
中职组网络安全
文章平均质量分 86
中职组网络安全
明裕学长
时常摆烂,佛系更新
座右铭:和我一起去寻找最酷最无畏的人生!
展开
-
P8A110-A120经典赛题
设置字典路径设置目标ipFlag:5运行python脚本Flag:81填写靶机服务器的ip地址运行python脚本Flag:Open。原创 2023-11-28 11:07:11 · 1248 阅读 · 0 评论 -
2023年江苏省职业院校技能大赛中职网络安全赛项试卷第三阶段任务书
这个语句用来查看源码。4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;原创 2023-03-12 10:37:40 · 306 阅读 · 2 评论 -
2023年江苏省职业院校技能大赛中职网络安全赛项试卷第二阶段任务书
服务器返回的数据是base64编码后的结果,需要在本地将其解码。3.访问靶机的HTTP服务,将题目2中获得的密码进行解密,由此访问新的任务入口,分析页面内容并获得密码,将密码作为Flag值提交,Flag格式为flag{xxx};2. 登录FTP服务器,分析文件夹2中的文件,将文件中经过编码转换的flag信息作为Flag值提交,Flag格式为flag{xxx};1.登录FTP服务器,分析文件夹1中的文件,将文件中经过编码转换的flag信息作为Flag值提交,Flag格式为flag{xxx};原创 2023-03-12 10:28:17 · 728 阅读 · 2 评论 -
2023年江苏省职业院校技能大赛中职网络安全赛项试卷第一阶段任务书
1.通过本地PC中渗透测试平台Kali对服务器场景以半开方式不进行ping的扫描方式进行全面系统综合扫描,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交(各参数之间用英文逗号分割,例flag{a,b,c,d});在当前系统新建普通用户jason,将新建用户命令作为Flag进行提交,Flag格式为flag{xxx};原创 2023-03-12 10:25:42 · 398 阅读 · 0 评论 -
2023年江苏省职业院校技能大赛中职网络安全赛项试卷学生组
1.通过本地PC中渗透测试平台Kali对服务器场景以半开方式不进行ping的扫描方式进行全面系统综合扫描,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交(各参数之间用英文逗号分割,例flag{a,b,c,d});在当前系统新建普通用户jason,将新建用户命令作为Flag进行提交,Flag格式为flag{xxx};原创 2023-03-12 10:18:25 · 154 阅读 · 0 评论 -
2023年江苏省职业院校技能大赛中职网络安全项目JSZ202335-网络安全赛项规程
赛前成立由巡视员、专家组长、裁判长、监督组长、仲裁组长、承办校领导等相关人员组成的应急处理小组,比赛期间发生任何意外事故(如赛卷、设备、安全等),发现者应第一时间报告专家组长,立即采取措施避免事态扩大,启动应急预案予以解决并报告大赛组委会。A集团的Linux服务器被黑客入侵,该服务器的系统目录被上传恶意软件,域用户凭证被读取,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。原创 2022-11-30 12:45:20 · 1675 阅读 · 0 评论 -
2022淮安市第十七届职业学校技能大赛网络安全题解WP
这题没要求版本号,只要求端口号,可以用-sS,要全面再加上-p-nmap-p--sSFlag[22;111;6000]2、将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;3、应用工具获取服务器中黑客账户的密码。并将黑客的密码作为flag提交;4、在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;5、在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;先对恶意用户进行爆破。原创 2022-11-04 15:31:21 · 2759 阅读 · 0 评论 -
PY-B7模拟测试题2017年全国职业院校技能大赛中职组“网络空间安全”赛项国赛赛卷
Linux操作系统信息收集攻击机用户名密码:root/toor,靶机用户名密码:root/123456 攻击机场景: 00-Ubuntu--4 172.16.105.7 02-AttWinXp--5 172.16.105.8 靶机场景: 02-CentOS5.5--4 172.16.105.249 02-WinServ2003--3 172.16.105.250 1、在服务器场景CentOS5.5上通过原创 2022-05-29 20:48:04 · 1441 阅读 · 0 评论 -
Web安全之综合渗透测试
任务环境说明:服务器场景:Web2003-2服务器场景用户名、密码:未知(关闭链接)渗透机环境说明:BT5渗透机用户名:root密码:toorKali渗透机用户名:root密码:toorWindows7渗透机用户名:administrator密码:123456Web2003-2--1 172.16.105.2481、通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为Flag值提交;Flag[flag{htmlcode}]操作如下在浏览器中输入原创 2022-05-24 09:14:19 · 2136 阅读 · 0 评论 -
FTP弱口令渗透测试
任务环境说明:服务器场景:Windows服务器场景操作系统:Windows(版本不详)渗透机环境说明:BT5渗透机用户名:root密码:toorKali渗透机用户名:root密码:toorWindows7渗透机用户名:administrator密码:123456靶机场景Windows--1 172.16.105.2491.在BT5中使用Zenmap工具扫描服务器场景Windows所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、2原创 2022-05-24 09:12:32 · 3323 阅读 · 0 评论 -
Linux操作系统渗透测试
Linux操作系统渗透测试任务环境说明:服务器场景:Linux服务器场景操作系统:Linux(版本不详)渗透机环境说明:BT5渗透机用户名:root密码:toorKali渗透机用户名:root密码:toorWindows7渗透机用户名:administrator密码:1234561.通过Kali对服务器场景Linux进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为Flag提交;在终端中输入nmap -O 172.16.105.25原创 2022-05-24 09:10:50 · 5601 阅读 · 5 评论 -
SSH弱口令渗透测试
任务环境说明:服务器场景:Linux服务器场景操作系统:Linux(版本不详)渗透机环境说明:BT5渗透机用户名:root密码:toorKali渗透机用户名:root密码:toorWindows7渗透机用户名:administrator密码:123456靶机场景 19-JY-Linux--1 172.16.102.2501.在BT5中使用Zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该原创 2022-05-23 11:05:43 · 1408 阅读 · 0 评论 -
nmap扫描渗透测试
任务环境说明:服务器场景:Linux服务器场景操作系统:Linux(版本不详)渗透机环境说明BT5渗透机用户名:root密码:toorKali渗透机用户名:root密码:toorWindows7渗透机用户名:administrator密码:123456靶机19-JY-Linux--1 172.16.102.2501.通过BT5对服务器场景Linux进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;fla原创 2022-05-19 10:58:56 · 1418 阅读 · 0 评论