![](https://img-blog.csdnimg.cn/76e30558c00247d6afa174c4d7c1d876.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
2022年赣州市中职组“网络安全”赛项
文章平均质量分 72
2022年中职组“网络安全”赛项赣州市任务书
Wh1teSu
早安,午安,晚安,行也安然,淡也安然,穷也安然,富也安然。
展开
-
任务四:隐藏信息探索
任务四:隐藏信息探索任务环境说明:● 服务器场景:Web20200529● 服务器场景操作系统:未知 (关闭链接)1. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交;2. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;3. 通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问转载 2023-04-15 11:05:49 · 194 阅读 · 0 评论 -
任务三:应用服务漏洞扫描与利用
任务三:应用服务漏洞扫描与利用任务三:应用服务漏洞扫描与利用任务环境说明:● 服务器场景:Server2115● 服务器场景操作系统:未知(关闭链接)1. 使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;2. 通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;3. 通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLA原创 2023-04-15 11:04:52 · 141 阅读 · 0 评论 -
任务一:SSH弱口令渗透测试
任务一:SSH弱口令渗透测试任务环境说明:● 服务器场景:Linux● 服务器场景操作系统:Linux(版本不详)1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);2.通过本地PC中渗透测试平台BT5对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务原创 2023-04-14 00:23:35 · 498 阅读 · 0 评论 -
任务二:Wireshark数据包分析
任务二:Wireshark数据包分析任务环境说明:● 服务器场景:FTPServer220223● 服务器场景操作系统:未知(关闭连接)● FTP用户名:wireshark0051密码:wireshark00511. 从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;2. 继续分析数据包wireshark0051.p原创 2023-04-14 00:21:56 · 557 阅读 · 0 评论 -
2022年中职组“网络安全”赛项赣州市任务书
每个参赛队拥有专属的堡垒机服务器,其他队不能访问。4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,…假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。原创 2023-04-14 00:21:12 · 89 阅读 · 0 评论