当前位置: 首页 > news >正文

2023年“中银杯”安徽省网络安全B模块(部分解析)

前言

以下是2023年中银杯安徽省网络安全B模块题目,镜像可以私聊我

B模块安全事件响应/网络安全数据取证/应用安全(400 分)

B-1:CMS网站渗透测试

任务环境说明:

√服务器场景:Server2206(关闭链接)

√服务器场景操作系统:未知

1.使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;

2.使用渗透机对服务器信息收集,将网站的名称作为flag提交;

3.使用渗透机对服务器渗透,将可渗透页面的名称作为flag提交;

4.使用渗透机对服务器渗透,并将网站中所用的数据库的表名作为flag提交;

5.使用渗透机对服务器渗透,将网站管理员的加密密码作为flag提交;

6.使用渗透机对服务器渗透,将服务器的本地名称作为flag提交。

B-2:Linux系统渗透提权

√ 服务器场景:Server2202(关闭链接)

√ 用户名:hacker密码:123456

1.使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

Flag:22/tcp

2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;

Flag:Kiowizity

3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

FLag:3.13.0-45-generic

4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

FLag:hyjufk983

5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

FLag:0987654321

6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

FLag:2022_year_Skill_competition

B-3:数字取证调查 任务环境说明:

√ 服务器场景:FTPServer20221010(关闭链接)

√ 服务器场景操作系统:未知

√ FTP用户名:attack817密码:attack817

1.分析attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交;

2.继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为Flag值(形式:端口1,端口2,端口3…,端口n)提交;

3.继续查看数据包文件attack.pcapng分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交;

4.继续查看数据包文件attack.pcapng分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为Flag值提交;

5.继续查看数据包文件attack.pcapng分析出恶意用户下载了什么文件,将该文件内容作为Flag值提交。

B-4:网络安全事件应急响应

任务环境说明:

√ 服务器场景:Server2228(开放链接)

√ 用户名:root,密码:p@ssw0rd123

1.找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;

2.找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);

3.找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)

4.找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;

5.找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;

6.找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

B-5:渗透提权

任务环境说明:

√服务器场景:未知

√服务器场景操作系统:未知

√用户名:test 密码:123456

1.访问服务器主机,找到主机中管理员名称,将管理员名称作为flag值提交;

Flag: john

2.访问服务器主机,找到主机中补丁信息,将补丁编号作为flag值提交;

systeminfo

Flag:KB4500331 

3.访问服务器主机,找到主机中管理员密码,将管理员密码作为flag值提交;

msf用14_064拿shell

use exploit/windows/local/ms10_015_kitrap0d,进行提权

获取哈希,使用彩虹表跑出信息

Flag:Goodluck

4.访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档名称作为flag值提交;

Flag:ruK97azZp

5.访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档中信息作为flag值提交;

Flag:rdO35NBXXi

6.访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为flag值提交。

Flag:VX1DUEv95s

http://www.lryc.cn/news/272766.html

相关文章:

  • 194.【2023年华为OD机试真题(C卷)】单行道汽车通行时间(迭代计算—JavaPythonC++JS实现)
  • 第二证券机构策略:股指预计维持蓄势震荡格局 关注煤炭、电力等板块
  • Go 泛型之泛型约束
  • 【数据仓库与联机分析处理】数据仓库
  • 机器学习:贝叶斯估计在新闻分类任务中的应用
  • [C#]基于deskew算法实现图像文本倾斜校正
  • Qt通过pos()获取坐标信息
  • 【Webpack】资源输入输出 - 配置资源出口
  • 【XR806开发板试用】XR806串口驱动CM32M对小厨宝的控制实验
  • 中介者模式-Mediator Pattern-1
  • ASP.NET Core基础之图片文件(一)-WebApi图片文件上传到文件夹
  • 精准掌控 Git 忽略规则:定制化 .gitignore 指南
  • Harmony 开始支持 Flutter ,聊聊 Harmony 和 Flutter 之间的因果
  • k8s 之7大CNI 网络插件
  • stable diffusion 人物高级提示词(一)头部篇
  • 限制哪些IP能连接postgre
  • 可狱可囚的爬虫系列课程 08:新闻数据爬取实战
  • mysql2pgsql
  • 设计模式-流接口模式
  • Java 堆与栈的作用与区别
  • 再谈小米汽车
  • Power Apps 学习笔记 - IOrganizationService Interface
  • 常见函数的4种类型(js的问题)
  • DNS主从服务器、转发(缓存)服务器
  • 第二十一章 网络编程
  • scratch新跳7游戏 2023年12月中国电子学会图形化编程 少儿编程 scratch编程等级考试四级真题和答案解析
  • 三、C#面向对象编程(接口与实现)
  • 【java爬虫】股票数据获取工具前后端代码
  • Scikit-Learn线性回归(四)
  • SCT2330C——3.8V-28V输入,3A,低EMI,超低功耗同步降压DCDC转换器