国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

2023年宜昌市中職組“網(wǎng)絡(luò)安全”賽項競賽任務(wù)書-2

這篇具有很好參考價值的文章主要介紹了2023年宜昌市中職組“網(wǎng)絡(luò)安全”賽項競賽任務(wù)書-2。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

2023宜昌市中職“網(wǎng)絡(luò)安全”賽項

競賽任務(wù)書-2

一、競賽時間

總計:180分鐘

二、競賽階段

競賽階段

任務(wù)階段

競賽任務(wù)

競賽時間

分值

第一階段單兵模式系統(tǒng)滲透測試

任務(wù)一

Windows操作系統(tǒng)滲透測試

100分鐘

700分

任務(wù)二

Linux操作系統(tǒng)滲透測試

任務(wù)三

數(shù)據(jù)包分析

任務(wù)四

隱藏信息探索

任務(wù)五

網(wǎng)頁滲透

備戰(zhàn)階段

攻防對抗準備工作

20分鐘

0

第二階段分組對抗

系統(tǒng)加固

15分鐘

300

備戰(zhàn)階段

滲透測試

45分鐘

三、競賽任務(wù)書內(nèi)容

(一)拓撲圖

2023年宜昌市中職組“網(wǎng)絡(luò)安全”賽項競賽任務(wù)書-2

?

(二)第一階段任務(wù)書(700分)

任務(wù)一Windows操作系統(tǒng)滲透測試

任務(wù)環(huán)境說明:

  • 服務(wù)器場景:Server2105
  • 服務(wù)器場景操作系統(tǒng):Windows(版本不詳)(關(guān)閉連接)
  1. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
  2. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值 (例如:114.114.114.114) 提交;
  3. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景中的當(dāng)前最高賬戶管理員的密碼作為Flag值提交;
  4. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
  5. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內(nèi)容作為Flag值提交;
  6. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景桌面上222文件夾中唯一一個圖片中的英文單詞作為Flag值提交;

任務(wù)二Linux操作系統(tǒng)滲透測試

任務(wù)環(huán)境說明:

  • 服務(wù)器場景:Server2106(關(guān)閉連接)
  • 服務(wù)器場景操作系統(tǒng):Linux(版本不詳)
  1. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp文件的文件名稱作為Flag值提交;
  2. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;
  3. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
  4. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件內(nèi)容作為Flag值提交;
  5. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件名稱作為Flag值提交;
  6. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件內(nèi)容作為Flag值提交;
  7. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件名稱作為Flag值提交;
  8. 通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件內(nèi)容作為Flag值提交。

任務(wù)三數(shù)據(jù)包分析

任務(wù)環(huán)境說明:

  • 服務(wù)器場景:FTPServer1124
  • 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉連接)
  • FTP用戶名:infiltration密碼:infiltration
  1. 登錄FTP下載數(shù)據(jù)包文件infiltration.pacapng,找出惡意用戶的IP地址,并將惡意用戶的IP地址作為Flag(形式:[IP地址])提交;
  2. 分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交;
  3. 惡意用戶最終獲得靶機的密碼是什么,并將密碼作為Flag(形式:[用戶名]);
  4. 找出目的不可達的數(shù)據(jù)數(shù)量,并將目的不可達的數(shù)據(jù)數(shù)量作為Flag(形式:[數(shù)字])提交;
  5. 分析出惡意用戶使用的最后一個一句話木馬的密碼是什么,并將一句話密碼作為Flag(形式:[一句話密碼])提交;
  6. 分析出被滲透主機的服務(wù)器系統(tǒng)OS版本全稱是什么是,并將OS版本全稱作為Flag(形式:[服務(wù)器系統(tǒng)OS版本全稱])提交;

任務(wù)四隱藏信息探索

任務(wù)環(huán)境說明:

  • 服務(wù)器場景:FTPServer1124(關(guān)閉連接)
  • FTP用戶名:Steganography密碼:Steganography
  1. 從靶機服務(wù)器的FTP上下載文件,找出隱寫文件夾1中的文件,將文件中的隱藏信息作為Flag值提交;
  2. 找出隱寫文件夾2中的文件,將文件中的隱藏信息作為Flag值提交;
  3. 找出隱寫文件夾3中的文件,將文件中的隱藏信息作為Flag值提交;
  4. 找出隱寫文件夾4中的文件,將文件中的隱藏信息作為Flag值提交;
  5. 找出隱寫文件夾5中的文件,將文件中的隱藏信息作為Flag值提交。

任務(wù)五網(wǎng)頁滲透

任務(wù)環(huán)境說明:

  • 服務(wù)器場景:Server2127
  • 服務(wù)器場景操作系統(tǒng):未知(關(guān)閉鏈接)
  1. 訪問服務(wù)器網(wǎng)站目錄1,根據(jù)頁面信息完成條件,將頁面中的flag提交;
  2. 訪問服務(wù)器網(wǎng)站目錄2,根據(jù)頁面信息完成條件,將頁面中的flag提交;
  3. 訪問服務(wù)器網(wǎng)站目錄3,根據(jù)頁面信息完成條件,將頁面中的flag提交;
  4. 訪問服務(wù)器網(wǎng)站目錄4,根據(jù)頁面信息完成條件,將頁面中的flag提交;
  5. 訪問服務(wù)器網(wǎng)站目錄5,根據(jù)頁面信息完成條件,將頁面中的flag提交;
  6. 訪問服務(wù)器網(wǎng)站目錄6,根據(jù)頁面信息完成條件,將頁面中的flag提交;
  • 第二階段任務(wù)書(300)

假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負責(zé)企業(yè)某些服務(wù)器的安全防護,該服務(wù)器可能存在著各種問題和漏洞。你需要盡快對該服務(wù)器進行安全加固,15分鐘之后將會有其它參賽隊選手對這些服務(wù)器進行滲透。

根據(jù)《賽場參數(shù)表》提供的第二階段的信息,請使用PC的谷歌瀏覽器登錄實戰(zhàn)平臺。

靶機服務(wù)器環(huán)境說明:

場景1:HZBJ,(封閉靶機);

注意事項:

1.不能對裁判服務(wù)器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;

2.Flag值為每臺靶機服務(wù)器的唯一性標識,每臺靶機服務(wù)器僅有1個;

3.靶機服務(wù)器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;

4.在登錄自動評分系統(tǒng)后,提交對手靶機服務(wù)器的Flag值,同時需要指定對手靶機服務(wù)器的IP地址;

5.系統(tǒng)加固時需要保證靶機對外提供服務(wù)的可用性,服務(wù)只能更改配置,不允許更改內(nèi)容;

6.本環(huán)節(jié)是對抗環(huán)節(jié),不予補時。

可能的漏洞列表如下:

1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

2.靶機服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;

3.靶機服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;

4.靶機服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進行提權(quán);

5.操作系統(tǒng)提供的服務(wù)可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。文章來源地址http://www.zghlxwxcb.cn/news/detail-442478.html

到了這里,關(guān)于2023年宜昌市中職組“網(wǎng)絡(luò)安全”賽項競賽任務(wù)書-2的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 2023年云南省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)安全”賽項樣題

    2023年云南省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)安全”賽項樣題

    2023年云南省職業(yè)院校技能大賽 中職 組 “網(wǎng)絡(luò)安全”賽項樣題 一、競賽時間 總計:180分鐘 二、競賽階段 競賽階段 任務(wù)階段 競賽任務(wù) 競賽時間 分值 A、B模塊 A-1 登錄安全加固 180分鐘 200分 A-2 數(shù)據(jù)庫加固 A-3 服務(wù)加固SSHVSFTPD A-4 防火墻策略 B-1 隱寫術(shù)應(yīng)用-B 400分 B-2 內(nèi)存取證

    2024年02月06日
    瀏覽(27)
  • 2023年江西省贛州市職業(yè)院校技能大賽(中職組) 網(wǎng)絡(luò)安全競賽試題

    2023年江西省贛州市職業(yè)院校技能大賽(中職組) 網(wǎng)絡(luò)安全競賽試題

    三、競賽任務(wù)書內(nèi)容 (一)拓撲圖 (二)A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分) 一、項目和任務(wù)描述: 假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運行,并通過綜合運用登錄和密碼策略、流量完整性保護策略、事件監(jiān)控策略、

    2024年02月11日
    瀏覽(52)
  • 【網(wǎng)絡(luò)安全】網(wǎng)絡(luò)安全威脅實時地圖 - 2023

    【網(wǎng)絡(luò)安全】網(wǎng)絡(luò)安全威脅實時地圖 - 2023

    360 APT全景雷達 瑞星云安全 瑞星網(wǎng)絡(luò)威脅態(tài)勢感知平臺 Bitdefender 提供的網(wǎng)絡(luò)威脅地圖服務(wù)的官方網(wǎng)站。 Bitdefender 的威脅地圖可以顯示全球網(wǎng)絡(luò)威脅的實時情況。通過該地圖,您可以了解各種類型的網(wǎng)絡(luò)攻擊,如惡意軟件感染、攻擊來源地、受攻擊的目標和攻擊類型等信息。

    2024年02月14日
    瀏覽(72)
  • 【吃透網(wǎng)絡(luò)安全】2023軟考網(wǎng)絡(luò)管理員考點網(wǎng)絡(luò)安全(二)網(wǎng)絡(luò)攻擊詳解

    【吃透網(wǎng)絡(luò)安全】2023軟考網(wǎng)絡(luò)管理員考點網(wǎng)絡(luò)安全(二)網(wǎng)絡(luò)攻擊詳解

    黑客的攻擊手段介紹,常見的網(wǎng)絡(luò)攻擊,軟考網(wǎng)絡(luò)管理員常考知識點,軟考網(wǎng)絡(luò)管理員網(wǎng)絡(luò)安全,網(wǎng)絡(luò)管理員考點匯總。 后面還有更多續(xù)篇希望大家能給個贊哈,這邊提供個快捷入口! 第一節(jié)網(wǎng)絡(luò)管理員考點網(wǎng)絡(luò)安全(1)之安全基礎(chǔ) 第二節(jié)網(wǎng)絡(luò)管理員考點網(wǎng)絡(luò)安全(2)之

    2024年02月13日
    瀏覽(19)
  • 2023年網(wǎng)絡(luò)安全競賽——網(wǎng)絡(luò)安全應(yīng)急響應(yīng)Server2228

    2023年網(wǎng)絡(luò)安全競賽——網(wǎng)絡(luò)安全應(yīng)急響應(yīng)Server2228

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng) 任務(wù)環(huán)境說明: ü 服務(wù)器場景:Server2228(開放鏈接) ü 用戶名:root,密碼:p@ssw0rd123 1. 找出被黑客修改的系統(tǒng)別名,并將倒數(shù)第二個別名作為Flag值提交; 使用用戶名和密碼登錄系統(tǒng),如下圖 在 Linux 中,可以使用 “alias” 命令查看當(dāng)前系統(tǒng)中定義的所有

    2024年02月10日
    瀏覽(24)
  • 【吃透網(wǎng)絡(luò)安全】2023軟考網(wǎng)絡(luò)管理員考點網(wǎng)絡(luò)安全(三)計算機系統(tǒng)安全評估

    【吃透網(wǎng)絡(luò)安全】2023軟考網(wǎng)絡(luò)管理員考點網(wǎng)絡(luò)安全(三)計算機系統(tǒng)安全評估

    計算機系統(tǒng)安全評估準則,計算機系統(tǒng)安全評估歷史,軟考網(wǎng)絡(luò)管理員??贾R點,軟考網(wǎng)絡(luò)管理員網(wǎng)絡(luò)安全,網(wǎng)絡(luò)管理員考點匯總。 后面還有更多續(xù)篇希望大家能給個贊哈,這邊提供個快捷入口! 第一節(jié)網(wǎng)絡(luò)管理員考點網(wǎng)絡(luò)安全(1)之安全基礎(chǔ) 第二節(jié)網(wǎng)絡(luò)管理員考點網(wǎng)絡(luò)

    2024年02月13日
    瀏覽(58)
  • 2023網(wǎng)絡(luò)安全十大頂級工具

    2023網(wǎng)絡(luò)安全十大頂級工具

    從事網(wǎng)絡(luò)安全工作,手上自然離不開一些重要的網(wǎng)絡(luò)安全工具。今天,分享10大網(wǎng)絡(luò)安全工具。 Kali 是一個基于 Debian 的 Linux 發(fā)行版。它的目標就是為了簡單:在一個實用的工具包里盡可能多的包含滲透和審計工具。Kali 實現(xiàn)了這個目標。大多數(shù)做安全測試的開源工具都被囊括

    2024年02月04日
    瀏覽(27)
  • 2023我們?nèi)绾巫龊镁W(wǎng)絡(luò)安全

    雖然新的一年剛開始, 但是從去年一年的頻繁發(fā)生的網(wǎng)絡(luò)攻擊事件能看出,今年的網(wǎng)絡(luò)安全事件也不會少,網(wǎng)絡(luò)環(huán)境是日益嚴峻。目前用戶對安全需求只會越來越多,那么我們該怎么做好網(wǎng)絡(luò)安全,來預(yù)防可能會有的網(wǎng)絡(luò)攻擊情況,保障自身業(yè)務(wù)的安全運營。 想要有效應(yīng)對

    2023年04月09日
    瀏覽(20)
  • 2023年網(wǎng)絡(luò)安全競賽——網(wǎng)頁滲透

    2023年網(wǎng)絡(luò)安全競賽——網(wǎng)頁滲透

    網(wǎng)頁滲透 任務(wù)環(huán)境說明: ? 服務(wù)器場景:Server2120 ? 服務(wù)器場景操作系統(tǒng):未知(封閉靶機) ? 用戶名:未知 密碼:未知 訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的庫名稱長度,將長度作為flag提交; 通過掃描發(fā)現(xiàn)靶機開放80端口,直接訪問80 嘗試輸入一個

    2024年02月09日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全在2023好入行嗎?

    網(wǎng)絡(luò)安全在2023好入行嗎?

    前言? 023年的今天,慎重進入網(wǎng)安行業(yè)吧,目前來說信息安全方向的就業(yè)對于學(xué)歷的容忍度比軟件開發(fā)要大得多,還有很多高中被挖過來的大佬。 理由很簡單,目前來說,信息安全的圈子人少,985、211院校很多都才建立這個專業(yè),加上信息安全法的存在,形成了小圈子的排他

    2024年02月13日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包