2021年中职组“网络安全”赛项 湖南省省赛 解析
靶场上传网盘,欢迎交流。

任务名称 序号 难度 描述 题目
任务一:签到题 1 低 签到题,请将“123456”作为FLAG进行提交。
任务二:信息收集
flag:rsync
代码解读
任务二:信息收集环节
flag:3306/tcp
代码解读
任务二属于信息收集类别中的一项操作。该任务的主要内容是利用本地PC上配置好的渗透测试平台Kali-2020执行服务器场景扫描,并通过运用Nmap工具进行全面靶机扫描以获取相关信息。具体而言,在完成上述扫描后,请将获取到的数据库VERSION字段值作为关键参数提交给相关系统;(共获得25分)
flag:MySQL 5.5.65-MariaDB
代码解读
任务二:信息收集 4 低
利用本地个人计算机上的渗透测试平台KALI对服务器环境展开扫描,并借助NMAP工具全面扫描目标机器;将目标机器运行的PHP版本信息作为FLAG提交(例如:PHP 7.4.1);(本项得分为25分)
flag:5.4.16
代码解读
任务三:数据库服务渗透测试(Low级问题)第(2)题为Low级难度标准题号为1的问题,请根据以下要求完成攻击目标并提供相应技术文档及结果报告
盲注,sqlmap梭

flag:index2.php
代码解读
任务三:渗透测试
flag:webiu
代码解读

利用个人电脑上的入侵检测工具KALI2020对目标计算机执行SQL注入攻击操作,从而获取其存储的WEB服务相关数据库信息,并将这些表名称作为标记值提交给安全团队以用于后续分析;(25分)

flag:iuser
代码解读
在本地电脑上配置并运行KALI渗透测试工具对目标计算机实施SQL注入攻击,在线捕获目标计算机上的数据库详细信息,并将该系统Web登录界面中admin用户的明文密码作为最终得分flag提交至安全评估系统。(25分)
c8837b23ff8aaa8a2dde915473ce0991
flag:123321
代码解读
任务四:web服务渗透测试
https://192.168.111.10,账户密码是前面sql拖出来的账户密码

flag:文件上传成功, 点击预览
代码解读
利用本地电脑配置的KALI2020工具对目标机器实施Web渗透扫描,在目标网页内识别文件上传漏洞,并尝试发起攻击;通过一系列渗透测试手段获取Web权限,并调用WHOAMI命令查询当前Web用户的权限信息;将上述信息作为最终Flag供后续利用。(共25分)
上传图马,文件包含


flag:apache
代码解读
任务四:web服务渗透测试 3 低 3. 利用本地PC配置的渗透测试平台KALI2020对目标机器执行WEB渗透测试,在网页内容中识别并利用文件上传漏洞进行攻击,并结合其他渗透手段获取WEB权限;随后通过相关命令将当前Linux用户ID为5的用户名称作为FLAG提交。(25分)

flag:sync
代码解读
任务四:web服务渗透测试(WEP-T)4-低

flag:session_start();
代码解读
利用本地个人计算机配置的渗透测试工具KALI(版本号)下载目标服务器的数据流量。随后借助WIRESHARK网络抓包软件对数据流量进行详细解析,并最终识别出用于攻击目标服务器的关键内网通信地址。提取并经MD5算法处理后的哈希值作为身份验证参数发送至远程系统。
http://192.168.1.166/shuziquzheng.html
我发现了一个加密的压缩包文件不属于当前题库 不清楚为何会出现在此位置 pcap协议在http端口上传输2021年的数据流量


任务五:数字取证

任务五:数字证据获取 3级

利用本地电脑配置的渗透测试工具KALI平台获取目标机器的数据流量;随后借助WIRESHARK软件对数据流量进行深入分析;最终识别出黑客用于访问网站后台所需的用户名和密码信息;提取这些账户和密码,并将其MD5哈希值作为FLAG提交给防御系统(例如:root/123123)。
admin/123456

在本地PC上部署渗透测试平台KALI2020,并通过该平台从靶机上获取数据包;随后利用WIRESHARK软件对这些数据包进行详细研究和解析;最终识别出黑客上传至服务器端的一段木马程序,并将该程序文件名的MD5哈希值作为FLAG进行提交;
根据执行的命令判断一句话木马为aa.php


六、流量分析报告 低 分位
利用本地个人计算机配置的渗透测试工具KALI平台下载目标计算机的数据流量。接着借助WIRESHARK软件对所接收的数据流量进行详细解析。系统识别出入侵者试图访问我们服务器的所有未加保护的TCP端口。随后将我们服务器上开放的所有未被限制的TCP端口按升序排列,并对这些端口号执行MD5哈希运算生成最终的FLAG值,并将其安全地提交至系统中。(例如,在此过程中可能会得到如下的MD5哈希值:原始列表为(假设)[17, 18, 19, 20, 21])
TCP包中返回RST终止包的就是开放端口
80,6379,443,3306



任务六:数据流分析 3 低 3. 利用本地PC配置的渗透测试平台KALI2020从目标机器下载数据流量,并通过WIRESHARK软件对数据流量进行详细分析。识别出黑客曾利用最大端口进行权限提升并存储的文件,并将该文件名称进行MD5加密处理后作为FLAG提交给系统。(50分)
通过 redis 上传密钥

利用本地个人电脑配置的渗透测试工具KALI 2020执行服务器环境渗透测试,并成功探测到并记录RSYNC服务暴露的端口号。随后计算该端口对应的十六进制哈希值并将其作为FLAG提交,请注意在未加密时该端口号为812。(共25分)
873
Flag: 98d6f58ab0dafbb86b083a001561bb34
代码解读
任务七:综合渗透

test:JDYgQG
flag:9a090d641e24723fc54cb11761abb9c8
代码解读
利用特定的渗透测试工具KALI2020对本地计算机系统实施服务器场景模拟攻击,在此过程中捕获服务器上远程同步生成的文件内容。随后通过分析识别并定位到包含flag标识符的特定目录结构,并将捕获到的目标文件内容作为最终flag提交至系统安全防护中心
admin 弱口令
/root目录下有个nc脚本,可以直接获得 root权限

不知道这个是什么



任务七:综合渗透 4 低 4. 采用本地PC上的渗透测试平台KALI2020对目标服务器环境实施系统性扫描与攻击行为探测,在 penetration detection module 中识别出目标系统存在未授权访问的潜在入口后,在 penetration exploit module 中利用发现的漏洞入口执行远程代码执行攻击行为并捕获相应响应数据;随后深入分析了运行于Linux操作系统下的目标服务器在 / directory 下隐藏的 FLAG 标记文件,并提取其中包含的关键信息内容;最后将解析出的 FLAG content 作为关键信息文档提交至安全评估系统以便后续风险处置工作

