2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全

简介: 涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容

2000元阿里云代金券免费领取,2核4G云服务器仅664元/3年,新老用户都有优惠,立即抢购>>>


阿里云采购季(云主机223元/3年)活动入口:请点击进入>>>,


阿里云学生服务器(9.5元/月)购买入口:请点击进入>>>,

B模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:Windows 操作系统渗透测试

服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag
    值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景网络
    连接信息中的 DNS 信息作为 Flag 值 (例如: 114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景中的
    当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景桌面
    上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:页面信息发现

仅能获取 win20230305 的 IP 地址

  1. 在渗透机中对服务器信息收集, 将获取到的服务器网站端口作为 Flag 值提交;
  2. 访问服务器网站页面,找到主页面中的 Flag 值信息,将 Flag 值提交;
  3. 访问服务器网站页面,找到主页面中的脚本信息,并将 Flag 值提交;
  4. 访问服务器网站页面,找到登录页面信息,将登录成功后的信息作为 Flag 值
    提交;
  5. 访问服务器网站页面,找到转化页面信息,将 Flag 值提交;
  6. 访问服务器网站页面,找到对比页面信息,将 Flag 值提交。

B-3:Linux 系统渗透提权

任务环境说明:
服务器场景:Server2214(关闭链接)
用户名:hacker 密码: 123456

  1. 使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为 flag 提交;
  2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;
  3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;
  4. 使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作为
    flag 提交;
  5. 使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;
  6. 使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作为
    flag 提交。

B-4:网络安全应急响应

服务器场景:Server2228(开放链接)
用户名:root,密码:p@ssw0rd123

  1. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为 Flag 值提交

(多个用户名之间以英文逗号分割,如: admin,root);

  1. 找出黑客在 admin 用户家目录中添加的 ssh 后门,将后门的写入时间作为 Flag
    值(提交的时间格式为: 2022-01-12 08:08:18)
  2. 找出黑客篡改过的环境变量文件并还原,将文件的 md5 值作为 Flag 值提交;
  3. 找出黑客修改了 bin 目录下的某个文件,将该文件的格式作为 Flag 值提交;
  4. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为 Flag 值(提交格式
    为: 0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

B-5:网站渗透

仅能获取 lin20230509 的 IP 地址

  1. 在渗透机中对服务器主机进行信息收集,服务器开启的端口号作为 Flag 值提
    交(多个用英文分号;隔开);
  2. 在渗透机中对服务器主机进行渗透, 获取服务器主机服务信息, 将数据库服务
    版本号作为 Flag 值提交;
  3. 在渗透机中对服务器主机进行渗透, 将服务器端执行的脚本语言创建时间作为
    Flag 值提交;
  4. 在渗透机中对服务器主机进行渗透, 将用于渗透服务器网站的页面的绝对路径
    作为 Flag 值提交(路径中 IP 地址用“IP”代替,例如 http://IP/index.php);
  5. 在渗透机中对服务器主机进行渗透, 在服务器主机中获取主机信息, 将服务器
    主机的内核版本作为 Flag 值提交;
  6. 在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将
    root 目录下 flag 文件的内容作为 Flag 值提交。
目录
相关文章
|
4天前
|
网络协议 安全 网络安全
【题目】【网络系统管理】2022年江苏省职业院校技能大赛 高职竞赛样题
【题目】【网络系统管理】2022年江苏省职业院校技能大赛 高职竞赛样题
【题目】【网络系统管理】2022年江苏省职业院校技能大赛 高职竞赛样题
|
4天前
|
安全 Linux 网络安全
第十六届山东省职业院校技能大赛中职组网络安全赛项竞赛正式试题
第十六届山东省职业院校技能大赛中职组网络安全赛项竞赛正式试题
|
4天前
|
存储 监控 安全
企业如何建立网络事件应急响应团队?
建立企业网络事件应急响应团队是应对勒索软件等威胁的关键。团队的迅速、高效行动能减轻攻击影响。首先,企业需决定是外包服务还是自建团队。外包通常更经济,适合多数公司,但大型或有复杂IT环境的企业可能选择内部团队。团队包括应急响应小组和技术支持监控团队,前者专注于安全事件处理,后者负责日常IT运维和安全监控。团队应包括安全分析工程师、IT工程师、恶意软件分析师、项目经理、公关和法律顾问等角色。此外,选择合适的工具(如SIEM、SOAR、XDR),制定行动手册、合规政策,创建报告模板,并进行定期训练和演练以确保团队的有效性。外包时,理解团队构成和运作方式依然重要。
25 1
|
4天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
25 0
|
4天前
|
安全 Linux 网络安全
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—A模块基础设施设置/安全加固
该任务是网络安全工程师模拟实战,目标是强化A模块服务器(Windows和Linux)的安全性。任务包括:设置强密码策略,限制用户权限,如禁用命令提示符,隐藏登录用户名;实施Nginx安全策略,禁止目录浏览,限制HTTP请求,调整超时时间,降权运行;配置日志监控,设定不同日志文件大小及覆盖规则;加固SSHD, VSFTPD, IIS服务,修改SSH端口,限制root登录,调整VSFTPD和IIS设置;优化本地安全策略,禁止匿名访问,保护密码存储,控制用户登录;最后,设计防火墙规则,限制SSH枚举,防御DoS攻击,并控制DNS解析请求。所有更改需截图并附说明,按指定格式保存提交。
16 0
|
2天前
|
运维 网络协议 Linux
Docker网络_docker 网络,来看看这份超全面的《Linux运维面试题及解析》
Docker网络_docker 网络,来看看这份超全面的《Linux运维面试题及解析》
|
4天前
|
网络协议 Linux 网络架构
|
4天前
|
域名解析 网络协议 Linux
linux网络配置详解
linux网络配置详解
24 0
|
4天前
|
网络协议 Java Linux
【探索Linux】P.29(网络编程套接字 —— 简单的TCP网络程序模拟实现)
【探索Linux】P.29(网络编程套接字 —— 简单的TCP网络程序模拟实现)
14 0
http://www.vxiaotou.com