2024山东省职业院校技能大赛“网络空间安全”赛题及赛题解析(超详细)_2024年山东省职业院校技能大赛中职组网络安全赛项竞赛样题(3)

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
img

网络安全工程师企业级学习路线

img
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

img
一些笔者自己买的、其他平台白嫖不到的视频教程。
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

在这里插入图片描述
9.为了分析数据库运行过程中的一些异常活动,请开启MySql二进制日志。
在这里插入图片描述
vim /etc/my.cnf 在[mysqld]下面添加一行 log-bin = mysql-bin
保存重启 service mysqld restart 登入数据库
使用 show variables like ‘%log_bin%’;

在这里插入图片描述
(如果log_bin 是off就表示没有开启,是on表示开启了)

A-3任务三 Web安全加固(Web)
1.防止网站信息探测及泄露,隐藏Apache 版本和操作系统版本相关信息;

vim /etc/httpd/conf/httpd.conf

ServerTokens Prod # 隐藏Apache版本号

在这里插入图片描述

ServerSignature OFF #隐藏操作系统版本信息

在这里插入图片描述
2.防止PHP版本信息泄露,隐藏PHP的X-Powered-By信息;

vim /etc/php.ini #打开php配置文件

expose_php 默认是on改为off #隐藏php信息版本

在这里插入图片描述
3.防止网站目录信息泄露,禁用目录列表显示;

vim /etc/httpd/conf/httpd.conf

将 Indexes去掉 就可以防止网站目录信息泄露了
在这里插入图片描述
4.修改php配置文件禁用php危险函数:Assert、phpinfo、eval、passthru、exec、system、chroot;

vim /etc/php.ini #打开php配置文件

搜索关键词 disable_functions 把后面要禁用的函数填上去即可。
在这里插入图片描述
5.为了减轻网站负载,设置网站最大并发连接数为200;

vim /etc/httpd/conf/httpd.conf

MaxClients 200 #连接最大数为200

在这里插入图片描述
6.为了保障服务器安全,限制访问Web根目录之外的文件;

A-4任务四 流量完整性保护(Web、Data)
1.对Web网站进行HTTPS配置,仅使用HTTPS协议访问网站(Web)(利用本地host文件解析域名https://www.test.com访问Web网站);
2.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Data)。

vim etc/ssh/sshd_config

Password Authentication yes 改为noPubkey Authentication yes 的注释去掉即可
在这里插入图片描述
在这里插入图片描述
windows:cmd里面输入一条fsutil 8dot3name set 1
在这里插入图片描述
A-5任务五 事件监控(Web)
1.Web服务器开启自定义日志要求记录:客户端IP、用户、时间、行为、状态码、大小;
在这里插入图片描述
这个需要按题目要求勾选✔即可
在这里插入图片描述
2.配置splunk接收Web服务器、网站日志、系统日志、CPU负载、内存、磁盘空间、网络状态。

A-6任务六 服务加固vsFTPd (Data)
1.修改配置文件,将ftp服务预设端口改为2121,并对iptables进行配置;

vim /etc/vsftpd/vsftpd.conf

添加一条listen_port=2121

在这里插入图片描述
防火墙规则: iptables -A INPUT -p tcp -m tcp --dport 2121 -j ACCEPT

2.修改配置文件,禁止匿名用户登录;

vim /etc/vsftpd/vsftpd.conf

在这里插入图片描述
3.修改配置文件,关闭ascii模式下载,防止被用于DoS攻击;

vim /etc/vsftpd/vsftpd.conf

ascii_download_enable=NO

在这里插入图片描述

4.修改配置文件,关闭ls -R命令,防止服务器被DoS攻击;

vim /etc/vsftpd/vsftpd.conf

ls_recurse_enable=NO

在这里插入图片描述
5.修改ftp默认主目录为/ftp文件夹,并将用户锁定在主目录内;

vim /etc/vsftpd/vsftpd.conf

添加这条chroot_local_user=YES ##是否将所有用户限制在主目录,YES为启用 NO禁用

在这里插入图片描述
在这里插入图片描述

模块B 网络安全事件响应、数字取证调查和应用安全(400分)

B-1 任务一 数据库安全加固
任务环境说明:
服务器场景:CentOS6.8(用户名:root;密码:123456)
服务器场景操作系统:CentOS6.8
1.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查看数据库版本号的命令作为flag提交;

  select version();

在这里插入图片描述
2.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查询到的数据库版本号作为flag提交;

5.0.95

3.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库列表,将查看数据库列表的命令作为flag提交;

show databases;

在这里插入图片描述
4.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,将该用户的用户名作为flag提交;(如有多个可以从任意 IP 地址访问的用户,提交形式为用户名|用户名|用户名|用户名)

Use mysql;

select user,host from user where host=‘%’

在这里插入图片描述
5.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,使用drop命令将该用户删除,将操作命令作为flag提交。

drop user ‘test’@'%'删除test用户

6.进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,改变默认 mysql 管理员的名称,将系统的默认管理员root 改为 admin,防止被列举,将操作命令作为flag提交。

update user set user=‘admin’ where user=‘root’;

在这里插入图片描述

B-2 任务二 Web渗透测试
任务环境说明:
服务器场景:Pysystem2021
服务器场景操作系统:未知(关闭链接)
1.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2021进行渗透测试,将该场景中Apache的版本号作为FLAG(例如:2.2.3)提交;

nikto  -h

2.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2021进行渗透测试,将该场景中PHP的版本号作为FLAG(例如:5.2.14)提交;
3.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2021进行渗透测试,将该场景中数据库的版本号作为FLAG(例如:5.0.22)提交;
4.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2021进行渗透测试,将该场景的内核版本号作为FLAG(例如:2.6.18)提交;
5.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2021进行渗透测试,将该场景中网站后台管理员admin用户的密码作为FLAG提交;
6.通过本地PC中渗透测试平台Kali对服务器场景PYsystem2021进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为shtml文件的文件内容作为FLAG提交。

B-3 任务三 系统漏洞
任务环境说明:
服务器场景名:Web20210529
服务器场景用户名:未知(关闭链接)
1.通过本地PC中渗透测试平台Kali查看目标靶机共享的目录及IP地址白名单(将IP地址替换为0.0.0.0),将查看命令作为Flag提交;

showmount -e 0.0.0.0

2.通过本地PC中渗透测试平台Kali 查看目标靶机共享的目录及IP地址白名单,将查看命令执行结果的共享目录作为Flag提交;
3.通过本地PC中渗透测试平台Kali渗透进入目标靶机,将挂载目标靶机文件系统到本地/mnt的命令(将IP地址替换为0.0.0.0)作为Flag提交;
4.通过本地PC中渗透测试平台Kali计算目标靶机磁盘可用空间(以M或G为单位)作为Flag提交;
5.通过本地PC中渗透测试平台Kali使用“flag.txt”作为关键词搜索靶机文件系统中该文件的位置,并将搜索所需命令作为Flag提交;
6.通过本地PC中渗透测试平台Kali下载flag.txt文件,将文件中的Flag提交;

这题的pdf已经上传到资源了有详细的解题思路这里我就不写了 不懂得可以私信我

B-4 任务四 隐藏信息探索
任务环境说明:
服务器场景:Web20210529
服务器场景操作系统:未知 (关闭链接)
1.通过本地PC中渗透测试平台Kali对服务器场景Web20210529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;

访问是一个很好看得登入页面 通过发现右键被禁用了 在URL 添加一条协议 view-source: 就可以看源代码了 发现 FLAG

在这里插入图片描述
请添加图片描述

FLAG: welcome to css ! #这里有个感叹号 提交得时候可能有可能没有多尝试即可。

2.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;

在sources中找到bgf.jpg文件,将它下载到桌面并使用WinHex打开,flag就在最后

在这里插入图片描述
3.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交;

F12打开 修改 maxlength 不为0就行 这个是输入账号密码得长度限制 而且这个网站他会过一段时间刷新 应该是延时注入
在这里插入图片描述
下一步 需要知道后台得账号和密码才能登入后台 这里使用sqlmap 工具进行破解
考虑到是延时注入 他会刷新我们要拼手速在他刷新之前 输入一些东西 登入 然后复制url 使用sqlmap 去爆破

sqlmap -u "http://172.16.5.31/loginauth.php?username=%E2%80%98.%27&password=%27.%27&login=Login" --dbs    #列出数据库

在这里插入图片描述

sqlmap -u "http://172.16.5.31/loginauth.php?username=%E2%80%98.%27&password=%27.%27&login=Login" --D hello --tables #列出表

在这里插入图片描述

sqlmap -u "http://172.16.5.31/loginauth.php?username=%E2%80%98.%27&password=%27.%27&login=Login" -D hello -T user --columns #列出字段

在这里插入图片描述

sqlmap -u "http://172.16.5.31/loginauth.php?username=%E2%80%98.%27&password=%27.%27&login=Login" -D hello -T user -C username,password --dump #列出账号和密码

在这里插入图片描述
也可以使用万能密码直接就进来了

4.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交;
在这里插入图片描述
根据编码的特征我们可以判断这个是base64编码 比赛的时候没有网所以我们只能在kali里面解码 (用bp的解码也可以)先把这一串复制到kali 使用命令 echo QmFzZTY0ZGVjcnlwdGVkc3VjY2Vzc2Z1bGx5 > 3.txt 把这一串输入到3.txt中 使用 base64 -d 3.txt
在这里插入图片描述
在这里插入图片描述
5.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;

下载下来是一个格式损坏的图片文件直接放到win7 中winhex里面看一下 ,得到FLAG

在这里插入图片描述
6.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中的隐藏文件全称作为FLAG提交;

使用BurpSuite抓取登录界面的数据包,将数据包发送到Repeater模块

在这里插入图片描述

修改passwd 错误的密码 然后Send 发送修改好的包 点击 Followredirection 会出现一个新的url

在这里插入图片描述
会跳出来一个登录页面的背景图 把他放到kali 使用binwalk -e 分离一下 发现没有东西 。
换一种思路 使用别的工具 这里在使用一个 steghide 是个空密码 里面有个 a.txt

在这里插入图片描述

7.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交;

既然得到a.txt了 那隐藏的东西肯定在里面了 直接修改后缀改为png 得到flag

在这里插入图片描述

8.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交。
①:在最初的登录界面的网页源码中找到index.html
在这里插入图片描述
②:还是在登录界面,在class.css文件中
在这里插入图片描述
③:在登录后的网页源码中dlc.html
在这里插入图片描述
④:在登录失败的网页中
在这里插入图片描述
B-5任务五 Web安全之综合渗透测试
任务环境说明:
服务器场景名称:PYFile_W
服务器场景操作系统:未知(关闭链接)
1.使用渗透机场景Kali2.0中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交

先访问/up/ 然后 F12 找到一个超链接里面有flag.txt文件 访问这个文件即可获取flag。

在这里插入图片描述
2.使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;

3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;
4.使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到Flag并提交;
5.使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
7.使用渗透机场景windows7访问http://靶机IP/7,对该页面进行渗透测试,通过提示得到Flag并提交;
在这里插入图片描述
在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 13
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值