2024年贵州技能大赛暨 全省第二届数字技术应用职业技能竞赛 “ 信息通信网络运行管理员” 赛项 (职工组/学生组)全部题

2024年贵州技能大赛暨全省第二届数字技术应用职业技能竞赛“信息通信网络运行管理员”题

一、竞赛阶段

二、竞赛任务书内容
1:数字取证调查:
服务器场景:FTPServer20221010(关闭链接)
服务器场景操作系统:未知
FTP用户名:attack817密码:attack817
1.分析attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交;

2.继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为Flag值(形式:端口1,端口2,端口3…,端口n)提交;

3.继续查看数据包文件attack.pcapng分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交;

4.继续查看数据包文件attack.pcapng分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为Flag值提交;

5.继续查看数据包文件attack.pcapng分析出恶意用户下载了什么文件,将该文件内容作为Flag值提交。

2:网络安全应急响应:
服务器场景:Server2228(开放链接)
用户名:root,密码:p@ssw0rd123
1.找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;

2.找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);

3.找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)

4.找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;

5.找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;

6.找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

3:证书访问服务:
服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)
1.通过渗透机使用Nmap对服务器场景进行信息收集,并将服务器场景中SSH服务的端口号作为FLAG提交;

2.通过渗透机使用Metasploit对服务器场景进行SSH暴力破解,并将使用的模块名称作为FLAG提交;

3.通过渗透机使用Metasploit对服务器场景进行SSH暴力破解,并将破解出的密码作为FLAG提交;

4.在服务器场景中找到SSH服务中证书加密的密码文件,将密码文件名称作为FLAG提交;

5.在服务器场景中配置SSH服务文件,启动RSA认证和公钥认证,将配置信息作为FLAG提交;(若为多个使用;分开)

6.在服务器场景中配置SSH服务文件,设置SSH免密码登录,将配置信息作为FLAG提交;

4:Windows操作系统数据安全:
服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)
1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;

2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;

5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

5:Linux操作系统渗透测试
服务器场景:Server2106(关闭链接)
服务器场景操作系统:Linux(版本不详)
1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
8.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交

6:Web安全应用
任务环境说明:
服务器场景:Serverwin03-2112(关闭链接)
服务器场景操作系统:Windows Server 2003(关闭链接)
1.使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描,将启动子目录扫描工具的命令作为Flag值提交。
2.使用渗透机KaliLinux,通过工具对靶机IP地址进行子目录扫描(使用directory-list-1.0.txt字典),将扫描到的子目录第二个结果的完整URL作为Flag值提交(地址部分用172.16.1.200替换)。
3.使用渗透机KaliLinux,通过浏览器访问靶机网站,将登录后返回的字符串注释作为Flag值提交。
4.使用渗透机KaliLinux,通过浏览器访问靶机网站,获取靶机HTTP服务所使用的组和用户作为Flag值提交。
5.使用渗透机Kali Linux,获取靶机系统盘根目录下flag.txt文件内容,并将文件内容作为Flag值提交。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全小小白

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值