当前位置: 首页 > news >正文

2023年“中银杯”安徽省网络安全B模块(部分解析)

前言

以下是2023年中银杯安徽省网络安全B模块题目,镜像可以私聊我

B模块安全事件响应/网络安全数据取证/应用安全(400 分)

B-1:CMS网站渗透测试

任务环境说明:

√服务器场景:Server2206(关闭链接)

√服务器场景操作系统:未知

1.使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;

2.使用渗透机对服务器信息收集,将网站的名称作为flag提交;

3.使用渗透机对服务器渗透,将可渗透页面的名称作为flag提交;

4.使用渗透机对服务器渗透,并将网站中所用的数据库的表名作为flag提交;

5.使用渗透机对服务器渗透,将网站管理员的加密密码作为flag提交;

6.使用渗透机对服务器渗透,将服务器的本地名称作为flag提交。

B-2:Linux系统渗透提权

√ 服务器场景:Server2202(关闭链接)

√ 用户名:hacker密码:123456

1.使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

Flag:22/tcp

2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;

Flag:Kiowizity

3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

FLag:3.13.0-45-generic

4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

FLag:hyjufk983

5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

FLag:0987654321

6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

FLag:2022_year_Skill_competition

B-3:数字取证调查 任务环境说明:

√ 服务器场景:FTPServer20221010(关闭链接)

√ 服务器场景操作系统:未知

√ FTP用户名:attack817密码:attack817

1.分析attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交;

2.继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为Flag值(形式:端口1,端口2,端口3…,端口n)提交;

3.继续查看数据包文件attack.pcapng分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交;

4.继续查看数据包文件attack.pcapng分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为Flag值提交;

5.继续查看数据包文件attack.pcapng分析出恶意用户下载了什么文件,将该文件内容作为Flag值提交。

B-4:网络安全事件应急响应

任务环境说明:

√ 服务器场景:Server2228(开放链接)

√ 用户名:root,密码:p@ssw0rd123

1.找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;

2.找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);

3.找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)

4.找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;

5.找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;

6.找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

B-5:渗透提权

任务环境说明:

√服务器场景:未知

√服务器场景操作系统:未知

√用户名:test 密码:123456

1.访问服务器主机,找到主机中管理员名称,将管理员名称作为flag值提交;

Flag: john

2.访问服务器主机,找到主机中补丁信息,将补丁编号作为flag值提交;

systeminfo

Flag:KB4500331 

3.访问服务器主机,找到主机中管理员密码,将管理员密码作为flag值提交;

msf用14_064拿shell

use exploit/windows/local/ms10_015_kitrap0d,进行提权

获取哈希,使用彩虹表跑出信息

Flag:Goodluck

4.访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档名称作为flag值提交;

Flag:ruK97azZp

5.访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档中信息作为flag值提交;

Flag:rdO35NBXXi

6.访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为flag值提交。

Flag:VX1DUEv95s

相关文章:

  • vivado 指定相对位置
  • 每天五分钟计算机视觉:揭秘迁移学习
  • 原生JS做别踩白块游戏
  • 算法系统学习(持续更新)
  • 栈实现后缀表达式的计算
  • 交换机02_共享式交换式
  • 了解并使用django-rest-framework-jwt
  • 简述Redis备份策略以及对应的实现机制
  • CMake入门教程【基础篇】HelloCMake
  • 数模学习day06-主成分分析
  • 记Android字符串资源支持的参数类型
  • LVGL 在framebuffer设备上的移植
  • Python控制程控电源(USB)
  • 本地网络禁用了在哪里开启?
  • 力扣139.单词拆分
  • (三)从jvm层面了解线程的启动和停止
  • 《网管员必读——网络组建》(第2版)电子课件下载
  • 2017 前端面试准备 - 收藏集 - 掘金
  • Android系统模拟器绘制实现概述
  • C学习-枚举(九)
  • docker-consul
  • Git的一些常用操作
  • Java方法详解
  • Js基础知识(一) - 变量
  • Rancher-k8s加速安装文档
  • RedisSerializer之JdkSerializationRedisSerializer分析
  • vue:响应原理
  • 不用申请服务号就可以开发微信支付/支付宝/QQ钱包支付!附:直接可用的代码+demo...
  • -- 查询加强-- 使用如何where子句进行筛选,% _ like的使用
  • 从tcpdump抓包看TCP/IP协议
  • 回顾 Swift 多平台移植进度 #2
  • 记录:CentOS7.2配置LNMP环境记录
  • 那些年我们用过的显示性能指标
  • 爬虫模拟登陆 SegmentFault
  • 区块链分支循环
  • 如何利用MongoDB打造TOP榜小程序
  • 王永庆:技术创新改变教育未来
  • 移动端唤起键盘时取消position:fixed定位
  • 7行Python代码的人脸识别
  • 通过调用文摘列表API获取文摘
  • ​总结MySQL 的一些知识点:MySQL 选择数据库​
  • (JSP)EL——优化登录界面,获取对象,获取数据
  • (Mac上)使用Python进行matplotlib 画图时,中文显示不出来
  • (SpringBoot)第七章:SpringBoot日志文件
  • (TipsTricks)用客户端模板精简JavaScript代码
  • (ZT) 理解系统底层的概念是多么重要(by趋势科技邹飞)
  • (附表设计)不是我吹!超级全面的权限系统设计方案面世了
  • (附源码)ssm基于jsp高校选课系统 毕业设计 291627
  • (解决办法)ASP.NET导出Excel,打开时提示“您尝试打开文件'XXX.xls'的格式与文件扩展名指定文件不一致
  • (转) Android中ViewStub组件使用
  • (转) SpringBoot:使用spring-boot-devtools进行热部署以及不生效的问题解决
  • .MSSQLSERVER 导入导出 命令集--堪称经典,值得借鉴!
  • .NET Project Open Day(2011.11.13)
  • .NET 将混合了多个不同平台(Windows Mac Linux)的文件 目录的路径格式化成同一个平台下的路径
  • .Net+SQL Server企业应用性能优化笔记4——精确查找瓶颈