2024年网络安全比赛--中间件渗透测试中职组(超详细)_渗透比赛(1)

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

一、竞赛时间
180分钟 共计3小时

1.通过渗透测试平台Kali对靶机场景Server2131进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为Flag值提交;
2.通过渗透测试平台Kali对靶机场景Server2131进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache Tomcat中间件服务对应的服务版本号作为Flag值提交(如:3.6.78);
3.通过渗透测试平台Kali对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的扫描到的目录数量作为Flag值提交;
4.通过渗透测试平台Kalie对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的最后一行的URL作为Flag值提交;(注:IP地址使用172.16.1.1代替)
5.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景tomcat网站渗透成功后回显的关键提示信息作为Flag值提交;
6.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景tomcat网站根路径下唯一一个后缀为.png文件的文件内容作为Flag值提交;
7.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件中的Flag1作为Flag值提交。

三、竞赛任务书内容
(一)拓扑图

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值