公司网站seo外包,中国建设人才信息网是官方网站吗,wordpress微信登录,广州专业找人后付款的前言
结尾有对22年国赛题型总结
试题1模块B 网络安全事件响应、数字取证调查和应用安全
B-1任务一#xff1a;主机发现与信息收集
*任务说明#xff1a;仅能获取Server1的IP地址
1.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具)#xff0c;并将该操作使用…前言
结尾有对22年国赛题型总结
试题1模块B 网络安全事件响应、数字取证调查和应用安全
B-1任务一主机发现与信息收集
*任务说明仅能获取Server1的IP地址
1.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具)并将该操作使用命令中必须要使用的参数作为Flag值提交
2.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具)并将该操作显示结果中从下往上数第4行的服务器信息作为Flag值提交
3.通过渗透机Kali2.0对靶机场景不ping主机进行扫描使用Nmap工具并将该操作使用命令中必须要使用的参数作为Flag值提交
4.通过渗透机Kali2.0对靶机场景不ping主机进行扫描使用Nmap工具并将该操作显示结果中从下往上数第10行的“”后的数字作为Flag值提交
5.通过渗透机Kali2.0对靶机场景进行UDP扫描渗透测试只扫描53111端口使用Nmap工具并将该操作显示结果中111端口的状态信息作为Flag值提交
6.通过渗透机Kali2.0对靶机场景进行滑动窗口扫描渗透测试使用Nmap工具并将该操作使用的命令中必须要使用的参数作为Flag值提交
7.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试使用Nmap工具,并将该操作使用命令中必须要使用的参数作为Flag值提交
8.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试使用Nmap工具,并将该操作显示结果中从下往上数第7行的服务信息作为Flag值提交。
B-2任务二数据分析数字取证
*任务说明仅能获取Server2的IP地址
1.使用Wireshark查看并分析Server2桌面下的attack.pcapng数据包文件通过分析数据包attack.pcapng找出恶意用户的IP地址并将恶意用户的IP地址作为Flag值形式[IP地址]提交
2.继续查看数据包文件attack.pacapng分析出恶意用户扫描了哪些端口并将全部的端口号从低到高作为Flag值形式[端口名1端口名2端口名3…端口名n]提交
3.继续查看数据包文件attack.pacapng分析出恶意用户最终获得的用户名是什么并将用户名作为Flag值形式[用户名]提交
4.继续查看数据包文件attack.pacapng分析出恶意用户最终获得的密码是什么并将密码作为Flag值形式[密码]提交
5.继续查看数据包文件attack.pacapng分析出恶意用户连接一句话木马的密码是什么并将一句话密码作为Flag值形式[一句话密码]提交
6.继续查看数据包文件attack.pacapng分析出恶意用户下载了什么文件并将文件名及后缀作为Flag值形式[文件名.后缀名]提交
7.继续查看数据包文件attack.pacapng将恶意用户下载的文件里面的内容作为Flag值形式[文件内容]提交。
B-3任务三SSH弱口令渗透测试
*任务说明仅能获取Server3的IP地址
1.在渗透机Kali2.0中使用Zenmap工具扫描靶机场景所在网段(例如172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为Flag值提交忽略ip地址
2.通过渗透机Kali2.0对靶机场景进行系统服务及版本扫描渗透测试并将该操作显示结果中SSH服务对应的服务端口信息作为Flag值提交
3.在渗透机Kali2.0中使用MSF模块对其爆破使用search命令并将扫描弱口令模块的名称信息作为Flag值提交
4.在上一题的基础上使用命令调用该模块并查看需要配置的信息使用show options命令将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值之间以英文逗号分隔例hello,test..,..提交
5.在msf模块中配置目标靶机IP地址将配置命令中的前两个单词作为Flag值提交
6.在msf模块中指定密码字典字典路径为/root/2.txt用户名为test爆破获取密码并将得到的密码作为Flag值提交
7.在上一题的基础上使用第6题获取到的密码SSH到靶机将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为Flag值提交。
B-4任务四Web安全应用
*任务说明仅能获取Server4的IP地址
1.通过渗透机访问靶机的HTTP服务扫描获取HTTP服务中的任务入口地址使用字典directories.txt并将任务入口的URL地址作为Flag值形式http://172.16.1.1/页面路径提交
2.通过渗透机访问靶机的HTTP服务并访问任务入口地址分析页面内容并获得密码将密码作为Flag值提交
3.通过渗透机访问靶机的HTTP服务将题目2中获得的密码进行解密由此访问新的任务入口分析页面内容并获得密码将密码作为Flag值提交
4.通过渗透机访问靶机的HTTP服务将题目3中获得的密码进行解密将解密后的密码作为Flag值提交
5.通过渗透机的火狐浏览器访问地址http://靶机IP/aredil/taherice.php分析页面内容并获得密码将密码作为Flag值提交
6.通过渗透机的火狐浏览器访问地址http://靶机IP/secam/erahegi.php分析页面内容并获得密码将密码作为Flag值提交。
B-5任务五文件MD5校验
*任务说明仅能获取Server5的IP地址
1.进入虚拟机操作系统Server5中的/root目录找到test.txt文件并使用md5sum工具来计算出该文件的md5值并将计算该文件md5的命令的字符串作为Flag值提交
2.进入虚拟机操作系统Server5中的/root目录找到test.txt文件并使用md5sum校验工具来计算出该文件的md5值并将计算该文件得到的md5值的字符串中前6位作为Flag值提交
3.进入虚拟机操作系统Server5中的/root目录将test.txt文件的文件名称改为txt.txt然后再使用md5sum工具计算txt.txt文件的md5值并将计算该文件得到的md5值的字符串中前5位数字和之前test.txt文件md5值的字符串中前5位数字相减的结果作为Flag值提交
4.进入虚拟机操作系统Server5使用md5sum工具来计算/etc/passwd文件的md5值并将改md5值导入到passwd.md5文件中并将该命令的字符串作为Flag值提交
5.进入虚拟机操作系统Server5创建一个新的用户用户名为user6密码为123456。再次计算/etc/passwd的md5值并将该值与passwd.md5文件中的值进行对比并将添加用户后/etc/passwd文件的md5值的字符串中前三位数字和之前/etc/passwd文件md5值的字符串中前三位数字相减的结果作为Flag值提交。
B-6任务六Windows系统安全
*任务说明仅能获取Server6的IP地址
1.通过本地PC中渗透测试平台Kali对服务器场景Server6进行系统服务及版本扫描渗透测试并将该操作显示结果中21端口对应的服务状态信息字符串作为Flag值提交
2.将首选DNS服务器地址作为Flag值提交
3.找到Flag1作为Flag值提交
4.找到Flag2作为Flag值提交
5.将系统最高权限管理员账户的密码作为Flag值提交。
B-7任务七渗透测试
*任务说明仅能获取Server7的IP地址
1.通过本地PC中渗透测试平台Kali对靶机场景Server7进行系统服务及版本扫描渗透测试以xml格式向指定文件输出信息使用工具Nmap将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交
2.在本地PC的渗透测试平台Kali中使用命令初始化MSF数据库并将此命令作为Flag值提交
3.在本地PC的渗透测试平台Kali中打开MSF使用db_import将扫描结果导入到数据库中并查看导入的数据将查看该数据要使用的命令作为Flag值提交
4.在MSF工具中用search命令搜索搜索MS17010漏洞利用模块将回显结果中的漏洞公开时间作为flag值如2017-10-16提交
5.在MSF工具中调用MS17010漏洞攻击模块并检测靶机是否存在漏洞将回显结果中最后一个单词作为Flag值提交。
B-8任务八JS文件上传绕过
*任务说明仅能获取Server8的IP地址
1.访问靶机网站http://靶机IP/scrg/将文件上传页面完整URL作为Flag值形式http://172.16.1.1/页面路径提交
2.分析文件上传页面将验证文件格式的函数名称作为Flag值提交
3.获取靶机FTP服务下php文件上传php文件将修改后的Content-Type信息作为Flag值提交
4.分析文件上传时的数据包将文件上传后的路径作为Flag值形式http://172.16.1.1/文件路径提交
5.将靶机网站服务所使用的ServerAPI值作为Flag值提交
6.将靶机网站服务所使用的版本号作为Flag值提交。
B-9任务九内存取证
*任务说明仅能获取Server9的IP地址
1.从内存文件中找到异常程序的进程将进程的名称作为Flag值提交
2.从内存文件中找到黑客将异常程序迁移后的进程编号将迁移后的进程编号作为Flag值提交
3.从内存文件中找到受害者访问的网站恶意链接将网站的恶意链接作为Flag值提交
4.从内存文件中找到异常程序植入到系统的开机自启痕迹使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址将Virtual地址作为Flag值提交
5.从内存文件中找到异常程序植入到系统的开机自启痕迹将启动项最后一次更新的时间作为Flag值只提交年月日例如20210314提交。
B-10任务十Linux系统安全
*任务说明仅能获取Server10的IP地址
1.通过本地PC中渗透测试平台Kali对服务器场景Server10进行系统服务及版本扫描渗透测试并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交
2.找到/var/www目录中的图片文件将文件名称作为Flag值提交
3.找到Flag1作为Flag值提交
4.找到Flag2作为Flag值提交
5.找到Flag3作为Flag值提交。
试题2模块B 网络安全事件响应、数字取证调查和应用安全 B-1任务一主机发现与信息收集 *任务说明仅能获取Server1的IP地址 1.通过渗透机渗透机BT5使用fping对服务器场景Server1所在网段(例如172.16.101.0/24)进行主机发现扫描,并将该操作使用的命令中必须要使用的参数作为Flag值提交 2.通过渗透机渗透机Kali2.0使用genlist对服务器场景Server1所在网段进行扫描进行主机存活发现, 并将该操作使用的命令中必须要使用的参数作为Flag值提交 3.通过渗透机渗透机Kali2.0使用nbtscan对服务器场景Server1所在网段进搜索扫描获取目标的MAC地址等信息并将该操作使用的命令中必须要使用的参数作为Flag值提交 4.假设服务器场景Server1设置了防火墙无法进行ping检测通过渗透机渗透机Kali2.0使用arping检测主机连通性扫描发送请求数据包数量为4个并将该操作使用的命令中固定不变的字符串作为Flag值提交 5.通过渗透机渗透机Kali2.0使用fping对服务器场景Server1所在网段进行存活性扫描且要把最终扫描的存活主机输出到文件ip.txt中并将该操作使用的命令中必须要使用的参数作为Flag值提交各参数之间用英文逗号分割例a,b 6.通过渗透机渗透机Kali2.0使用nbtscan从第5题的ip.txt文件中读取IP扫描主机信息MAC地址等信息并将该操作使用的命令中固定不变的字符串作为Flag值提交 7.通过渗透机渗透机Kali2.0使用xprobe2对服务器场景Server1进行TCP扫描仅扫描靶机80,3306端口的开放情况(端口之间以英文格式下逗号分隔)并将该操作使用的命令中固定不变的字符串作为Flag值提交 8.通过渗透机渗透机Kali2.0使用xprobe2对服务器场景Server1进行UDP扫描仅扫描靶机161,162端口的开放情况(端口之间以英文格式下逗号分隔)并将该操作使用的命令中固定不变的字符串作为Flag值提交。 B-2任务二Windows系统安全 *任务说明仅能获取Server2的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server2进行系统服务及版本扫描渗透测试并将该操作显示结果中21端口对应的服务状态信息字符串作为Flag值提交 2.将首选DNS服务器地址作为Flag值提交 3.找到Flag1作为Flag值提交 4.找到Flag2作为Flag值提交 5.将系统最高权限管理员账户的密码作为Flag值提交。 B-3任务三Web信息收集 *任务说明仅能获取Server3的IP地址 1.通过Kali对靶机场景进行Web扫描渗透测试使用工具nikto查看该命令的完整帮助文件并将该操作使用命令中固定不变的字符串作为Flag值提交 2.通过Kali对靶机场景进行Web扫描渗透测试使用工具nikto扫描目标服务器8080端口检测其开放状态并将该操作使用命令中固定不变的字符串作为Flag值目标地址以http://10.10.10.1来表示提交 3.通过Kali对靶机场景进行Web扫描渗透测试使用工具nikto扫描目标服务器80端口将回显信息中apache服务的版本参数作为Flag值提交 4.通过Kali对靶机场景进行Web扫描渗透测试使用工具nikto扫描目标服务器80端口将回显信息中php的版本参数作为Flag值提交 5.通过Kali对服务器场景Linux进行Web扫描渗透测试使用工具nikto扫描CGI-BIN目录的文件将该操作使用的命令中固定不变的字符串作为Flag值目标地址以http://10.10.10.1来表示提交 6.通过Kali对靶机场景进行Web扫描渗透测试使用工具nikto并结合Nmap的扫描结果进行扫描首先使用Nmap工具对靶机所在网段的80端口进行扫描并将扫描结果以输出至所有格式的方式输出到指定文件target中将输出至所有格式需要用到的参数作为Flag值提交 7.通过Kali对靶机场景进行Web扫描渗透测试使用工具nikto扫描第六题生成的target文件中的网站并将该操作使用的所有命令作为Flag值提交。 B-4任务四数据分析数字取证 *任务说明仅能获取Server4的IP地址 1.使用Wireshark查看并分析Windows 7桌面下的logs.pcapng数据包文件通过分析数据包attack.pcapng找出恶意用户目录扫描的第9个文件并将该文件名作为Flag值形式[robots.txt]提交 2.继续查看数据包文件logs.pacapng分析出恶意用户扫描了哪些端口并将全部的端口作为Flag值形式[端口名1端口名2端口名3…端口名n]从低到高提交 3.继续查看数据包文件logs.pacapng分析出恶意用户读取服务器的文件名是什么并将该文件名作为Flag值形式[robots.txt]提交 4.继续查看数据包文件logs.pacapng分析出恶意用户写入一句话木马的路径是什么并将该路径作为Flag值形式[/root/whoami/]提交 5.继续查看数据包文件logs.pacapng分析出恶意用户连接一句话木马的密码是什么并将一句话密码作为Flag值形式[一句话密码]提交 6.继续查看数据包文件logs.pacapng分析出恶意用户下载了什么文件并将文件名及后缀作为Flag值形式[文件名.后缀名]提交 7.继续查看数据包文件logs.pacapng将恶意用户下载的文件里面的内容作为Flag值形式[文件内容]提交。 B-5任务五本地文件包含 *任务说明仅能获取Server5的IP地址 1.扫描靶机服务器将靶机网站服务的服务版本作为Flag值提交 2.在靶机FTP服务中存在密码文件使用密码文件暴力破解网站密码将破解后的密码作为Flag值提交 3.使用base64加密将加密后的字符串作为Flag值提交 4.使用cat命令制作图片木马新图片名称为backdoor.png将制作图片木马的完整命令作为Flag值提交 5.进入靶机网站http://靶机IP/lfi/在靶机网站中上传backdoor.png文件在页面上运行上传的图片文件将完整URL作为Flag值形式http://172.16.1.1/页面路径提交 6.获取靶机C:\flag.txt文件内容作为Flag值提交。 B-6任务六数据库安全加固 *任务说明仅能获取Server6的IP地址 1.进入虚拟机操作系统CentOS 6.8登陆数据库用户名root密码root查看数据库版本号将查看数据库版本号的命令作为Flag值提交 2.进入虚拟机操作系统CentOS 6.8登陆数据库用户名root密码root查看数据库版本号将查询到的数据库版本号作为Flag值提交 3.进入虚拟机操作系统CentOS 6.8登陆数据库用户名root密码root查看数据库列表将查看数据库列表的命令作为Flag值提交 4.进入虚拟机操作系统CentOS 6.8登陆数据库用户名root密码root进入MySQL数据库查看所有用户及权限找到可以从任意 IP 地址访问的用户将该用户的用户名作为Flag值提交如有多个可以从任意 IP 地址访问的用户提交形式为用户名|用户名|用户名|用户名 5.进入虚拟机操作系统CentOS 6.8登陆数据库用户名root密码root进入MySQL数据库查看所有用户及权限找到可以从任意 IP 地址访问的用户使用drop命令将该用户删除将操作命令作为Flag值提交 6.进入虚拟机操作系统CentOS 6.8登陆数据库用户名root密码root进入MySQL数据库改变默认 MySQL 管理员的名称将系统的默认管理员root 改为 admin防止被列举将操作命令作为Flag值提交。 B-7任务七操作系统应急响应 *任务说明仅能获取Server7的IP地址 1.将黑客成功登录系统所使用的IP地址作为Flag值提交 2.黑客成功登录系统后修改了登录用户的用户名将修改后的用户名作为Flag值提交 3.黑客成功登录系统后成功访问了一个关键位置的文件将该文件名作为Flag值提交 4.黑客对数据库进行了暴力破解将最后一次暴力破解的时间作为Flag值提交 5.黑客在系统中隐藏了某个批处理文件将该文件内容作为Flag值提交。 B-8任务八MS15034漏洞扫描与利用 *任务说明仅能获取Server8的IP地址 1.在MSF工具中用search命令搜索MS15034HTTP.SYS漏洞拒绝服务攻击模块将回显结果中的漏洞披露时间作为Flag值如2015-10-16提交 2.在MSF工具中调用MS15034HTTP.SYS漏洞的辅助扫描模块将调用此模块的命令作为Flag值提交 3.使用set命令设置目标IP并检测漏洞是否存在运行此模块将回显结果中倒数第2行的最后一个单词作为Flag值提交 4.在MSF工具中调用并运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块将运行此模块后回显结果中倒数第1行的最后一个单词作为Flag值提交 5.进入靶机在IIS网站下的编辑输出缓存设置中禁止启用内核缓存再次运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块运行此模块并将回显结果中倒数第2行的最后一个单词作为Flag值提交。 B-9任务九Web渗透测试 *任务说明仅能获取Server9的IP地址 1.通过渗透机访问靶机HTTP服务尝试上传或获取Web服务应用程序对应的木马类型将木马应在位置绝对目录不变的部分作为Flag值提交 2.通过渗透机渗透靶机HTTP服务将漏洞利用过程中对文件名修改的最关键部分字符串作为Flag提交 3.通过渗透机渗透靶机HTTP服务将靶机的完整OS版本作为Flag值提交 4.通过渗透机渗透靶机HTTP服务下载靶机Web根目录下无后缀名的文件并将文件名作为Flag值提交 5.分析并找到文件中的密码值并将密码值作为Flag值提交 6.将密码值解密后的明文作为Flag值提交。 B-10任务十PE Reverse *任务说明仅能获取Server10的IP地址 1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将main函数的入口地址作为Flag值提交 2.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该二进制文件中检查许可证的关键函数作为Flag值提交 3.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试找到Flag值并提交 4.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试尝试破解该二进制文件将注册成功后的回显信息作为Flag值提交 5.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该激活所需的许可证码作为Flag值提交 试题3模块B 网络安全事件响应、数字取证调查和应用安全 B-1任务一主机发现与信息收集 *任务说明仅能获取Server1的IP地址 1.在Kali中使用Nmap工具查看本地路由与接口,并将该操作使用的全部命令作为Flag值提交 2.通过Kali对靶机场景进行VNC服务扫描渗透测试并将使用的脚本名称作为Flag值如MySQL-brute.nse提交 3.通过Kali对靶机场景进行VNC服务扫描渗透测试并将该操作显示结果中VNC版本号作为Flag值提交 4.在Kali中使用Nmap发送空的UDP数据对类DNS服务avahi进行拒绝服务攻击并将使用的脚本名称作为Flag值如MySQL-brute.nse提交 5.通过Kali对靶机场景进行模糊测试来发送异常的包到靶机服务器探测出隐藏在服务器中的漏洞 并将使用的脚本名称作为Flag值如MySQL-brute.nse提交 6.在Kali中使用Zenmap工具扫描服务器场景可能存在存在远程任意代码执行漏洞并将使用的脚本名称的字符串作为Flag值如MySQL-brute.nse提交 7.在Kali中使用Zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞提示检测路径为/cgi-bin/bin需添加--script-args uri/cgi-bin/bin参数并将该操作显示结果中漏洞编号和发布时间作为Flag值漏洞编号和发布时间的字符串之间以分号隔开提交。 B-2任务二渗透测试 *任务说明仅能获取Server2的IP地址 1.在MSF工具中用search命令搜索MS12020 RDP拒绝服务攻击模块将回显结果中的漏洞披露时间作为Flag值如2012-10-16提交 2.在MSF工具中调用MS12020 RDP拒绝服务漏洞的辅助扫描模块将调用此模块的命令作为Flag值提交 3.使用set命令设置目标IP并检测靶机是否存在漏洞运行此模块将回显结果中倒数第2行的最后一个单词作为Flag值提交 4.在MSF工具中调用并运行MS12020 RDP拒绝服务漏洞的攻击模块将运行此模块后回显结果中倒数第1行的最后一个单词作为Flag值提交 5.进入靶机关闭远程桌面服务再次运行MS12020 RDP拒绝服务漏洞的攻击模块运行此模块并将回显结果中倒数第2行的最后一个单词作为Flag值提交。 B-3任务三MYSQL安全测试 *任务说明仅能获取Server3的IP地址 1.利用渗透机场景kali中的工具确定MySQL的端口将MySQL端口作为Flag值提交 2.管理者曾在web界面登陆数据库并执行了select ?php echo \pre\;system($_GET[\cmd\]); echo \/pre\; ? INTO OUTFILE C:/phpstudy/test1.php语句结合本执行语句使用dos命令查看服务器的详细配置信息并将服务器的系统型号作为Flag值提交 3.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码并将破解MySQL的密码所需的模块当作Flag值 (账户为root) 提交; 4.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码并将MySQL的密码当作Flag值 (账户为root) 提交; 5.利用上题中的数据库账户密码在登陆数据库通过select ?php eval($_POST[admin]);?************ C:/phpstudy/shell.php语句向服务器提交名为shell.php的一句话木马将语句中*号的明文作为Flag值*为大写字母或者空格提交 6.使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包将压缩包中的Flag值提交。 B-4任务四Web安全应用 *任务说明仅能获取Server4的IP地址 1. 通过渗透机扫描靶机Linux将HTTP服务的端口号作为Flag值提交 2. 通过渗透机渗透靶机Linux的HTTP服务将Web漏洞注入点的URL地址作为Flag值形式http://172.16.1.1/页面路径提交 3. 通过渗透机访问靶机Windows获取后缀名为pcapng的数据包文件该数据包为黑客对靶机Linux的渗透测试过程并将文件名作为Flag值提交 4. 通过渗透机分析pcapng数据包文件将黑客登录管理员用户时使用的密码作为Flag值提交 5. 通过渗透机分析pcapng数据包文件将黑客上传的木马文件中的有效代码作为Flag值提交 6. 通过渗透机分析pcapng数据包文件将黑客连接数据库时使用的密码作为Flag值提交。 B-5任务五网站XSS漏洞 *任务说明仅能获取Server5的IP地址 1.进入靶机网站http://靶机IP/kzjb/使用渗透机场景中的xsser命令检测靶机网站是否存在xss漏洞将命令输出的Accur关键字的值作为FLAG值提交 2.使用test用户密码123456登录靶机网站在输入框中测试页面是否存在xss漏洞使用JavaScript语句在页面中弹窗“HelloWorld”信息将弹窗所需要的函数名称作为FLAG值提交 3.分析输入框所在页面将页面中出现的JavaScript函数名称作为FLAG值提交 4.下载靶机FTP中文本文件将下载的文本文件内容上传至网站输入框中。下载靶机FTP中的.py文件并运行下载靶机FTP中的.pyc文件并运行。将.py文件输出第一行的第二个单词作为FLAG值提交 5.下载靶机FTP中php文件在http://靶机IP/kzjb/upload.php页面下上传php文件,获取C:\flag.txt文件内容作为FLAG值提交。 B-6任务六数据分析数字取证 *任务说明仅能获取Server6的IP地址 1.分析Server6桌面下的Alpha-1.pcapng数据包文件通过分析数据包Alpha-1.pcapng找出恶意用户第一次访问服务器的数据包是第几号并将该号数作为Flag值提交 2.继续查看数据包文件Alpha-1.pcapng分析出恶意用户扫描了哪些端口并将全部的端口号从小到大作为Flag值形式端口1,端口2,端口3…,端口n提交 3.继续查看数据包文件Alpha-1.pcapng分析出恶意用户登陆后台所用的用户名是什么并将用户名作为Flag值提交 4.继续查看数据包文件Alpha-1.pcapng分析出恶意用户在第几个数据包到第几个数据包之间利用了MIME漏洞并将该数据包之间的号数作为Flag值格式1,30提交 5.继续查看数据包文件Alpha-1.pcapng分析出恶意用户连接一句话木马的密码是什么并将一句话密码作为Flag值提交 6.继续查看数据包文件Alpha-1.pcapng分析出恶意用户第二次写入一句话木马是在哪个路径并将改路径以及文件名和后缀作为Flag值提交 7.继续查看数据包文件Alpha-1.pcapng分析出恶意用户下载了什么文件并将该文件内容作为Flag值提交。 B-7任务七Telnet弱口令渗透测试 *任务说明仅能获取Server7的IP地址 1.在渗透机Kali2.0中使用Zenmap工具扫描服务器场景Windows所在网段(例如172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口并将该操作使用的命令中必须要添加的字符串作为Flag值忽略ip地址提交 2.通过渗透机Kali2.0对服务器场景Windows进行系统服务及版本扫描渗透测试并将该操作显示结果中TELNET服务对应的服务端口信息作为Flag值提交 3.在渗透机Kali2.0中使用MSF中模块对其爆破使用search命令并将扫描弱口令模块的名称信息作为Flag值提交 4.在上一题的基础上使用命令调用该模块并查看需要配置的信息使用show options命令将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值字段之间以英文逗号分隔例hello,test..,..提交 5.在msf模块中配置目标靶机IP地址将配置命令中的前两个单词作为Flag值提交 6.在msf模块中指定密码字典字典路径为/root/2.txt用户名为user爆破获取密码并将得到的密码作为Flag值提交 7.在上一题的基础上使用第6题获取到的密码telnet到靶机将桌面上Flag值.bmp的图片文件中的英文单词作为Flag值提交。 B-8任务八Linux系统安全 *任务说明仅能获取Server8的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server8进行系统服务及版本扫描渗透测试并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交 2.找到/var/www目录中的图片文件将文件名称作为Flag值提交 3.找到Flag1作为Flag值提交 4.找到Flag2作为Flag值提交 5.找到Flag3作为Flag值提交。 B-9任务九Windows操作系统渗透测试 *任务说明仅能获取Server9的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server9进行系统服务及版本扫描渗透测试并将该操作显示结果中1433端口对应的服务版本信息作为Flag值例如3.1.4500提交 2.通过本地PC中渗透测试平台Kali对服务器场景Server9进行系统服务及版本扫描渗透测试将DNS服务器的主机完全合格域名作为Flag值提交 3.将目标服务器中SQL-Server数据库低权限无法通过数据库执行指令系统命令用户的密码作为Flag值提交 4.将目标服务器中SQL-Server数据库权限较高可以通过数据库指令执行系统命令用户的密码作为Flag值提交 5.找到C:\Windows\system32文件夹中266437文件夹中后缀为.docx的文件将文档内容作为Flag值提交 B-10任务十应急响应 *任务说明仅能获取Server10的IP地址 1.黑客通过网络攻入本地服务器在Web服务器的主页上外挂了一个木马连接请你找到此连接并删除该连接将对应的标题名称作为Flag值提交; 2.黑客攻入本地的数据库服务器并添加了除admin以外的具有一个管理员权限的超级用户将此用户的密码作为Flag值提交; 3.黑客攻入本地服务器在本地服务器建立了多个超级用户请你删除除了Administrator用户以外的其他超级管理员用户然后在命令行窗口输入net user将Administrator右边第一个单词作为Flag值提交; 4.黑客修改了服务器的启动内容请你删除不必要的启动项程序将该启动项程序的名称作为Flag值如有多个名称之间以英文逗号分隔如hello,test提交; 5.黑客在服务器某处存放了一个木马程序请你找到此木马程序并清除木马将木马文件名作为Flag值提交。 试题4模块B 网络安全事件响应、数字取证调查和应用安全 B-1任务一信息收集与利用 *任务说明仅能获取Server1的IP地址 1.在渗透机Kali2.0中使用autoscan工具扫描服务器场景Server1所在网段(例如172.16.101.0/24)范围内存活的主机地址。判断存活主机是否开放网络管理服务若开启则以扫描出开启SNMP服务的主机名作为Flag值提交 2.在渗透机Kali2.0中使用nmap工具进行UDP扫描服务器场景Server1所在网段范围内存活的主机地址判断网络管理服务的开放情况若开启则以扫描出SNMP开放的端口号作为Flag值各端口之间用英文分号分割例21;23若未开放则提交none作为Flag值 3.在渗透机Kali2.0中调用snmpwalk工具测试服务器场景Server1是否开启Windows SNMP服务共同体为默认字符串为public通过对目标靶机的.1.3.6.1.2.1.25.1.6分支进行snmpwalk来测试服务的开放情况SNMP 版本为v2c并将该操作使用的命令中必须要使用的参数作为Flag值各参数之间用英文分号分割例a;b提交 4.在渗透机Kali2.0中使用ADMsnmp工具尝试猜解团体字符串并将使用的全部命令作为Flag值提交答案时IP以192.168.100.10代替使用默认字典snmp.passwd提交 5.更换使用onesixtyone工具执行命令查看帮助选项并将输入的命令作为Flag值提交 6.在渗透机Kali2.0中使用onesixtyone对靶机SNMP进行团体字符串猜解并将使用的全部命令作为Flag值提交的命令为忽略IP后必须使用的命令字典名字为dict.txt提交 7.在渗透机Kali2.0中对猜解结果进行查看将回显中猜解的团体字符串作为Flag值提交 8.在渗透机Kali2.0中选择新的SNMP攻击模块snmpcheck根据得到的public团体字符串并利用snmpcheck进行对靶机的信息收集并将该操作使用的命令中必须使用的参数作为Flag值提交 9.查看获取的系统信息将系统管理员用户和异常黑客用户作为Flag值各用户之间用英文分号分割例root;user提交。 B-2任务二数据库渗透测试 *任务说明仅能获取Server2的IP地址 1.在渗透机Kali2.0中使用zenmap工具扫描服务器场景Server2所在网段(例如172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为Flag值提交 2.通过渗透机Kali2.0对服务器场景Server2进行系统服务及版本扫描渗透测试并将该操作显示结果中数据库服务对应的服务端口信息作为Flag值提交 3.在渗透机Kali2.0中使用MSF中模块对其爆破使用search命令并将扫描弱口令模块的名称作为Flag值提交 4.在上一题的基础上使用命令调用该模块并查看需要配置的信息使用show options命令将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值之间以英文逗号分隔例hello,test..,..提交 5.在msf模块中配置目标靶机IP地址将配置命令中的前两个单词作为Flag值提交 6.在msf模块中指定密码字典字典路径为/root/2.txt爆破获取密码并将得到的密码作为Flag值提交 7.在msf模块中切换新的渗透模块对服务器场景server2003进行数据库服务扩展存储过程进行利用将调用该模块的命令作为Flag值提交 8.在上一题的基础上使用第6题获取到的密码并进行提权同时使用show options命令查看需要的配置并配置CMD参数来查看系统用户将配置的命令作为Flag值提交 9.在利用msf模块获取系统权限并查看目标系统的异常黑客用户并将该用户作为Flag值提交。 B-3任务三远程文件包含 *任务说明仅能获取Server3的IP地址 1.扫描靶机服务器将靶机FTP服务版本作为Flag值提交 2.进入靶机网站http://靶机IP/rfi/将靶机文件传输服务下的图片木马文件上传将文件上传后的URL地址作为Flag值形式http://192.168.1.1/文件路径提交 3.查看/etc/passwd文件内容将uid为10003的用户名作为Flag值提交 4.执行靶机文件传输服务中的php文件将输出的弹窗信息作为Flag值提交 5.下载靶机文件传输服务中php文件填充内容。执行完善的php文件将完整的URL作为Flag值形式http://192.168.1.1/页面路径提交 6.查看靶机内核版本将靶机内核版本作为Flag值提交。 B-4任务四Windows系统安全 *任务说明仅能获取Server4的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server4进行系统服务及版本扫描渗透测试并将该操作显示结果中21端口对应的服务状态信息字符串作为Flag值提交 2.将首选DNS服务器地址作为Flag值提交 3.找到Flag1作为Flag值提交 4.找到Flag2作为Flag值提交 5.将系统最高权限管理员账户的密码作为Flag值提交。 B-5任务五MYSQL信息收集 *任务说明仅能获取Server5的IP地址 1.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03进行服务信息扫描渗透测试使用Nmap工具并将该操作显示结果中数据库版本信息作为Flag值提交 2.通过渗透机场景Kali中的渗透测试工具对服务器场景MySQL03的数据库进行暴力破解并将数据库的密码作为Flag值字典/root/mysql03.txt提交 3.通过渗透机场景Kali对服务器场景MySQL03的数据库进行远程连接并将数据库中库的数量作为Flag值提交 4.通过渗透机场景Kali对服务器场景MySQL03的数据库进行状态查询并将数据库状态中的版本作为Flag值提交 5.通过渗透机场景Kali对服务器场景MySQL03中数据库进行查询当前使用的数据库并将数据库名称作为Flag值提交 6.通过渗透机场景Kali对服务器场景MySQL03中数据库进行数据库的所有用户信息查询并将倒数第二个用户名作为Flag值提交 7.通过渗透机场景Kali对服务器场景MySQL03中数据库进行数据文件存放路径查询并将存放路径作为Flag值提交 B-6任务六Web渗透测试 *任务说明仅能获取Server6的IP地址 1.获取PHP的版本号作为Flag值例如5.2.14提交 2.获取MySQL数据库的版本号作为Flag值例如5.0.22提交 3.获取系统的内核版本号作为Flag值例如2.6.18提交 4.获取网站后台管理员admin用户的密码作为Flag值提交 5.找到/root目录中的txt文件将文件内容作为Flag值提交。 B-7任务七Web安全应用 *任务说明仅能获取Server7的IP地址 1.通过渗透机扫描靶机的端口使用Nmap工具将HTTP服务的服务名称作为Flag值提交 2.使用渗透机的火狐浏览器访问靶机HTTP服务根目录根据页面提示寻找注入点将注入点的URL地址作为Flag值形式http://172.16.1.1/页面路径提交 3.通过靶机Web应用服务的注入点对其进行渗透测试将当前Web应用服务使用的数据库名作为Flag值提交 4.对靶机注入点进行渗透测试将当前Web应用服务使用的数据库中第2个表使用字母a-z顺序进行排序的表名作为Flag值提交 5.通过渗透机访问靶机HTTP服务获取该站点后台管理员用户的密码并将密码作为Flag值提交。 B-8任务八数据分析数字取证 *任务说明仅能获取Server8的IP地址 1.分析Server8桌面下的Bravo-1.pcapng数据包文件通过分析数据包Bravo-1.pcapng找出恶意用户目录扫描的第2个目录名并将该目录名作为Flag值提交; 2.继续查看数据包文件Bravo-1.pcapng分析出恶意用户通过哪个目录写入的一句话木马并将该目录名作为Flag值提交; 3.继续查看数据包文件Bravo-1.pcapng分析出恶意用户读取了服务器什么文件并将该文件名及后缀作为Flag值提交; 4.继续查看数据包文件Bravo-1.pcapng分析出恶意用户写入一句话木马的路径是什么并将该路径作为Flag值提交; 5.继续查看数据包文件Bravo-1.pcapng分析出恶意用户连接一句话木马的密码是什么并将一句话木马作为Flag值提交; 6.继续查看数据包文件Bravo-1.pcapng分析出恶意用户下载了什么文件并将文件名及后缀作为Flag值提交; 7.继续查看数据包文件Bravo-1.pcapng将Web服务器连接的数据库名作为Flag值提交。 B-9任务九CVE-2019-0708漏洞利用 *任务说明仅能获取Server9的IP地址 1.通过本地PC中渗透测试平台Kali对靶机场景Server1进行系统服务及版本扫描渗透测试以xml格式向指定文件输出信息使用工具Nmap将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交 2.在本地PC的渗透测试平台Kali中使用命令初始化MSF数据库并将此命令作为Flag值提交 3.在本地PC的渗透测试平台Kali中打开MSF使用db_import将扫描结果导入到数据库中并查看导入的数据将查看该数据要使用的命令作为Flag值提交 4.在MSF工具中用search命令搜索CVE-2019-0708漏洞利用模块将回显结果中的漏洞公开时间作为Flag值如2017-10-16提交; 5.在MSF工具中调用CVE-2019-0708漏洞攻击模块并检测靶机是否存在漏洞将回显结果中最后一个单词作为Flag值提交。 B-10任务十Wireshark数据包分析 *任务说明仅能获取Server10的IP地址 1.使用Wireshark查看并分析PYsystem20191桌面下的capture4.pcap数据包文件找出黑客获取到的可成功登录目标服务器FTP的账号密码并将黑客获取到的账号密码作为Flag值用户名与密码之间以英文逗号分隔例如root,toor提交 2.继续分析数据包capture4.pcap找出黑客使用获取到的账号密码登录FTP的时间并将黑客登录FTP的时间作为Flag值例如14:22:08提交 3.继续分析数据包capture4.pcap找出黑客连接FTP服务器时获取到的FTP服务版本号并将获取到的FTP服务版本号作为Flag值提交 4.继续分析数据包capture4.pcap找出黑客成功登录FTP服务器后执行的第一条命令并将执行的命令作为Flag值提交; 5.继续分析数据包capture4.pcap找出黑客成功登录FTP服务器后下载的关键文件并将下载的文件名称作为Flag值提交 6.继续分析数据包capture4.pcap找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码并将获取到的用户名与密码作为Flag值用户名与密码之间以英文逗号分隔例如root,toor提交 7.继续分析数据包capture4.pcap找出黑客在服务器网站根目录下添加的文件并将该文件的文件名称作为Flag值提交 8.继续分析数据包capture4.pcap找出黑客在服务器系统中添加的用户并将添加的用户名与密码作为Flag值用户名与密码之间以英文逗号分隔例如root,toor提交。 试题5模块B 网络安全事件响应、数字取证调查和应用安全 B-1任务一Linux系统安全 *任务说明仅能获取Server1的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server1进行系统服务及版本扫描渗透测试并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交 2.找到/var/www目录中的图片文件将文件名称作为Flag值提交 3.找到Flag1作为Flag值提交 4.找到Flag2作为Flag值提交 5.找到Flag3作为Flag值提交。 B-2任务二漏洞扫描与利用 *任务说明仅能获取Server2的IP地址 1.通过本地PC中渗透测试平台Kali对靶机场景Server2进行系统服务及版本扫描渗透测试以xml格式向指定文件输出信息使用工具Nmap将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交 2.在本地PC的渗透测试平台Kali中使用命令初始化MSF数据库并将此命令作为Flag值提交 3.在本地PC的渗透测试平台Kali中打开MSF使用db_import将扫描结果导入到数据库中并查看导入的数据将查看该数据要使用的命令作为Flag值提交 4.在MSF工具中用search命令搜索搜索MS08067漏洞利用模块将回显结果中的漏洞公开时间作为Flag值如2017-10-16提交 5.在MSF工具中调用MS08067漏洞攻击模块并检测靶机是否存在漏洞将回显结果中最后一个单词作为Flag值提交。 B-3任务三Web安全应用 *任务说明仅能获取Server3的IP地址 1.通过渗透机扫描靶机中运行的服务将完整的HTTP服务名称作为Flag值提交 2.通过渗透机访问靶机的HTTP服务使用火狐浏览器URL为http://靶机IP/rececit/enehevibo.php通过密码破译得到明文密码并将明文密码作为Flag值提交 3.通过渗透机访问靶机的HTTP服务使用火狐浏览器URL为http://靶机IP/irascence/futuresive.php通过密码破译得到明文密码并将明文密码作为Flag值提交 4.通过渗透机访问靶机的HTTP服务使用火狐浏览器URL为http://靶机IP/economyia/tortly.php通过密码破译进入新的页面并将新页面的URL地址作为Flag值形式http://172.16.1.1/页面路径提交 5.在新的页面中通过解密页面内容获得密码并将密码作为Flag值提交 6.通过渗透机访问靶机的HTTP服务使用火狐浏览器URL为http://靶机IP/corticory/heseur.php通过解密页面内容得到密码并将密码作为Flag值提交。 B-4任务四流量分析 *任务说明仅能获取Server4的IP地址 1.通过Kali访问目标靶机http://xxx.xxx.xxx.xxx:8081(xxx.xxx.xxx.xxx为靶机IP地址,例如172.16.101.1:8081)下载文件获取流量包。将流量包进行解压获取流量包中的文件名作为Flag值形式文件名.文件类型提交 2.通过Kali中利用wireshark从服务器场景Server4中下载的流量包进行流量包分析使用HTTP模式下的过滤表达式过滤HTTP GET方法的流量包过滤表达式命令作为Flag值提交 3.根据第2步回显信息从过滤出的流量包中分析找到Flag值文件流量的IP地址并将该HTTP流量包第1步中下载的流量包含Flag值信息的请求源ip作为Flag值提交 4.在渗透测试平台Kali中利用wireshark从包含Flag值信息的流量包中的IP数据包中找到目标信息文件并将该文件名作为Flag值形式文件名.文件类型提交 5.在渗透测试平台Kali中使用wireshark分析下载的流量包并从包含Flag值信息的GET/POST请求流量中找出响应IP及响应内容并将该Flag值请求的响应IP流量包中的IP作为Flag值提交 6.使用wireshark工具分析响应流量包第5步Flag值请求对应的response响应流量数据包中的数据内容将该响应数据中的文件名作为Flag值形式文件名.文件类型提交 7.使用wireshark工具提取流量包中内容即第6步响应流量包中的文件内容将该提取操作必须使用的到的wireshark功能的快捷键作为Flag值xxxx为Flag值提交格式,例如ctrlaltF4提交 8.将第7步提取出的文件进行解压将该文件解压后的文件内容第一行作为Flag值提交。 B-5任务五FTP弱口令渗透测试 *任务说明仅能获取Server5的IP地址 1.在渗透机Kali2.0中使用Zenmap工具扫描服务器场景Server5所在网段(例如172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为Flag值提交忽略ip地址 2.通过渗透机Kali2.0对服务器场景Server5进行系统服务及版本扫描渗透测试并将该操作显示结果中FTP服务对应的服务端口信息作为Flag值提交 3.在渗透机Kali2.0中使用MSF中模块对其爆破使用search命令并将扫描弱口令模块的名称信息作为Flag值提交 4.在上一题的基础上使用命令调用该模块并查看需要配置的信息使用show options命令将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值提交之间以英文逗号分隔例hello,test..,.. 5.在msf模块中配置目标靶机IP地址将配置命令中的前两个单词作为Flag值提交 6.在msf模块中指定密码字典字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为Flag值提交 7.在上一题的基础上使用第6题获取到的密码登陆ftp服务将该目录中Flag值2.bmp的图片文件中的英文单词作为Flag值提交。 B-6任务六Web渗透测试 *任务说明仅能获取Server6的IP地址 1. 通过渗透机扫描同网段内网中的NBT服务使用NBTscan工具将执行内网扫描必须使用的参数作为Flag值提交 2. 通过渗透机扫描靶机80 HTTP服务的目录使用字典dict.txt使用工具DirBuster将后台管理页面的URL地址作为Flag值形式http://172.16.1.1/页面路径提交 3. 通过渗透机的火狐浏览器登入靶机HTTP站点的后台管理系统找到后台管理系统中的漏洞位置将漏洞位置的URL地址作为Flag值形式http://172.16.1.1/页面路径提交 4. 通过渗透机对靶机漏洞进行渗透测试将靶机数据库的库名作为Flag值提交 5. 通过渗透机对靶机漏洞进行渗透测试将靶机数据库的用户名作为Flag值提交 6. 通过渗透机对靶机漏洞进行渗透测试将靶机数据库的密码作为Flag值提交。 B-7任务七中间人攻击渗透测试 *任务说明仅能获取Server7的IP地址 *任务说明仅能获取Server11的IP地址 1.通过上题渗透后得到控制权限的服务器场景Server7进行查看本地的arp缓存表的操作并将该操作所使用的命令作为Flag值提交 2.通过上题渗透后得到控制权限的服务器场景Server7进行清除本地的arp缓存表的操作并将该操作所使用的命令作为Flag值提交 3.通过本地PC中渗透测试平台Kali对服务器场景Server7以及服务器场景Server11进行中间人攻击渗透测试打开渗透测试平台Kali的路由转发功能并将该配置文件的绝对路径作为Flag值提交 4.通过本地PC中渗透测试平台Kali对服务器场景Server7以及服务器场景Server11进行中间人攻击渗透测试通过arpspoof命令对客户端Server7以及服务器Server11进行arp污染 并将该操作必须要用到的参数作为Flag值提交 5.中间人渗透攻击成功后渗透测试平台kali能够监听到客户端Server7向服务器Server11中的login.php页面提交的登陆网站用户名密码信息使用服务器场景Server7桌面上的Chrome浏览器访问Server11服务器场景的Web站点http://Linux靶机ip/login.php使用已经保存好的用户名密码直接登录并在kali上使用抓包软件wireshark进行抓包设置wireshark过滤规则过滤所有请求方式为POST的http请求包将需要使用的过滤器表达式作为Flag值符号前后不要加空格提交 6.分析抓到的POST请求包并将POST请求内容中客户端Server7向服务器Server11中的login.php页面提交的登陆网站admin用户的密码作为Flag值提交。 B-8任务八隐写术应用 *任务说明仅能获取Server8的IP地址 1.找出文件夹1中的文件将文件中的隐藏信息作为Flag值提交 2.找出文件夹2中的文件将文件中的隐藏信息作为Flag值提交 3.找出文件夹3中的文件将文件中的隐藏信息作为Flag值提交 4.找出文件夹4中的文件将文件中的隐藏信息作为Flag值提交 5.找出文件夹5中的文件将文件中的隐藏信息作为Flag值提交。 B-9任务九文件上传渗透测试 *任务说明仅能获取Server9的IP地址 1.通过渗透机Kali2.0对服务器场景Server9进行网站目录暴力枚举测试使用工具DirBuster扫描服务器80端口选择使用字典使用默认字典directory-list-2.3-medium.txt方式破解并设置模糊测试的变量为“{dir}”将回显信息中从上往下数第六行的数字作为Flag值提交 2.通过渗透机Kali2.0对服务器场景Server9进行网站目录暴力枚举测试使用工具DirBuster扫描服务器80端口通过分析扫描结果找到上传点并使用火狐浏览器访问包含上传点的页面并将访问成功后的页面第一行的第一个单词作为Flag值提交 3.访问成功后上传名为backdoor.php的php一句话木马至服务器打开控制台使用网站安全狗检测本地是否存在木马若检测出存在木马则将木马所在的绝对路径作为Flag值提交若未检测出木马则提交false 4.通过渗透机Kali2.0对服务器场景Server9进行文件上传渗透测试使用工具weevely在/目录下生成一个木马木马名称为backdoor.php密码为pass该操作使用命令中固定不变的字符串作为Flag值提交 5.上传使用weevely生成的木马backdoor1.php至服务器中打开控制台使用网站安全狗检测本地是否存在木马若检测出存在木马则将木马所在的绝对路径作为Flag值提交若未检测出木马则提交false 6.通过渗透机Kali2.0对服务器场景Server9进行文件上传渗透测试使用工具weevely连接目标服务器上的木马文件连接成功后将目标服务器主机名的字符串作为Flag值提交 7.开启网站安全狗的所有防护再次使用weevely生成一个新的木马文件并将其上传至目标服务器将上传后页面提示的第二行内容作为Flag值提交 8.开启网站安全狗的所有防护再次使用weevely生成木马文件并将其上传至目标服务器要求能够上传成功将生成该木马必须要使用的参数作为Flag值提交。 B-10任务十主机发现与信息收集 *任务说明仅能获取Server10的IP地址 1.通过渗透机Kali2.0对靶机场景进行秘密FIN扫描 (使用Nmap工具)并将该操作使用命令中必须要使用的参数作为Flag值提交 2.通过渗透机Kali2.0对靶机场景进行秘密FIN扫描 (使用Nmap工具)并将该操作显示结果中从下往上数第7行的端口信息作为Flag值提交 3.通过渗透机Kali2.0对靶机场景进行圣诞树Xmas Tree扫描使用Nmap工具并将该操作使用命令中必须要使用的参数作为Flag值提交 4.通过渗透机Kali2.0对靶机场景进行圣诞树Xmas Tree扫描使用Nmap工具并将该操作显示结果中从下往上数第5行的服务名称作为Flag值提交 5.通过渗透机Kali2.0对靶机场景使用SYN包而不是用ACK包进行扫描渗透测试使用Nmap工具并将该操作使用命令中必须要使用的参数作为Flag值提交 6.通过渗透机Kali2.0对靶机场景使用SYN包而不是用ACK包进行扫描渗透测试使用Nmap工具并将该操作显示结果中从下往上数第8行的服务状态作为Flag值提交 7.通过渗透机Kali2.0对靶机场景进行ACK和ICMP两种扫描类型并行的扫描渗透测试使用Nmap工具,并将该操作使用命令中必须要使用的参数作为Flag值提交 8.通过渗透机Kali2.0对靶机场景进行ACK和ICMP两种扫描类型并行的扫描渗透测试使用Nmap工具,并将该操作显示结果中从下往上数第3行的服务名称作为Flag值提交。 试题6模块B 网络安全事件响应、数字取证调查和应用安全 B-1任务一主机发现与信息收集 *任务说明仅能获取Server1的IP地址 1.通过渗透机渗透机BT5使用fping对服务器场景Server1所在网段(例如172.16.101.0/24)进行主机发现扫描,并将该操作使用的命令中必须要使用的参数作为Flag值提交 2.通过渗透机渗透机Kali2.0使用genlist对服务器场景Server1所在网段进行扫描进行主机存活发现, 并将该操作使用的命令中必须要使用的参数作为Flag值提交 3.通过渗透机渗透机Kali2.0使用nbtscan对服务器场景Server1所在网段进搜索扫描获取目标的MAC地址等信息并将该操作使用的命令中必须要使用的参数作为Flag值提交 4.假设服务器场景Server1设置了防火墙无法进行ping检测通过渗透机渗透机Kali2.0使用arping检测主机连通性扫描发送请求数据包数量为4个并将该操作使用的命令中固定不变的字符串作为Flag值提交 5.通过渗透机渗透机Kali2.0使用fping对服务器场景Server1所在网段进行存活性扫描且要把最终扫描的存活主机输出到文件ip.txt中并将该操作使用的命令中必须要使用的参数作为Flag值各参数之间用英文逗号分割例a,b提交 6.通过渗透机渗透机Kali2.0使用nbtscan从第5题的ip.txt文件中读取IP扫描主机信息MAC地址等信息并将该操作使用的命令中固定不变的字符串作为Flag值提交 7.通过渗透机渗透机Kali2.0使用xprobe2对服务器场景Server1进行TCP扫描仅扫描靶机80,3306端口的开放情况(端口之间以英文格式下逗号分隔)并将该操作使用的命令中固定不变的字符串作为Flag值提交 8.通过渗透机渗透机Kali2.0使用xprobe2对服务器场景Server1进行UDP扫描仅扫描靶机161,162端口的开放情况(端口之间以英文格式下逗号分隔)并将该操作使用的命令中固定不变的字符串作为Flag值提交。 B-2任务二文件上传渗透测试 *任务说明仅能获取Server2的IP地址 1.通过渗透机Kali2.0对服务器场景Server2进行网站目录暴力枚举测试使用工具DirBuster扫描服务器80端口选择使用字典使用默认字典directory-list-2.3-medium.txt方式破解并设置模糊测试的变量为“{dir}”将回显信息中从上往下数第六行的数字作为Flag值提交 2.通过渗透机Kali2.0对服务器场景Server2进行网站目录暴力枚举测试使用工具DirBuster扫描服务器80端口通过分析扫描结果找到上传点并使用火狐浏览器访问包含上传点的页面并将访问成功后的页面第一行的第一个单词作为Flag值提交 3.访问成功后上传名为backdoor.php的php一句话木马至服务器打开控制台使用网站安全狗检测本地是否存在木马若检测出存在木马则将木马所在的绝对路径作为Flag值提交若未检测出木马则提交false 4.通过渗透机Kali2.0对服务器场景Server2进行文件上传渗透测试使用工具weevely在/目录下生成一个木马木马名称为backdoor.php密码为pass该操作使用命令中固定不变的字符串作为Flag值提交 5.上传使用weevely生成的木马backdoor1.php至服务器中打开控制台使用网站安全狗检测本地是否存在木马若检测出存在木马则将木马所在的绝对路径作为Flag值提交若未检测出木马则提交false 6.通过渗透机Kali2.0对服务器场景Server2进行文件上传渗透测试使用工具weevely连接目标服务器上的木马文件连接成功后将目标服务器主机名的字符串作为Flag值提交 7.开启网站安全狗的所有防护再次使用weevely生成一个新的木马文件并将其上传至目标服务器将上传后页面提示的第二行内容作为Flag值提交 8.开启网站安全狗的所有防护再次使用weevely生成木马文件并将其上传至目标服务器要求能够上传成功将生成该木马必须要使用的参数作为Flag值提交。 B-3任务三CVE-2019-0708漏洞利用 *任务说明仅能获取Server3的IP地址 1.通过本地PC中渗透测试平台Kali对靶机场景Server3进行系统服务及版本扫描渗透测试以xml格式向指定文件输出信息使用工具Nmap将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交 2.在本地PC的渗透测试平台Kali中使用命令初始化MSF数据库并将此命令作为Flag值提交 3.在本地PC的渗透测试平台Kali中打开MSF使用db_import将扫描结果导入到数据库中并查看导入的数据将查看该数据要使用的命令作为Flag值提交 4.在MSF工具中用search命令搜索CVE-2019-0708漏洞利用模块将回显结果中的漏洞公开时间作为Flag值如2017-10-16提交; 5.在MSF工具中调用CVE-2019-0708漏洞攻击模块并检测靶机是否存在漏洞将回显结果中最后一个单词作为Flag值提交。 B-4任务四数据分析数字取证 *任务说明仅能获取Server4的IP地址 1.分析Server4桌面下的Bravo-1.pcapng数据包文件通过分析数据包Bravo-1.pcapng找出恶意用户目录扫描的第2个目录名并将该目录名作为Flag值提交; 2.继续查看数据包文件Bravo-1.pcapng分析出恶意用户通过哪个目录写入的一句话木马并将该目录名作为Flag值提交; 3.继续查看数据包文件Bravo-1.pcapng分析出恶意用户读取了服务器什么文件并将该文件名及后缀作为Flag值提交; 4.继续查看数据包文件Bravo-1.pcapng分析出恶意用户写入一句话木马的路径是什么并将该路径作为Flag值提交; 5.继续查看数据包文件Bravo-1.pcapng分析出恶意用户连接一句话木马的密码是什么并将一句话木马作为Flag值提交; 6.继续查看数据包文件Bravo-1.pcapng分析出恶意用户下载了什么文件并将文件名及后缀作为Flag值提交; 7.继续查看数据包文件Bravo-1.pcapng将Web服务器连接的数据库名作为Flag值提交。 B-5任务五Linux系统安全 *任务说明仅能获取Server5的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server5进行系统服务及版本扫描渗透测试并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交 2.找到/var/www目录中的图片文件将文件名称作为Flag值提交 3.找到Flag1作为Flag值提交 4.找到Flag2作为Flag值提交 5.找到Flag3作为Flag值提交。 B-6任务六Telnet弱口令渗透测试 *任务说明仅能获取Server6的IP地址 1.在渗透机Kali2.0中使用Zenmap工具扫描服务器场景Server6所在网段(例如172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口并将该操作使用的命令中必须要添加的字符串作为Flag值忽略ip地址提交 2.通过渗透机Kali2.0对服务器场景Server6进行系统服务及版本扫描渗透测试并将该操作显示结果中TELNET服务对应的服务端口信息作为Flag值提交 3.在渗透机Kali2.0中使用MSF中模块对其爆破使用search命令并将扫描弱口令模块的名称信息作为Flag值提交 4.在上一题的基础上使用命令调用该模块并查看需要配置的信息使用show options命令将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值字段之间以英文逗号分隔例hello,test..,..提交 5.在msf模块中配置目标靶机IP地址将配置命令中的前两个单词作为Flag值提交 6.在msf模块中指定密码字典字典路径为/root/2.txt用户名为user爆破获取密码并将得到的密码作为Flag值提交 7.在上一题的基础上使用第6题获取到的密码telnet到靶机将桌面上Flag值.bmp的图片文件中的英文单词作为Flag值提交。 B-7任务七中间人攻击渗透测试 *任务说明仅能获取Server7的IP地址 *任务说明仅能获取Server11的IP地址 1.通过上题渗透后得到控制权限的服务器场景Server7进行查看本地的arp缓存表的操作并将该操作所使用的命令作为Flag值提交 2.通过上题渗透后得到控制权限的服务器场景Server7进行清除本地的arp缓存表的操作并将该操作所使用的命令作为Flag值提交 3.通过本地PC中渗透测试平台Kali对服务器场景Server7以及服务器场景Server11进行中间人攻击渗透测试打开渗透测试平台Kali的路由转发功能并将该配置文件的绝对路径作为Flag值提交 4.通过本地PC中渗透测试平台Kali对服务器场景Server7以及服务器场景Server11进行中间人攻击渗透测试通过arpspoof命令对客户端Server7以及服务器Server11进行arp污染 并将该操作必须要用到的参数作为Flag值提交 5.中间人渗透攻击成功后渗透测试平台kali能够监听到客户端Server7向服务器Server11中的login.php页面提交的登陆网站用户名密码信息使用服务器场景Server7桌面上的Chrome浏览器访问Server11服务器场景的Web站点http://Linux靶机ip/login.php使用已经保存好的用户名密码直接登录并在kali上使用抓包软件wireshark进行抓包设置wireshark过滤规则过滤所有请求方式为POST的http请求包将需要使用的过滤器表达式作为Flag值符号前后不要加空格提交 6.分析抓到的POST请求包并将POST请求内容中客户端Server7向服务器Server11中的login.php页面提交的登陆网站admin用户的密码作为Flag值提交。 B-8任务八PE Reverse *任务说明仅能获取Server8的IP地址 1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将main函数的入口地址作为Flag值提交 2.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该二进制文件中检查许可证的关键函数作为Flag值提交 3.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试找到Flag1值并提交 4.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试尝试破解该二进制文件将注册成功后的回显信息作为Flag值提交 5.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该激活所需的许可证码作为Flag值提交 B-9任务九Web安全应用 *任务说明仅能获取Server9的IP地址 *任务说明仅能获取Server12的IP地址 1.通过渗透机扫描靶机Server9将HTTP服务的端口号作为Flag值提交 2.通过渗透机渗透靶机Server9的HTTP服务将Web漏洞注入点的URL地址作为Flag值形式http://172.16.1.1/页面路径提交 3.通过渗透机访问靶机Server12获取后缀名为pcapng的数据包文件该数据包为黑客对靶机Server9的渗透测试过程并将文件名作为Flag值提交 4.通过渗透机分析pcapng数据包文件将黑客登录管理员用户时使用的密码作为Flag值提交 5.通过渗透机分析pcapng数据包文件将黑客上传的木马文件中的有效代码作为Flag值提交 6.通过渗透机分析pcapng数据包文件将黑客连接数据库时使用的密码作为Flag值提交。 B-10任务十Windows系统安全 *任务说明仅能获取Server10的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server10进行系统服务及版本扫描渗透测试并将该操作显示结果中21端口对应的服务状态信息字符串作为Flag值提交 2.将首选DNS服务器地址作为Flag值提交 3.找到Flag1作为Flag值提交 4.找到Flag2作为Flag值提交 5.将系统最高权限管理员账户的密码作为Flag值提交。 试题7模块B 网络安全事件响应、数字取证调查和应用安全 B-1任务一信息收集与利用 *任务说明仅能获取Server1的IP地址 1.在渗透机Kali2.0中使用autoscan工具扫描服务器场景Server1所在网段(例如172.16.101.0/24)范围内存活的主机地址。判断存活主机是否开放网络管理服务若开启则以扫描出开启SNMP服务的主机名作为Flag值提交 2.在渗透机Kali2.0中使用nmap工具进行UDP扫描服务器场景Server1所在网段范围内存活的主机地址判断网络管理服务的开放情况若开启则以扫描出SNMP开放的端口号作为Flag值各端口之间用英文分号分割例21;23若未开放则提交none作为Flag值 3.在渗透机Kali2.0中调用snmpwalk工具测试服务器场景Server1是否开启Windows SNMP服务共同体为默认字符串为public通过对目标靶机的.1.3.6.1.2.1.25.1.6分支进行snmpwalk来测试服务的开放情况SNMP 版本为v2c并将该操作使用的命令中必须要使用的参数作为Flag值各参数之间用英文分号分割例a;b提交 4.在渗透机Kali2.0中使用ADMsnmp工具尝试猜解团体字符串并将使用的全部命令作为Flag值提交答案时IP以192.168.100.10代替使用默认字典snmp.passwd提交 5.更换使用onesixtyone工具执行命令查看帮助选项并将输入的命令作为Flag值提交 6.在渗透机Kali2.0中使用onesixtyone对靶机SNMP进行团体字符串猜解并将使用的全部命令作为Flag值提交的命令为忽略IP后必须使用的命令字典名字为dict.txt提交 7.在渗透机Kali2.0中对猜解结果进行查看将回显中猜解的团体字符串作为Flag值提交 8.在渗透机Kali2.0中选择新的SNMP攻击模块snmpcheck根据得到的public团体字符串并利用snmpcheck进行对靶机的信息收集并将该操作使用的命令中必须使用的参数作为Flag值提交 9.查看获取的系统信息将系统管理员用户和异常黑客用户作为Flag值各用户之间用英文分号分割例root;user提交。 B-2任务二数据分析数字取证 *任务说明仅能获取Server2的IP地址 1.分析Server2桌面下的Alpha-1.pcapng数据包文件通过分析数据包Alpha-1.pcapng找出恶意用户第一次访问服务器的数据包是第几号并将该号数作为Flag值提交 2.继续查看数据包文件Alpha-1.pcapng分析出恶意用户扫描了哪些端口并将全部的端口号从小到大作为Flag值形式端口1,端口2,端口3…,端口n提交 3.继续查看数据包文件Alpha-1.pcapng分析出恶意用户登陆后台所用的用户名是什么并将用户名作为Flag值提交 4.继续查看数据包文件Alpha-1.pcapng分析出恶意用户在第几个数据包到第几个数据包之间利用了MIME漏洞并将该数据包之间的号数作为Flag值格式1,30提交 5.继续查看数据包文件Alpha-1.pcapng分析出恶意用户连接一句话木马的密码是什么并将一句话密码作为Flag值提交 6.继续查看数据包文件Alpha-1.pcapng分析出恶意用户第二次写入一句话木马是在哪个路径并将改路径以及文件名和后缀作为Flag值提交 7.继续查看数据包文件Alpha-1.pcapng分析出恶意用户下载了什么文件并将该文件内容作为Flag值提交。 B-3任务三Windows系统安全 *任务说明仅能获取Server3的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server3进行系统服务及版本扫描渗透测试并将该操作显示结果中21端口对应的服务状态信息字符串作为Flag值提交 2.将首选DNS服务器地址作为Flag值提交 3.找到Flag1作为Flag值提交 4.找到Flag2作为Flag值提交 5.将系统最高权限管理员账户的密码作为Flag值提交。 B-4任务四隐写术应用 *任务说明仅能获取Server4的IP地址 1.找出文件夹1中的文件将文件中的隐藏信息作为Flag值提交 2.找出文件夹2中的文件将文件中的隐藏信息作为Flag值提交 3.找出文件夹3中的文件将文件中的隐藏信息作为Flag值提交 4.找出文件夹4中的文件将文件中的隐藏信息作为Flag值提交 5.找出文件夹5中的文件将文件中的隐藏信息作为Flag值提交。 B-5任务五PE Reverse *任务说明仅能获取Server5的IP地址 1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将main函数的入口地址作为Flag值提交 2.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该二进制文件中检查许可证的关键函数作为Flag值提交 3.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试找到Flag1值并提交 4.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试尝试破解该二进制文件将注册成功后的回显信息作为Flag值提交 5.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该激活所需的许可证码作为Flag值提交 B-6任务六Web渗透测试 *任务说明仅能获取Server6的IP地址 1.获取PHP的版本号作为Flag值例如5.2.14提交 2.获取MySQL数据库的版本号作为Flag值例如5.0.22提交 3.获取系统的内核版本号作为Flag值例如2.6.18提交 4.获取网站后台管理员admin用户的密码作为Flag值提交 5.找到/root目录中的txt文件将文件内容作为Flag值提交。 B-7任务七MS15034漏洞扫描与利用 *任务说明仅能获取Server7的IP地址 1.在MSF工具中用search命令搜索MS15034HTTP.SYS漏洞拒绝服务攻击模块将回显结果中的漏洞披露时间作为Flag值如2015-10-16提交 2.在MSF工具中调用MS15034HTTP.SYS漏洞的辅助扫描模块将调用此模块的命令作为Flag值提交 3.使用set命令设置目标IP并检测漏洞是否存在运行此模块将回显结果中倒数第2行的最后一个单词作为Flag值提交 4.在MSF工具中调用并运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块将运行此模块后回显结果中倒数第1行的最后一个单词作为Flag值提交 5.进入靶机在IIS网站下的编辑输出缓存设置中禁止启用内核缓存再次运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块运行此模块并将回显结果中倒数第2行的最后一个单词作为Flag值提交。 B-8任务八SSH弱口令渗透测试 *任务说明仅能获取Server8的IP地址 1.在渗透机Kali2.0中使用Zenmap工具扫描靶机场景所在网段(例如172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为Flag值忽略ip地址提交 2.通过渗透机Kali2.0对靶机场景进行系统服务及版本扫描渗透测试并将该操作显示结果中SSH服务对应的服务端口信息作为Flag值提交 3.在渗透机Kali2.0中使用MSF模块对其爆破使用search命令并将扫描弱口令模块的名称信息作为Flag值提交 4.在上一题的基础上使用命令调用该模块并查看需要配置的信息使用show options命令将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值之间以英文逗号分隔例hello,test..,..提交 5.在msf模块中配置目标靶机IP地址将配置命令中的前两个单词作为Flag值提交 6.在msf模块中指定密码字典字典路径为/root/2.txt用户名为test爆破获取密码并将得到的密码作为Flag值提交 7.在上一题的基础上使用第6题获取到的密码SSH到靶机将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为Flag值提交。 B-9任务九Linux系统安全 *任务说明仅能获取Server9的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server9进行系统服务及版本扫描渗透测试并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交 2.找到/var/www目录中的图片文件将文件名称作为Flag值提交 3.找到Flag1作为Flag值提交 4.找到Flag2作为Flag值提交 5.找到Flag3作为Flag值提交。 B-10任务十JS文件上传绕过 *任务说明仅能获取Server10的IP地址 1.访问靶机网站http://靶机IP/scrg/将文件上传页面完整URL作为Flag值形式http://172.16.1.1/页面路径提交 2.分析文件上传页面将验证文件格式的函数名称作为Flag值提交 3.获取靶机FTP服务下php文件上传php文件将修改后的Content-Type信息作为Flag值提交 4.分析文件上传时的数据包将文件上传后的路径作为Flag值形式http://172.16.1.1/文件路径提交 5.将靶机网站服务所使用的ServerAPI值作为Flag值提交 6.将靶机网站服务所使用的版本号作为Flag值提交。 试题8模块B 网络安全事件响应、数字取证调查和应用安全 B-1任务一主机发现与信息收集 *任务说明仅能获取Server1的IP地址 1.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具)并将该操作使用命令中必须要使用的参数作为Flag值提交 2.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具)并将该操作显示结果中从下往上数第4行的服务器信息作为Flag值提交 3.通过渗透机Kali2.0对靶机场景不ping主机进行扫描使用Nmap工具并将该操作使用命令中必须要使用的参数作为Flag值提交 4.通过渗透机Kali2.0对靶机场景不ping主机进行扫描使用Nmap工具并将该操作显示结果中从下往上数第10行的“”后的数字作为Flag值提交 5.通过渗透机Kali2.0对靶机场景进行UDP扫描渗透测试只扫描53111端口使用Nmap工具并将该操作显示结果中111端口的状态信息作为Flag值提交 6.通过渗透机Kali2.0对靶机场景进行滑动窗口扫描渗透测试使用Nmap工具并将该操作使用的命令中必须要使用的参数作为Flag值提交 7.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试使用Nmap工具,并将该操作使用命令中必须要使用的参数作为Flag值提交 8.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试使用Nmap工具,并将该操作显示结果中从下往上数第7行的服务信息作为Flag值提交。 B-2任务二FTP弱口令渗透测试 *任务说明仅能获取Server2的IP地址 1.在渗透机Kali2.0中使用Zenmap工具扫描服务器场景Server2所在网段(例如172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为Flag值提交忽略ip地址 2.通过渗透机Kali2.0对服务器场景Server2进行系统服务及版本扫描渗透测试并将该操作显示结果中FTP服务对应的服务端口信息作为Flag值提交 3.在渗透机Kali2.0中使用MSF中模块对其爆破使用search命令并将扫描弱口令模块的名称信息作为Flag值提交 4.在上一题的基础上使用命令调用该模块并查看需要配置的信息使用show options命令将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值提交之间以英文逗号分隔例hello,test..,.. 5.在msf模块中配置目标靶机IP地址将配置命令中的前两个单词作为Flag值提交 6.在msf模块中指定密码字典字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为Flag值提交 7.在上一题的基础上使用第6题获取到的密码登陆ftp服务将该目录中Flag值2.bmp的图片文件中的英文单词作为Flag值提交。 B-3任务三PE Reverse *任务说明仅能获取Server3的IP地址 1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将main函数的入口地址作为Flag值提交 2.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该二进制文件中检查许可证的关键函数作为Flag值提交 3.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试找到Flag1值并提交 4.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试尝试破解该二进制文件将注册成功后的回显信息作为Flag值提交 5.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该激活所需的许可证码作为Flag值提交 B-4任务四MYSQL安全测试 *任务说明仅能获取Server4的IP地址 1.利用渗透机场景kali中的工具确定MySQL的端口将MySQL端口作为Flag值提交 2.管理者曾在web界面登陆数据库并执行了select ?php echo \pre\;system($_GET[\cmd\]); echo \/pre\; ? INTO OUTFILE C:/phpstudy/test1.php语句结合本执行语句使用dos命令查看服务器的详细配置信息并将服务器的系统型号作为Flag值提交 3.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码并将破解MySQL的密码所需的模块当作Flag值 (账户为root) 提交; 4.利用渗透机场景kali中的msf工具使用root目录下password.txt字典文件破解MySQL的密码并将MySQL的密码当作Flag值 (账户为root) 提交; 5.利用上题中的数据库账户密码在登陆数据库通过select ?php eval($_POST[admin]);?************ C:/phpstudy/shell.php语句向服务器提交名为shell.php的一句话木马将语句中*号的明文作为Flag值*为大写字母或者空格提交 6.使用菜刀连接上题中的shell.php,下载服务器根目录下的压缩包将压缩包中的Flag值提交。 B-5任务五流量分析 *任务说明仅能获取Server5的IP地址 1.通过Kali访问目标靶机http://xxx.xxx.xxx.xxx:8081(xxx.xxx.xxx.xxx为靶机IP地址,例如172.16.101.1:8081)下载文件获取流量包。将流量包进行解压获取流量包中的文件名作为Flag值形式文件名.文件类型提交 2.通过Kali中利用wireshark从服务器场景Server5中下载的流量包进行流量包分析使用HTTP模式下的过滤表达式过滤HTTP GET方法的流量包过滤表达式命令作为Flag值提交 3.根据第2步回显信息从过滤出的流量包中分析找到Flag值文件流量的IP地址并将该HTTP流量包第1步中下载的流量包含Flag值信息的请求源ip作为Flag值提交 4.在渗透测试平台Kali中利用wireshark从包含Flag值信息的流量包中的IP数据包中找到目标信息文件并将该文件名作为Flag值形式文件名.文件类型提交 5.在渗透测试平台Kali中使用wireshark分析下载的流量包并从包含Flag值信息的GET/POST请求流量中找出响应IP及响应内容并将该Flag值请求的响应IP流量包中的IP作为Flag值提交 6.使用wireshark工具分析响应流量包第5步Flag值请求对应的response响应流量数据包中的数据内容将该响应数据中的文件名作为Flag值形式文件名.文件类型提交 7.使用wireshark工具提取流量包中内容即第6步响应流量包中的文件内容将该提取操作必须使用的到的wireshark功能的快捷键作为Flag值xxxx为Flag值提交格式,例如ctrlaltF4提交 8.将第7步提取出的文件进行解压将该文件解压后的文件内容第一行作为Flag值提交。 B-6任务六Windows系统安全 *任务说明仅能获取Server6的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server6进行系统服务及版本扫描渗透测试并将该操作显示结果中21端口对应的服务状态信息字符串作为Flag值提交 2.将首选DNS服务器地址作为Flag值提交 3.找到Flag1作为Flag值提交 4.找到Flag2作为Flag值提交 5.将系统最高权限管理员账户的密码作为Flag值提交。 B-7任务七Telnet弱口令渗透测试 *任务说明仅能获取Server7的IP地址 1.在渗透机Kali2.0中使用Zenmap工具扫描服务器场景Server7所在网段(例如172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口并将该操作使用的命令中必须要添加的字符串作为Flag值忽略ip地址提交 2.通过渗透机Kali2.0对服务器场景Server7进行系统服务及版本扫描渗透测试并将该操作显示结果中TELNET服务对应的服务端口信息作为Flag值提交 3.在渗透机Kali2.0中使用MSF中模块对其爆破使用search命令并将扫描弱口令模块的名称信息作为Flag值提交 4.在上一题的基础上使用命令调用该模块并查看需要配置的信息使用show options命令将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值字段之间以英文逗号分隔例hello,test..,..提交 5.在msf模块中配置目标靶机IP地址将配置命令中的前两个单词作为Flag值提交 6.在msf模块中指定密码字典字典路径为/root/2.txt用户名为user爆破获取密码并将得到的密码作为Flag值提交 7.在上一题的基础上使用第6题获取到的密码telnet到靶机将桌面上Flag值.bmp的图片文件中的英文单词作为Flag值提交。 B-8任务八渗透测试 *任务说明仅能获取Server8的IP地址 1.通过本地PC中渗透测试平台Kali对靶机场景Server8进行系统服务及版本扫描渗透测试以xml格式向指定文件输出信息使用工具Nmap将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交 2.在本地PC的渗透测试平台Kali中使用命令初始化MSF数据库并将此命令作为Flag值提交 3.在本地PC的渗透测试平台Kali中打开MSF使用db_import将扫描结果导入到数据库中并查看导入的数据将查看该数据要使用的命令作为Flag值提交 4.在MSF工具中用search命令搜索搜索MS17010漏洞利用模块将回显结果中的漏洞公开时间作为flag值如2017-10-16提交 5.在MSF工具中调用MS17010漏洞攻击模块并检测靶机是否存在漏洞将回显结果中最后一个单词作为Flag值提交。 B-9任务九隐写术应用 *任务说明仅能获取Server9的IP地址 1.找出文件夹1中的文件将文件中的隐藏信息作为Flag值提交 2.找出文件夹2中的文件将文件中的隐藏信息作为Flag值提交 3.找出文件夹3中的文件将文件中的隐藏信息作为Flag值提交 4.找出文件夹4中的文件将文件中的隐藏信息作为Flag值提交 5.找出文件夹5中的文件将文件中的隐藏信息作为Flag值提交。 B-10任务十Wireshark数据包分析 *任务说明仅能获取Server10的IP地址 1.使用Wireshark查看并分析Server10桌面下的capture4.pcap数据包文件找出黑客获取到的可成功登录目标服务器FTP的账号密码并将黑客获取到的账号密码作为Flag值用户名与密码之间以英文逗号分隔例如root,toor提交 2.继续分析数据包capture4.pcap找出黑客使用获取到的账号密码登录FTP的时间并将黑客登录FTP的时间作为Flag值例如14:22:08提交 3.继续分析数据包capture4.pcap找出黑客连接FTP服务器时获取到的FTP服务版本号并将获取到的FTP服务版本号作为Flag值提交 4.继续分析数据包capture4.pcap找出黑客成功登录FTP服务器后执行的第一条命令并将执行的命令作为Flag值提交; 5.继续分析数据包capture4.pcap找出黑客成功登录FTP服务器后下载的关键文件并将下载的文件名称作为Flag值提交 6.继续分析数据包capture4.pcap找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码并将获取到的用户名与密码作为Flag值用户名与密码之间以英文逗号分隔例如root,toor提交 7.继续分析数据包capture4.pcap找出黑客在服务器网站根目录下添加的文件并将该文件的文件名称作为Flag值提交 8.继续分析数据包capture4.pcap找出黑客在服务器系统中添加的用户并将添加的用户名与密码作为Flag值用户名与密码之间以英文逗号分隔例如root,toor提交。 试题9模块B 网络安全事件响应、数字取证调查和应用安全 B-1任务一主机发现与信息收集 *任务说明仅能获取Server1的IP地址 1.在Kali中使用Nmap工具查看本地路由与接口,并将该操作使用的全部命令作为Flag值提交 2.通过Kali对靶机场景进行VNC服务扫描渗透测试并将使用的脚本名称作为Flag值如MySQL-brute.nse提交 3.通过Kali对靶机场景进行VNC服务扫描渗透测试并将该操作显示结果中VNC版本号作为Flag值提交 4.在Kali中使用Nmap发送空的UDP数据对类DNS服务avahi进行拒绝服务攻击并将使用的脚本名称作为Flag值如MySQL-brute.nse提交 5.通过Kali对靶机场景进行模糊测试来发送异常的包到靶机服务器探测出隐藏在服务器中的漏洞并将使用的脚本名称作为Flag值如MySQL-brute.nse提交 6.在Kali中使用Zenmap工具扫描服务器场景可能存在存在远程任意代码执行漏洞并将使用的脚本名称的字符串作为Flag值如MySQL-brute.nse提交 7.在Kali中使用Zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞提示检测路径为/cgi-bin/bin需添加--script-args uri/cgi-bin/bin参数并将该操作显示结果中漏洞编号和发布时间作为Flag值漏洞编号和发布时间的字符串之间以分号隔开提交。 B-2任务二Web渗透测试 *任务说明仅能获取Server2的IP地址 1.通过渗透机扫描同网段内网中的NBT服务使用NBTscan工具将执行内网扫描必须使用的参数作为Flag值提交 2.通过渗透机扫描靶机80 HTTP服务的目录使用字典dict.txt使用工具DirBuster将后台管理页面的URL地址作为Flag值形式http://172.16.1.1/页面路径提交 3.通过渗透机的火狐浏览器登入靶机HTTP站点的后台管理系统找到后台管理系统中的漏洞位置将漏洞位置的URL地址作为Flag值形式http://172.16.1.1/页面路径提交 4.通过渗透机对靶机漏洞进行渗透测试将靶机数据库的库名作为Flag值提交 5.通过渗透机对靶机漏洞进行渗透测试将靶机数据库的用户名作为Flag值提交 6.通过渗透机对靶机漏洞进行渗透测试将靶机数据库的密码作为Flag值提交。 B-3任务三数据分析数字取证 *任务说明仅能获取Server3的IP地址 1.使用Wireshark查看并分析Server3桌面下的attack.pcapng数据包文件通过分析数据包attack.pcapng找出恶意用户的IP地址并将恶意用户的IP地址作为Flag值形式[IP地址]提交 2.继续查看数据包文件attack.pacapng分析出恶意用户扫描了哪些端口并将全部的端口号从低到高作为Flag值形式[端口名1端口名2端口名3…端口名n]提交 3.继续查看数据包文件attack.pacapng分析出恶意用户最终获得的用户名是什么并将用户名作为Flag值形式[用户名]提交 4.继续查看数据包文件attack.pacapng分析出恶意用户最终获得的密码是什么并将密码作为Flag值形式[密码]提交 5.继续查看数据包文件attack.pacapng分析出恶意用户连接一句话木马的密码是什么并将一句话密码作为Flag值形式[一句话密码]提交 6.继续查看数据包文件attack.pacapng分析出恶意用户下载了什么文件并将文件名及后缀作为Flag值形式[文件名.后缀名]提交 7.继续查看数据包文件attack.pacapng将恶意用户下载的文件里面的内容作为Flag值形式[文件内容]提交。 B-4任务四漏洞扫描与利用 *任务说明仅能获取Server4的IP地址 1.通过本地PC中渗透测试平台Kali对靶机场景Server4进行系统服务及版本扫描渗透测试以xml格式向指定文件输出信息使用工具Nmap将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交 2.在本地PC的渗透测试平台Kali中使用命令初始化MSF数据库并将此命令作为Flag值提交 3.在本地PC的渗透测试平台Kali中打开MSF使用db_import将扫描结果导入到数据库中并查看导入的数据将查看该数据要使用的命令作为Flag值提交 4.在MSF工具中用search命令搜索搜索MS08067漏洞利用模块将回显结果中的漏洞公开时间作为Flag值如2017-10-16提交 5.在MSF工具中调用MS08067漏洞攻击模块并检测靶机是否存在漏洞将回显结果中最后一个单词作为Flag值提交。 B-5任务五PE Reverse *任务说明仅能获取Server5的IP地址 1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将main函数的入口地址作为Flag值提交 2.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该二进制文件中检查许可证的关键函数作为Flag值提交 3.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试找到Flag值并提交 4.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试尝试破解该二进制文件将注册成功后的回显信息作为Flag值提交 5.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该激活所需的许可证码作为Flag值提交。 B-6任务六Web安全应用 *任务说明仅能获取Server6的IP地址 1.通过渗透机访问靶机的HTTP服务扫描获取HTTP服务中的任务入口地址使用字典directories.txt并将任务入口的URL地址作为Flag值形式http://172.16.1.1/页面路径提交 2.通过渗透机访问靶机的HTTP服务并访问任务入口地址分析页面内容并获得密码将密码作为Flag值提交 3.通过渗透机访问靶机的HTTP服务将题目2中获得的密码进行解密由此访问新的任务入口分析页面内容并获得密码将密码作为Flag值提交 4.通过渗透机访问靶机的HTTP服务将题目3中获得的密码进行解密将解密后的密码作为Flag值提交 5.通过渗透机的火狐浏览器访问地址http://靶机IP/aredil/taherice.php分析页面内容并获得密码将密码作为Flag值提交 6.通过渗透机的火狐浏览器访问地址http://靶机IP/secam/erahegi.php分析页面内容并获得密码将密码作为Flag值提交。 B-7任务七数据库渗透测试 *任务说明仅能获取Server7的IP地址 1.在渗透机Kali2.0中使用zenmap工具扫描服务器场景Server7所在网段(例如172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433、3306、80端口。并将该操作使用的命令中必须要使用的字符串作为Flag值提交 2.通过渗透机Kali2.0对服务器场景Server7进行系统服务及版本扫描渗透测试并将该操作显示结果中数据库服务对应的服务端口信息作为Flag值提交 3.在渗透机Kali2.0中使用MSF中模块对其爆破使用search命令并将扫描弱口令模块的名称作为Flag值提交 4.在上一题的基础上使用命令调用该模块并查看需要配置的信息使用show options命令将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为Flag值之间以英文逗号分隔例hello,test..,..提交 5.在msf模块中配置目标靶机IP地址将配置命令中的前两个单词作为Flag值提交 6.在msf模块中指定密码字典字典路径为/root/2.txt爆破获取密码并将得到的密码作为Flag值提交 7.在msf模块中切换新的渗透模块对服务器场景Server7进行数据库服务扩展存储过程进行利用将调用该模块的命令作为Flag值提交 8.在上一题的基础上使用第6题获取到的密码并进行提权同时使用show options命令查看需要的配置并配置CMD参数来查看系统用户将配置的命令作为Flag值提交 9.在利用msf模块获取系统权限并查看目标系统的异常黑客用户并将该用户作为Flag值提交。 B-8任务八Linux系统安全 *任务说明仅能获取Server8的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server8进行系统服务及版本扫描渗透测试并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交 2.找到/var/www目录中的图片文件将文件名称作为Flag值提交 3.找到Flag1作为Flag值提交 4.找到Flag2作为Flag值提交 5.找到Flag3作为Flag值提交。 B-9任务九操作系统应急响应 *任务说明仅能获取Server9的IP地址 1.将黑客成功登录系统所使用的IP地址作为Flag值提交 2.黑客成功登录系统后修改了登录用户的用户名将修改后的用户名作为Flag值提交 3.黑客成功登录系统后成功访问了一个关键位置的文件将该文件名作为Flag值提交 4.黑客对数据库进行了暴力破解将最后一次暴力破解的时间作为Flag值提交 5.黑客在系统中隐藏了某个批处理文件将该文件内容作为Flag值提交。 B-10任务十Web渗透测试 *任务说明仅能获取Server10的IP地址 1.通过渗透机访问靶机HTTP服务尝试上传或获取Web服务应用程序对应的木马类型将木马应在位置绝对目录不变的部分作为Flag值提交 2.通过渗透机渗透靶机HTTP服务将漏洞利用过程中对文件名修改的最关键部分字符串作为Flag提交 3.通过渗透机渗透靶机HTTP服务将靶机的完整OS版本作为Flag值提交 4.通过渗透机渗透靶机HTTP服务下载靶机Web根目录下无后缀名的文件并将文件名作为Flag值提交 5.分析并找到文件中的密码值并将密码值作为Flag值提交 6.将密码值解密后的明文作为Flag值提交。 试题10模块B 网络安全事件响应、数字取证调查和应用安全 B-1任务一主机发现与信息收集 *任务说明仅能获取Server1的IP地址 1.通过渗透机Kali2.0对靶机场景进行秘密FIN扫描 (使用Nmap工具)并将该操作使用命令中必须要使用的参数作为Flag值提交 2.通过渗透机Kali2.0对靶机场景进行秘密FIN扫描 (使用Nmap工具)并将该操作显示结果中从下往上数第7行的端口信息作为Flag值提交 3.通过渗透机Kali2.0对靶机场景进行圣诞树Xmas Tree扫描使用Nmap工具并将该操作使用命令中必须要使用的参数作为Flag值提交 4.通过渗透机Kali2.0对靶机场景进行圣诞树Xmas Tree扫描使用Nmap工具并将该操作显示结果中从下往上数第5行的服务名称作为Flag值提交 5.通过渗透机Kali2.0对靶机场景使用SYN包而不是用ACK包进行扫描渗透测试使用Nmap工具并将该操作使用命令中必须要使用的参数作为Flag值提交 6.通过渗透机Kali2.0对靶机场景使用SYN包而不是用ACK包进行扫描渗透测试使用Nmap工具并将该操作显示结果中从下往上数第8行的服务状态作为Flag值提交 7.通过渗透机Kali2.0对靶机场景进行ACK和ICMP两种扫描类型并行的扫描渗透测试使用Nmap工具,并将该操作使用命令中必须要使用的参数作为Flag值提交 8.通过渗透机Kali2.0对靶机场景进行ACK和ICMP两种扫描类型并行的扫描渗透测试使用Nmap工具,并将该操作显示结果中从下往上数第3行的服务名称作为Flag值提交。 B-2任务二Windows操作系统渗透测试 *任务说明仅能获取Server2的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server2进行系统服务及版本扫描渗透测试并将该操作显示结果中1433端口对应的服务版本信息作为Flag值例如3.1.4500提交 2.通过本地PC中渗透测试平台Kali对服务器场景Server2进行系统服务及版本扫描渗透测试将DNS服务器的主机完全合格域名作为Flag值提交 3.将目标服务器中SQL-Server数据库低权限无法通过数据库执行指令系统命令用户的密码作为Flag值提交 4.将目标服务器中SQL-Server数据库权限较高可以通过数据库指令执行系统命令用户的密码作为Flag值提交 5.找到C:\Windows\system32文件夹中266437文件夹中后缀为.docx的文件将文档内容作为Flag值提交 B-3任务三数据分析数字取证 *任务说明仅能获取Server3的IP地址 1.使用Wireshark查看并分析Server3桌面下的logs.pcapng数据包文件通过分析数据包attack.pcapng找出恶意用户目录扫描的第9个文件并将该文件名作为Flag值形式[robots.txt]提交 2.继续查看数据包文件logs.pacapng分析出恶意用户扫描了哪些端口并将全部的端口作为Flag值形式[端口名1端口名2端口名3…端口名n]从低到高提交 3.继续查看数据包文件logs.pacapng分析出恶意用户读取服务器的文件名是什么并将该文件名作为Flag值形式[robots.txt]提交 4.继续查看数据包文件logs.pacapng分析出恶意用户写入一句话木马的路径是什么并将该路径作为Flag值形式[/root/whoami/]提交 5.继续查看数据包文件logs.pacapng分析出恶意用户连接一句话木马的密码是什么并将一句话密码作为Flag值形式[一句话密码]提交 6.继续查看数据包文件logs.pacapng分析出恶意用户下载了什么文件并将文件名及后缀作为Flag值形式[文件名.后缀名]提交 7.继续查看数据包文件logs.pacapng将恶意用户下载的文件里面的内容作为Flag值形式[文件内容]提交。 B-4任务四中间人攻击渗透测试 *任务说明仅能获取Server4的IP地址 *任务说明仅能获取Server11的IP地址 1.通过上题渗透后得到控制权限的服务器场景Server4进行查看本地的arp缓存表的操作并将该操作所使用的命令作为Flag值提交 2.通过上题渗透后得到控制权限的服务器场景Server4进行清除本地的arp缓存表的操作并将该操作所使用的命令作为Flag值提交 3.通过本地PC中渗透测试平台Kali对服务器场景Server4以及服务器场景Server11进行中间人攻击渗透测试打开渗透测试平台Kali的路由转发功能并将该配置文件的绝对路径作为Flag值提交 4.通过本地PC中渗透测试平台Kali对服务器场景Server4以及服务器场景Server11进行中间人攻击渗透测试通过arpspoof命令对客户端Server4以及服务器Server11进行arp污染 并将该操作必须要用到的参数作为Flag值提交 5.中间人渗透攻击成功后渗透测试平台kali能够监听到客户端Server4向服务器Server11中的login.php页面提交的登陆网站用户名密码信息使用服务器场景Server4桌面上的Chrome浏览器访问Server11服务器场景的Web站点http://Linux靶机ip/login.php使用已经保存好的用户名密码直接登录并在kali上使用抓包软件wireshark进行抓包设置wireshark过滤规则过滤所有请求方式为POST的http请求包将需要使用的过滤器表达式作为Flag值符号前后不要加空格提交 6.分析抓到的POST请求包并将POST请求内容中客户端Server4向服务器Server11中的login.php页面提交的登陆网站admin用户的密码作为Flag值提交。 B-5任务五Windows系统安全 *任务说明仅能获取Server5的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server5进行系统服务及版本扫描渗透测试并将该操作显示结果中21端口对应的服务状态信息字符串作为Flag值提交 2.将首选DNS服务器地址作为Flag值提交 3.找到Flag1作为Flag值提交 4.找到Flag2作为Flag值提交 5.将系统最高权限管理员账户的密码作为Flag值提交。 B-6任务六渗透测试 *任务说明仅能获取Server6的IP地址 1.在MSF工具中用search命令搜索MS12020 RDP拒绝服务攻击模块将回显结果中的漏洞披露时间作为Flag值如2012-10-16提交 2.在MSF工具中调用MS12020 RDP拒绝服务漏洞的辅助扫描模块将调用此模块的命令作为Flag值提交 3.使用set命令设置目标IP并检测靶机是否存在漏洞运行此模块将回显结果中倒数第2行的最后一个单词作为Flag值提交 4.在MSF工具中调用并运行MS12020 RDP拒绝服务漏洞的攻击模块将运行此模块后回显结果中倒数第1行的最后一个单词作为Flag值提交 5.进入靶机关闭远程桌面服务再次运行MS12020 RDP拒绝服务漏洞的攻击模块运行此模块并将回显结果中倒数第2行的最后一个单词作为Flag值提交。 B-7任务七Web安全应用 *任务说明仅能获取Server7的IP地址 1.通过渗透机扫描靶机中运行的服务将完整的HTTP服务名称作为Flag值提交 2.通过渗透机访问靶机的HTTP服务使用火狐浏览器URL为http://靶机IP/rececit/enehevibo.php通过密码破译得到明文密码并将明文密码作为Flag值提交 3.通过渗透机访问靶机的HTTP服务使用火狐浏览器URL为http://靶机IP/irascence/futuresive.php通过密码破译得到明文密码并将明文密码作为Flag值提交 4.通过渗透机访问靶机的HTTP服务使用火狐浏览器URL为http://靶机IP/economyia/tortly.php通过密码破译进入新的页面并将新页面的URL地址作为Flag值形式http://172.16.1.1/页面路径提交 5.在新的页面中通过解密页面内容获得密码并将密码作为Flag值提交 6.通过渗透机访问靶机的HTTP服务使用火狐浏览器URL为http://靶机IP/corticory/heseur.php通过解密页面内容得到密码并将密码作为Flag值提交。 B-8任务八文件MD5校验 *任务说明仅能获取Server8的IP地址 1.进入虚拟机操作系统Server8中的/root目录找到test.txt文件并使用md5sum工具来计算出该文件的md5值并将计算该文件md5的命令的字符串作为Flag值提交 2.进入虚拟机操作系统Server8中的/root目录找到test.txt文件并使用md5sum校验工具来计算出该文件的md5值并将计算该文件得到的md5值的字符串中前6位作为Flag值提交 3.进入虚拟机操作系统Server8中的/root目录将test.txt文件的文件名称改为txt.txt然后再使用md5sum工具计算txt.txt文件的md5值并将计算该文件得到的md5值的字符串中前5位数字和之前test.txt文件md5值的字符串中前5位数字相减的结果作为Flag值提交 4.进入虚拟机操作系统Server8使用md5sum工具来计算/etc/passwd文件的md5值并将改md5值导入到passwd.md5文件中并将该命令的字符串作为Flag值提交 5.进入虚拟机操作系统Server8创建一个新的用户用户名为user6密码为123456。再次计算/etc/passwd的md5值并将该值与passwd.md5文件中的值进行对比并将添加用户后/etc/passwd文件的md5值的字符串中前三位数字和之前/etc/passwd文件md5值的字符串中前三位数字相减的结果作为Flag值提交。 B-9任务九PE Reverse *任务说明仅能获取Server9的IP地址 1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将main函数的入口地址作为Flag值提交 2.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该二进制文件中检查许可证的关键函数作为Flag值提交 3.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试找到Flag1值并提交 4.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试尝试破解该二进制文件将注册成功后的回显信息作为Flag值提交 5.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试将该激活所需的许可证码作为Flag值提交 B-10任务十应急响应 *任务说明仅能获取Server10的IP地址 1.黑客通过网络攻入本地服务器在Web服务器的主页上外挂了一个木马连接请你找到此连接并删除该连接将对应的标题名称作为Flag值提交; 2.黑客攻入本地的数据库服务器并添加了除admin以外的具有一个管理员权限的超级用户将此用户的密码作为Flag值提交; 3.黑客攻入本地服务器在本地服务器建立了多个超级用户请你删除除了Administrator用户以外的其他超级管理员用户然后在命令行窗口输入net user将Administrator右边第一个单词作为Flag值提交; 4.黑客修改了服务器的启动内容请你删除不必要的启动项程序将该启动项程序的名称作为Flag值如有多个名称之间以英文逗号分隔如hello,test提交; 5.黑客在服务器某处存放了一个木马程序请你找到此木马程序并清除木马将木马文件名作为Flag值提交。 结尾 2022年全国职业院校技能大赛网络安全竞赛题型总结 网络安全国赛题目方向汇总 A模块基础设施设置与安全加固 题型 1、登录安全加固Windows、Linux2、3、4、5、6、7、8、9、10 2、本地安全策略设置Windows3、4、5、6、9、10 3、日志安全审计Windows4、5、8、10、日志安全配置Windows2、6、日志监控Windows3、7 4、数据库加固Linux5、7、数据库安全策略10 5、Web安全加固Linux2、5、7 6、防火墙安全策略iptables5、7、防火墙策略1、2、3、4、6、8、9、10 7、流量完整性1、8、流量完整性保护Windows2、8、10 8、事件监控1、9 9、IP协议安全配置1、6 10、中间件服务安全加固SSHD\VSFTPD/HTTPD/BINDLinux2、3、4、6、7、9 11、Nginx安全策略Linux3、8 12、服务安全配置Windows4、9 B模块网络安全事件响应、数字取证调查和应用安全 题型 Linux系统安全1、3、5、6、7、9Windows系统安全1、2、4、6、7、8、10漏洞扫描与利用5、9、MS15034漏洞扫描与利用2、CVE-2019-0708漏洞利用4、6、MS15034漏洞扫描与利用7Web安全应用1、3、4、5、6、9、10流量分析5、8、数据分析数字取证1、2、3、4、6、7、9、10、Wireshark数据包分析4、8FTP弱口令渗透测试5、8Web渗透测试2、4、5、7、9有两部分中间人攻击渗透测试5、6、10隐写术应用5、7、8文件上传渗透测试5、6、JS文件上传绕过1、JS文件上传绕过7主机发现与信息收集1、2、3、5、6、8、9、10、信息收集与利用4、7Web信息收集2、MYSQL信息收集4SSH弱口令渗透测试1、7、Telnet弱口令渗透测试3、6、8文件MD5校验1、10渗透测试1、3、8、10内存取证1本地文件包含2、远程文件包含4数据库安全加固2操作系统应急响应2、9、应急响应3、10PE Reverse2、6、7、8、9、10MYSQL安全测试3、8、数据库渗透测试4、9网站XSS漏洞3Windows操作系统渗透测试3、10 C模块CTF夺旗-攻击 题型 基本一致找到相应靶机的漏洞和后门进行攻击获取flag D模块CTF夺旗-防御 题型 基本一致找到相应堡垒机的漏洞和后门检验和修复