2022年-2023年中职网络安全web渗透任务整理合集

旺仔Sec 旺仔Sec     2023-04-14     500

关键词:

2022年中职网络安全web渗透任务整理合集

目录

2022年中职网络安全web渗透任务整理合集

跨站脚本渗透-1

Web应用程序文件包含

跨站脚本渗透-2

Web隐藏信息获取

Web安全之综合渗透测试

服务渗透测试

Web安全绕过

应用服务漏洞扫描与利用

Web安全应用

整理不易,点个赞加三连吧~


跨站脚本渗透-1

任务环境说明:

  • 服务器场景:Server2125(关闭链接)
  • 服务器场景操作系统:未知
  • 用户名:未知 密码:未知
  1. 访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  2. 访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  3. 访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  5. 访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  6. 访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;

Web应用程序文件包含

任务环境说明:

  • 服务器场景名称:Server2233(关闭链接)
  1. 通过扫描Web服务器并访问其网站内容,在首页中找到隐藏在源码中的flag并提交;
  2. 访问Server2233服务器场景并通过万能用户名、任意密码登录,分析登陆后列表页面(list.html)的源代码,找到源代码中隐藏的flag并提交;
  3. 进入Server2233服务器场景"/"->"Display Uploaded's File Content",输入字符查看上级目录中的flag.txt文件内容。并将包含点变量名(flag1)及flag文件内容(flag2)作为flag提交。(提交格式:flag1_flag2)
  4. 对页面注入点进行渗透测试,通过php://filter协议使当前页面以大写明文方式回显Server2233服务器场景C盘根目录flag.php内容,并将注入语句作为Flag提交
  5. 利用远程文件包含向服务器写入名为admini.php密码为test的一句话木马,将包含时的文件内容作为flag提交
  6. 使用win7中一句话木马连接工具(菜刀),连接上题中生成的一句话木马。下载服务器中的ftp文件夹中的压缩包。将压缩包中的flag.txt内容提交。

跨站脚本渗透-2

任务环境说明:

  • 服务器场景:Server2126(关闭链接)
  • 服务器场景操作系统:未知
  1. 访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  2. 访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  3. 访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  5. 访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  6. 访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;

Web隐藏信息获取

任务环境说明:

  • 服务器场景名:Server2002(关闭链接)
  • 服务器场景用户名:未知
  1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/);
  2. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,将管理登录页面的文件名(例:admin.php)作为Flag提交;
  3. 通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对目标靶机HTTP服务进行SQL盲注注入测试,将注入成功所需参数名称以&符号拼接,作为Flag提交;
  4. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,使用Python将导致登录失败的参数和值转换为正确的格式,将异常参数的值转换后作为Flag提交;
  5. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,将登录成功后界面返回结果的第一行文字作为Flag提交;

通过本地PC中渗透测试平台Kali访问目标靶机HTTP服务,将登录成功后的返回结果作为Flag提交;

Web安全之综合渗透测试

任务环境说明:

  • 服务器场景名称:Server2010(关闭链接)
  •  服务器场景操作系统:未知
  1. 使用渗透机场景Kali2.0中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;
  2. 使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;
  3. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到Flag并提交;
  4. 使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示联系前两题上传特定文件名得到Flag并提交;
  5. 使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
  6. 使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到Flag并提交;
  7. 使用渗透机场景windows7访问http://靶机IP/7,对该页面进行渗透测试,通过提示得到Flag并提交;
  8. 使用渗透机场景windows7访问http://靶机IP/8,对该页面进行渗透测试,通过提示得到Flag并提交;
  9. 使用渗透机场景windows7访问http://靶机IP/9,对该页面进行渗透测试,通过提示得到Flag并提交;
  10. 使用渗透机场景windows7访问http://靶机IP/10,对该页面进行渗透测试,通过提示得到Flag并提交;

服务渗透测试

任务环境说明:

  • 服务器场景:Server2209(关闭链接)
  • 服务器场景操作系统:未知
  1. 使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;(若为多个用;隔开)
  2. 使用渗透机对服务器信息收集,在服务器网站中找到爬虫文件,并将名称作为flag提交;
  3. 使用渗透机对服务器信息收集,在服务器网页中找到flag并将内容提交;
  4. 使用渗透机对服务器渗透,并将服务器的主机名作为flag提交;
  5. 使用渗透机对服务器渗透,在服务器中找到具有执行权限的文件,在权限的文件中找到flag内容信息并提交;
  6. 使用渗透机对服务器渗透,并将服务器中root目录下的flag文件作为flag提交。

Web安全绕过

任务环境说明:

  • 服务器场景名称:Server2201(关闭链接)
  • 服务器场景操作系统:centos5.5
  1. 使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;
  2. 使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;
  3. 使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;
  4. 使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;
  5. 使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;

     6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;

应用服务漏洞扫描与利用

任务环境说明:

  • 服务器场景:Server2115(关闭链接)
  • 服务器场景操作系统:未知
  1. 使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;
  2. 通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;
  3. 通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键字文件名])进行提交;
  4. 查找认证关键字文件中用于登录靶机服务器的用户名,将用户名作为FLAG提交;
  5. 使用该用户名及私钥登录靶机服务器,将服务器返回信息的第一行结尾的最后一个英文单词作为FLAG提交;
  6. 将私钥文件进行格式转换后进行解密,将成功解密出的密码作为FLAG提交;
  7. 利用靶机服务器上的溢出程序进行提权,将接收用户输入的缓冲区的大小作为FLAG提交;
  8. 成功提权后将获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
  9. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。

Web安全应用

任务环境说明:

  • 服务器场景:match_win03-4-1(关闭链接)
  • 服务器场景操作系统:Windows Server 2003
  1. 使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中$flag1空缺处应填写的函数作为Flag值提交。
  2. 使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中$flag2空缺处应填写的函数作为Flag值提交。 
  3. 使用渗透机Kali Linux,访问靶机FTP服务,下载靶机网站中的部分源码并分析,将源码文件post.php中$flag3空缺处应填写的函数作为Flag值提交。
  4. 使用渗透机Kali Linux,访问靶机HTTP服务,在不登录管理员账号的情况下删除发布日期为2019-09-05的一篇文章,并将删除文章使用的URL中请求参数的部分作为Flag值提交。
  5. 使用渗透机Kali Linux,访问靶机HTTP服务,通过暴力破解登入论坛的后台管理页面(使用账号admin,密码未知),并将32位的管理员密码解密为明文后作为Flag值提交。

Web安全渗透测试

任务环境说明:
✓ 服务器场景:Server2280(关闭链接)
✓ 服务器场景操作系统:未知
✓ 用户名:未知 密码:未知

1.获取PHP的版本号作为Flag值提交;(例如:5.2.14)

2.获取MySQL数据库的版本号作为Flag值提交;(例如:5.0.22)

3.获取系统的内核版本号作为Flag值提交;(例如:2.6.18)

4.获取网站后台管理员admin用户的密码作为Flag值提交;

5.找到/root目录中的txt文件,将文件内容作为Flag值提交。

2023年中职网络安全技能竞赛网页渗透(注入版)

竞赛任务书内容(一)拓扑图网页渗透任务环境说明:服务器场景:Server2121服务器场景操作系统:未知(封闭靶机)用户名:未知密码:未知1.访问服务器网站目录1,根据页面信息完成条件,将获取到的flag提交;2.访问服... 查看详情

2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书

2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书第一阶段(300分)[手敲的任务书点个赞吧]任务一:主机发现与信息收集(50分)任务二:应急响应(6... 查看详情

2021年中职“网络安全“江西省赛题—b-8:web渗透测试2022年中职组“网络安全”赛项吉安市竞赛b-1:数据库服务渗透测试

这两题来源于同一个环境,第一个比较简单正好也是后一个的前置条件,总体两题都不难,知识点在于sqlmap的使用和文件上传,制作图片码目录B-1:数据库服务测试1.通过分析靶机Server2101页面信息,寻找漏... 查看详情

2023年江苏省职业院校技能大赛中职网络安全赛项试卷-教师组任务书

2023年江苏省职业院校技能大赛中职网络安全赛项试卷-教师组任务书 一、竞赛时间9:00-12:00,12:00-15:00,15:00-17:00共计8小时。二、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段基础设施设置与安全加固、网络... 查看详情

2023年广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书——a模块解析(超级详细)

...sp;          中职组“网络安全”赛项竞赛任务书 一、竞赛时间总计:210 分钟二、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值A 模块A-1登录安全加固90 分钟200 分A-2Web&nb... 查看详情

2021年江苏省职业院校技能大赛中职网络信息安全赛项试卷--web安全渗透测试解析(代码片段)

2021年江苏省职业院校技能大赛中职网络信息安全赛项web安全渗透测试2021年江苏省web安全渗透测试任务书2021年江苏省web安全渗透测试任务书解析如果有不懂得地方可以私信博主,欢迎交流!!需要环境得可以加博主联... 查看详情

2022年山东省中职组“网络安全”赛项比赛任务书正式赛题

2022年山东省中职组“网络安全”赛项比赛任务书一、竞赛时间总计:360分钟竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值A模块A-1登录安全加固180分钟200分A-2Nginx安全策略A-3日志监控A-4中间件服务加固A-5本地安全策略A-6防... 查看详情

2022-2023年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)

2022-2023年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题) 一、竞赛时间总计:210 分钟二、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值A 模块A-1登录安全加固90 分钟200 分A-2We... 查看详情

2023年“网络安全”赛项江苏省淮安市赛题解析(超详细)

2023年中职组江苏省淮安市“网络空间安全”赛项①.2023年中职组江苏省淮安市任务书②.2023年中职组江苏省淮安市解析③.需要环境或者不懂的可以私信博主!①.2023年中职组江苏省淮安市任务书任务一:服务器内部信息获取任务... 查看详情

2021年中职“网络安全“江西省赛题—b-8:web渗透测试

2021年中职"网络安全"江西省赛题—B-8:Web渗透测试学习交流B-8:Web渗透测试学习交流学习交流,或者遇到不会的可以+qq:3455475542B-8:Web渗透测试任务环境说明:服务器场景:Server03服务器场景... 查看详情

2023年网络安全比赛--跨站脚本攻击①中职组(超详细)(代码片段)

一、竞赛时间180分钟共计3小时二、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值1.访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;2.访问服务器网站目录2,根据页面信息完成条件,将获取到... 查看详情

2023年“网络安全”赛项浙江省金华市选拔赛任务书

2023年“网络安全”赛项浙江省金华市选拔赛任务书任务书一、竞赛时间共计3小时。二、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务一Windows操作系统渗透测试任务二Linux操作系统渗透测... 查看详情

2023年广东省网络安全竞赛——windows操作系统渗透解析(超级详细)

任务三:Windows 操作系统渗透任务环境说明:√服务器场景:Server05√服务器场景操作系统:Windows(版本不详)(封闭靶机)通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操... 查看详情

2021年中职“网络安全“江西省赛题—b-2:linux操作系统渗透测试

2021年中职"网络安全"江西省赛题—B-2:Linux操作系统渗透测试学习交流B-2:Linux操作系统渗透测试学习交流学习交流,或者遇到不会的可以+qq:3455475542B-2:Linux操作系统渗透测试任务环境说明:服务器场景:Server0... 查看详情

2023年网络安全比赛--跨站脚本攻击②中职组(超详细)(代码片段)

一、竞赛时间180分钟共计3小时二、竞赛阶段1.访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;2.访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;3.访问服务器网站... 查看详情

2022年中职网络安全逆向题目整理合集

中职网络安全逆向题目整理合集逆向分析:PE01.exe算法破解:flag0072算法破解:flag0073算法破解:CrackMe.exe远程代码执行渗透测试天津逆向re1re2逆向分析:PE01.exeFTPServer20220509(关闭链接)FTP用户名:PE01密码:PE... 查看详情

2023年广东省网络安全竞赛——linux操作系统渗透解析(超级详细)

任务四:Linux操作系统渗透测试任务环境说明:服务器场景:Server06服务器场景操作系统:Linux(版本不详)(关闭连接)通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的... 查看详情

网络空间安全中职重庆市比赛赛题解析分析四个阶段解析答案(共五套题)第五套题目

2021年中职组“网络安全”赛项重庆市竞赛任务书E一、竞赛时间总计:480分钟二、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值A、B模块A-1登录安全加固180分钟200分A-2Web安全加固(Web)A-3流量完整性保护与事件监控(Web,Log)A... 查看详情