户名:attack817 密码: attack817

  1. 分析 attack.pcapng 数据包文件, 通过分析数据包 attack.pcapng 找出恶意用
    户第一次访问 HTTP 服务的数据包是第几号,将该号数作为 Flag 值提交;
  2. 继续查看数据包文件 attack.pcapng,分析出恶意用户扫描了哪些端口, 将全 部的端口号从小到大作为 Flag 值(形式: 端口 1,端口 2,端口 3… ,端口 n)提
    交;
  3. 继续查看数据包文件 attack.pcapng 分析出恶意用户登录后台所用的密码是
    什么,将后台密码作为 Flag 值提交;
  4. 继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密
    码是什么,将一句话密码作为 Flag 值提交;
  5. 继续查看数据包文件 attack.pcapng 分析出恶意用户下载了什么文件, 将该文
    件内容作为 Flag 值提交。

B-3:Web 安全之综合渗透测试

服务器场景名称:Server2010(关闭链接)
服务器场景操作系统: 未知

  1. 使用渗透机场景 Kali 中的工具扫描服务器,通过扫描服务器得到 web 端口,
    登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;
  2. 使用渗透机场景 windows7 访问服务其场景中的网站,通过上题给的信息获取
    本题,并将本题中的 Flag 提交;
  3. 使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景,通过
    提示得到 Flag 并提交;
  4. 使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景,通过
    提示联系前两题上传特定文件名得到 Flag 并提交;
  5. 使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景,通过
    提示得到 Flag 并提交;
  6. 使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景,通过
    提示得到 Flag 并提交;
  7. 使用渗透机场景 windows7 访问 http://靶机 IP/7,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  8. 使用渗透机场景 windows7 访问 http://靶机 IP/8,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  9. 使用渗透机场景 windows7 访问 http://靶机 IP/9,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  10. 使用渗透机场景 windows7 访问 http://靶机 IP/10,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  11. 使用渗透机场景 windows7 访问 http://靶机 IP/11,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  12. 使用渗透机场景 windows7 访问 http://靶机 IP/12,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;
  13. 使用渗透机场景 windows7 访问 http://靶机 IP/13,对该页面进行渗透测试 ,
    通过提示得到 Flag 并提交;

B-4:跨站脚本渗透
服务器场景:Server2125(关闭)
服务器场景操作系统:未知

  1. 访问服务器网站目录 1,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  2. 访问服务器网站目录 2,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  3. 访问服务器网站目录 3,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

  4. 访问服务器网站目录 4,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

  5. 访问服务器网站目录 5,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;
  6. 访问服务器网站目录 6,根据页面信息完成条件, 将获取到弹框信息作为 flag
    提交;

B-5:网络安全事件响应

服务器场景:Server2215(关闭链接)
服务器场景操作系统:未知

  1. 黑客通过网络攻入本地服务器(靶机) ,在 Web 服务器的主页上外挂了一个木
    马连接, 请你找到此连接并删除该连接, 将对应的标题名称作为 Flag 值提交;
  2. 黑客攻入本地的数据库服务器, 并添加了除 admin 以外的具有一个管理员权限
    的超级用户,将此用户的密码作为 Flag 值提交;
  3. 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了
    Administrator 用户以外的其他超级管理员用户,然后在命令行窗口输入 net
    user,将 Administrator 右边第一个单词作为 Flag 值提交;
  4. 黑客修改了服务器的启动内容, 请你删除不必要的启动项程序, 将该启动项程 序的名称作为 Flag 值(如有多个名称之间以英文逗号分隔, 如:hello,test)
    提交;
  5. 黑客在服务器某处存放了一个木马程序, 请你找到此木马程序并清除木马, 将
    木马文件名作为 Flag 值提交。
目录
相关文章
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护你的数据,确保你的安全
【5月更文挑战第27天】在数字化时代,网络安全和信息安全已经成为我们生活和工作中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,以期帮助读者更好地理解和应对网络安全威胁,保护他们的数据和隐私。
|
3天前
|
监控 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全策略与实践
【5月更文挑战第27天】 随着企业数字化转型加速,云计算服务成为支撑业务发展的关键基础设施。然而,云服务的广泛采用也带来了新的安全挑战。本文将探讨在复杂多变的云计算环境中,如何构建有效的网络安全防御体系,确保数据完整性、保密性与可用性。我们将重点分析云服务模型中的安全风险,并提出相应的安全策略和最佳实践,以帮助企业在享受云计算带来的便利的同时,有效防范潜在的网络威胁。
|
9天前
|
调度 iOS开发
网络事件触发自动登录
网络事件触发自动登录
18 2
|
9天前
|
监控 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全策略与实践
【5月更文挑战第21天】 随着企业数字化转型的深入,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也带来了前所未有的网络威胁和安全挑战。本文将探讨在动态且复杂的云计算环境中,如何通过一系列创新的策略和技术手段来强化网络安全防线。我们将分析云计算服务模型与网络安全的关系,评估当前面临的主要安全威胁,并提出一套综合性的安全框架,旨在为组织提供指导,以确保其云基础设施和数据的安全性和完整性。
|
9天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境中的网络安全与信息保护策略
【5月更文挑战第21天】 随着企业逐渐将数据和服务迁移到云端,云计算的安全性成为不容忽视的核心议题。本文深入探讨了在动态且复杂的云计算环境中,如何通过一系列创新和实用的技术和管理措施来增强网络安全和信息安全。文章首先概述了云计算服务模型及其固有的安全挑战,然后分析了当前面临的主要网络威胁以及它们对信息系统的潜在影响。接着,文中详细介绍了一系列防御机制,包括加密技术、身份认证、访问控制、入侵检测系统和安全事件管理等,并讨论了如何在确保云服务灵活性和可扩展性的同时,维护数据的机密性、完整性和可用性。最后,文章强调了制定综合网络安全策略的重要性,并提出了未来发展趋势的一些预测。
|
10天前
|
存储 安全 网络安全
构筑安全防线:云计算环境中的网络安全与信息保护策略
【5月更文挑战第20天】 在数字化浪潮推动下,企业与组织纷纷拥抱云计算,享受其带来的灵活性、可扩展性和成本效益。然而,随着数据和应用逐渐迁移至云端,如何确保网络和信息的安全稳定成为了一个挑战。本文将探讨云计算环境下的网络安全威胁,分析云服务模型中的安全漏洞,并提出一系列创新性的信息保护策略。通过深入剖析最新的防御机制和技术,我们旨在为读者提供一个全面的网络安全指南,帮助其在云时代中维护数据完整性和隐私。
|
10天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全策略与实践
【5月更文挑战第20天】 随着云计算技术的蓬勃发展,企业逐渐将核心业务迁移至云端,享受其带来的灵活性、可扩展性及成本效益。然而,云服务的广泛采用也带来了前所未有的网络威胁和安全挑战。本文深入探讨了在复杂多变的云环境中如何实施有效的网络安全策略,以及保障信息安全的关键措施。通过分析当前云服务面临的主要安全风险,提出了一系列创新的安全框架和防护机制,旨在为云服务提供商和使用者提供全面的安全保障。
|
13天前
|
人工智能 安全 网络安全
构筑安全防线:云计算中的网络安全策略与实践
【5月更文挑战第17天】 随着云计算的迅猛发展,企业纷纷将数据和应用迁移至云端以提升效率和降低成本。然而,这一转变也带来了前所未有的安全挑战。本文深入探讨了在动态且复杂的云环境中,如何通过一系列创新的网络安全策略和技术手段来确保数据的保密性、完整性和可用性。我们将从云服务模型出发,分析不同服务层次的安全风险,并提出相应的防御机制。接着,文章将聚焦于网络安全的最新趋势,包括使用人工智能进行威胁检测、区块链在数据完整性保护中的应用,以及零信任网络架构的实现。最后,本文将讨论信息安全管理的最佳实践,强调安全意识培训和持续监控的重要性。
|
13天前
|
监控 安全 网络安全
构建安全防线:云计算环境下的网络安全策略
【5月更文挑战第17天】随着企业数字化转型步伐的加快,云计算已成为支撑现代业务架构的关键基石。然而,云服务的广泛应用同时带来了前所未有的安全挑战。本文旨在探讨云计算环境中的网络安全问题,并提出一系列创新的安全策略,以保障数据完整性、确保服务可用性并抵御网络威胁。我们将深入分析云服务模型(IaaS, PaaS, SaaS)与相应的安全考量,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术在云环境中的应用,并讨论如何通过多层次防御策略和持续监控来强化整体安全性。
|
15天前
|
SQL 安全 网络安全
构建安全防线:云计算环境中的网络安全策略与实践
【5月更文挑战第14天】 随着企业逐渐将关键业务流程迁移到云端,云计算服务的安全性成为不容忽视的重要议题。本文深入探讨了在动态且复杂的云环境中实施有效的网络安全措施的策略和技术。通过分析当前云计算模型中的安全挑战,我们提出了一系列创新的安全框架和防御机制,旨在保护数据完整性、确保业务连续性并抵御不断演变的网络威胁。文中不仅涵盖了理论分析和案例研究,还对未来云计算安全技术的发展趋势进行了预测。
http://www.vxiaotou.com