




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2024年甘肅省職業(yè)院校技能大賽中職組
電子與信息類“網(wǎng)絡(luò)安全”賽項(xiàng)競賽樣題-B
一、競賽時(shí)間
總計(jì):180分鐘
二、競賽階段
競賽階段任務(wù)階段競賽任務(wù)競賽時(shí)間分值
A-1登錄安全加固
A-2本地安全策略設(shè)置
A-3流量完整性保護(hù)
200分
A-4事件監(jiān)控
A-5服務(wù)加固
A、B模塊A-6防火墻策略90分鐘
B-1Windows操作系統(tǒng)滲透測試
B-2數(shù)字取證調(diào)查
B-3Web安全之綜合滲透測試400分
B-4跨站腳本滲透
B-5網(wǎng)絡(luò)安全事件響應(yīng)
C模塊CTF奪旗-攻擊200分
C、D模塊90分鐘
D模塊CTF奪旗-防御200分
1/10
三、競賽任務(wù)書內(nèi)容
(一)拓?fù)鋱D
(二)A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求
確保各服務(wù)正常運(yùn)行,并通過綜合運(yùn)用登錄和密碼策略、流量完整性保護(hù)策略、
事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能
力。
二、服務(wù)器環(huán)境說明
AServer06(Windows)系統(tǒng):用戶名administrator密碼123456
AServer07(Linux)系統(tǒng):用戶名root密碼123456
三、說明:
1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號),PDF格式保存;
3.文件保存到U盤提交。
A-1:登錄安全加固(Windows,Linux)
請對服務(wù)器Windows、Linux按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。
1.密碼策略(Windows,Linux)
a)密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符(Windows),將密
碼必須符合復(fù)雜性要求的屬性配置界面截圖:
2/10
b)密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符(Linux),將
/etc/pam.d/system-auth配置文件中對應(yīng)的部分截圖:
c)最小密碼長度不少于8個(gè)字符(Windows),將密碼長度最小值的屬性配
置界面截圖:
d)最小密碼長度不少于8個(gè)字符(Linux),將/etc/login.defs配置文件中
對應(yīng)的部分截圖:
2.登錄策略
a)設(shè)置賬戶鎖定閾值為6次錯(cuò)誤鎖定賬戶,鎖定時(shí)間為1分鐘,復(fù)位賬戶鎖
定計(jì)數(shù)器為1分鐘之后(Windows),將賬戶鎖定策略配置界面截圖:
b)一分鐘內(nèi)僅允許5次登錄失敗,超過5次,登錄帳號鎖定1分鐘(Linux),
將/etc/pam.d/login配置文件中對應(yīng)的部分截圖:
3.用戶安全管理(Windows)
a)禁止發(fā)送未加密的密碼到第三方SMB服務(wù)器,將Microsoft網(wǎng)絡(luò)客戶端:
將未加密的密碼發(fā)送到第三方SMB服務(wù)器的屬性配置界面截圖:
b)禁用來賓賬戶,禁止來賓用戶訪問計(jì)算機(jī)或訪問域的內(nèi)置賬戶,將賬戶:
來賓賬戶狀態(tài)的屬性配置界面截圖:
A-2:本地安全策略設(shè)置(Windows)
1.關(guān)閉系統(tǒng)時(shí)清除虛擬內(nèi)存頁面文件,將關(guān)機(jī):清除虛擬內(nèi)存頁面文件的屬性配
置界面截圖:
2.禁止系統(tǒng)在未登錄的情況下關(guān)閉,將關(guān)機(jī):允許系統(tǒng)在未登錄的情況下關(guān)閉的
屬性配置界面截圖:
3.禁止軟盤復(fù)制并訪問所有驅(qū)動(dòng)器和所有文件夾,將恢復(fù)控制臺(tái):允許軟盤復(fù)制
并訪問所有驅(qū)動(dòng)器和所有文件夾的屬性配置界面截圖:
4.禁止顯示上次登錄的用戶名,將交互式登錄:不顯示最后的用戶名的屬性配置
界面截圖:
A-3:流量完整性保護(hù)(Windows,Linux)
1.創(chuàng)建站點(diǎn),在C:\web文件夾內(nèi)中創(chuàng)建名稱為
chinaskills.html的主頁,主頁顯示內(nèi)容“熱烈慶祝2024年甘肅省職業(yè)院校
3/10
技能大賽開幕”,同時(shí)只允許使用SSL且只能采用域名(域名為)
方式進(jìn)行訪問,將網(wǎng)站綁定的配置界面截圖:
2.為了防止密碼在登錄或者傳輸信息中被竊取,僅使用證書登錄SSH(Linux),
將/etc/ssh/sshd_config配置文件中對應(yīng)的部分截圖:
A-4:事件監(jiān)控(Windows)
1.應(yīng)用程序日志文件最大大小達(dá)到65M時(shí)將其存檔,不覆蓋事件,將日志屬性-
應(yīng)用程序(類型:管理的)配置界面截圖:
A-5:服務(wù)加固SSH\VSFTPD\IIS(Windows,Linux)
1.SSH服務(wù)加固(Linux)
a)SSH禁止root用戶遠(yuǎn)程登錄,將/etc/ssh/sshd_config配置文件中對應(yīng)
的部分截圖:
b)設(shè)置root用戶的計(jì)劃任務(wù)。每天早上7:50自動(dòng)開啟SSH服務(wù),22:50關(guān)
閉;每周六的7:30重新啟動(dòng)SSH服務(wù),使用命令crontab-l,將回顯結(jié)
果截圖;
c)修改SSH服務(wù)端口為2222,使用命令netstat-anltp|grepsshd查看
SSH服務(wù)端口信息,將回顯結(jié)果截圖;
2.VSFTPD服務(wù)加固(Linux)
a)設(shè)置數(shù)據(jù)連接的超時(shí)時(shí)間為2分鐘,將/etc/vsftpd/vsftpd.conf配置文
件中對應(yīng)的部分截圖:
b)設(shè)置站點(diǎn)本地用戶訪問的最大傳輸速率為1M,將
/etc/vsftpd/vsftpd.conf配置文件中對應(yīng)的部分截圖:
3.IIS加固(Windows)
a)防止文件枚舉漏洞枚舉網(wǎng)絡(luò)服務(wù)器根目錄文件,禁止IIS短文件名泄露,
將配置命令截圖:
b)關(guān)閉IIS的WebDAV功能增強(qiáng)網(wǎng)站的安全性,將警報(bào)提示信息截圖:
A-6:防火墻策略(Linux)
1.只允許轉(zhuǎn)發(fā)來自/24局域網(wǎng)段的DNS解析請求數(shù)據(jù)包,將iptables
4/10
配置命令截圖:
2.禁止任何機(jī)器ping本機(jī),將iptables配置命令截圖:
3.禁止本機(jī)ping任何機(jī)器,將iptables配置命令截圖:
4.禁用23端口,將iptables配置命令截圖:
5.禁止轉(zhuǎn)發(fā)來自MAC地址為29:0E:29:27:65:EF主機(jī)的數(shù)據(jù)包,將iptables配
置命令截圖:
6.為防御IP碎片攻擊,設(shè)置iptables防火墻策略限制IP碎片的數(shù)量,僅允許
每秒處理1000個(gè),將iptables配置命令截圖:
7.為防止SSH服務(wù)被暴力枚舉,設(shè)置iptables防火墻策略僅允許/24
網(wǎng)段內(nèi)的主機(jī)通過SSH連接本機(jī),將iptables配置命令截圖:
(三)B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400
分)
B-1:Windows操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
?服務(wù)器場景:Server2105(關(guān)閉鏈接)
?服務(wù)器場景操作系統(tǒng):Windows(版本不詳)
1.通過本地PC中滲透測試平臺(tái)Kali對服務(wù)器場景進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透
測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)版本信息字符串作為Flag
值提交;
2.通過本地PC中滲透測試平臺(tái)Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景網(wǎng)絡(luò)
連接信息中的DNS信息作為Flag值(例如:14)提交;
3.通過本地PC中滲透測試平臺(tái)Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景中的
當(dāng)前最高賬戶管理員的密碼作為Flag值提交;
4.通過本地PC中滲透測試平臺(tái)Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面
上111文件夾中唯一一個(gè)后綴為.docx文件的文件名稱作為Flag值提交;
5.通過本地PC中滲透測試平臺(tái)Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面
上111文件夾中唯一一個(gè)后綴為.docx文件的文檔內(nèi)容作為Flag值提交;
5/10
6.通過本地PC中滲透測試平臺(tái)Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面
上222文件夾中唯一一個(gè)圖片中的英文單詞作為Flag值提交;
B-2:數(shù)字取證調(diào)查
?服務(wù)器場景:FTPServer20221010(關(guān)閉鏈接)
?服務(wù)器場景操作系統(tǒng):未知
?FTP用戶名:attack817密碼:attack817
1.分析attack.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包attack.pcapng找出惡意用
戶第一次訪問HTTP服務(wù)的數(shù)據(jù)包是第幾號,將該號數(shù)作為Flag值提交;
2.繼續(xù)查看數(shù)據(jù)包文件attack.pcapng,分析出惡意用戶掃描了哪些端口,將全
部的端口號從小到大作為Flag值(形式:端口1,端口2,端口3…,端口n)提
交;
3.繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶登錄后臺(tái)所用的密碼是
什么,將后臺(tái)密碼作為Flag值提交;
4.繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶寫入的一句話木馬的密
碼是什么,將一句話密碼作為Flag值提交;
5.繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶下載了什么文件,將該文
件內(nèi)容作為Flag值提交。
B-3:Web安全之綜合滲透測試
?服務(wù)器場景名稱:Server2010(關(guān)閉鏈接)
?服務(wù)器場景操作系統(tǒng):未知
1.使用滲透機(jī)場景Kali中的工具掃描服務(wù)器,通過掃描服務(wù)器得到web端口,
登陸網(wǎng)站(網(wǎng)站路徑為IP/up),找到網(wǎng)站首頁中的Flag并提交;
2.使用滲透機(jī)場景windows7訪問服務(wù)其場景中的網(wǎng)站,通過上題給的信息獲取
本題,并將本題中的Flag提交;
3.使用滲透機(jī)場景windows7根據(jù)第二題的入口繼續(xù)訪問服務(wù)器本題場景,通過
提示得到Flag并提交;
4.使用滲透機(jī)場景windows7根據(jù)第三題入口繼續(xù)訪問服務(wù)器的本題場景,通過
6/10
提示聯(lián)系前兩題上傳特定文件名得到Flag并提交;
5.使用滲透機(jī)場景windows7根據(jù)第四題入口繼續(xù)訪問服務(wù)器的本題場景,通過
提示得到Flag并提交;
6.使用滲透機(jī)場景windows7根據(jù)第五題入口繼續(xù)訪問服務(wù)器的本題場景,通過
提示得到Flag并提交;
7.使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/7,對該頁面進(jìn)行滲透測試,
通過提示得到Flag并提交;
8.使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/8,對該頁面進(jìn)行滲透測試,
通過提示得到Flag并提交;
9.使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/9,對該頁面進(jìn)行滲透測試,
通過提示得到Flag并提交;
10.使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/10,對該頁面進(jìn)行滲透測試,
通過提示得到Flag并提交;
11.使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/11,對該頁面進(jìn)行滲透測試,
通過提示得到Flag并提交;
12.使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/12,對該頁面進(jìn)行滲透測試,
通過提示得到Flag并提交;
13.使用滲透機(jī)場景windows7訪問http://靶機(jī)IP/13,對該頁面進(jìn)行滲透測試,
通過提示得到Flag并提交;
B-4:跨站腳本滲透
?服務(wù)器場景:Server2125(關(guān)閉)
?服務(wù)器場景操作系統(tǒng):未知
1.訪問服務(wù)器網(wǎng)站目錄1,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag
提交;
2.訪問服務(wù)器網(wǎng)站目錄2,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag
提交;
3.訪問服務(wù)器網(wǎng)站目錄3,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag
提交;
7/10
4.訪問服務(wù)器網(wǎng)站目錄4,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag
提交;
5.訪問服務(wù)器網(wǎng)站目錄5,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag
提交;
6.訪問服務(wù)器網(wǎng)站目錄6,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag
提交;
B-5:網(wǎng)絡(luò)安全事件響應(yīng)
?服務(wù)器場景:Server2215(關(guān)閉鏈接)
?服務(wù)器場景操作系統(tǒng):未知
1.黑客通過網(wǎng)絡(luò)攻入本地服務(wù)器(靶機(jī)),在Web服務(wù)器的主頁上外掛了一個(gè)木
馬連接,請你找到此連接并刪除該連接,將對應(yīng)的標(biāo)題名稱作為Flag值提交;
2.黑客攻入本地的數(shù)據(jù)庫服務(wù)器,并添加了除admin以外的具有一個(gè)管理員權(quán)限
的超級用戶,將此用戶的密碼作為Flag值提交;
3.黑客攻入本地服務(wù)器,在本地服務(wù)器建立了多個(gè)超級用戶,請你刪除除了
Administrator用戶以外的其他超級管理員用戶,然后在命令行窗口輸入net
user,將Administrator右邊第一個(gè)單詞作為Flag值提交;
4.黑客修改了服務(wù)器的啟動(dòng)內(nèi)容,請你刪除不必要的啟動(dòng)項(xiàng)程序,將該啟動(dòng)項(xiàng)程
序的名稱作為Flag值(如有多個(gè)名稱之間以英文逗號分隔,如:hello,test)
提交;
5.黑客在服務(wù)器某處存放了一個(gè)木馬程序,請你找到此木馬程序并清除木馬,將
木馬文件名作為Flag值提交。
(四)模塊CCTF奪旗-攻擊
(本模塊200分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防
護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻
擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),
從而改善您的防御策略。
請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺(tái)。
8/10
二、操作系統(tǒng)環(huán)境說明:
客戶機(jī)操作系統(tǒng):Windows10/Windows7
靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說明:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的
相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相
關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相
關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程
代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢
出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的
后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.不能對裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場;
2.flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識,每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);
3.選手攻入靶機(jī)后不得對靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、
刪除或者修改flag、建立不必要的文件等操作;
4.在登錄自動(dòng)評分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)服
務(wù)器的IP地址;
5.賽場根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對于每個(gè)靶機(jī)服務(wù)器,前三
個(gè)獲得flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段
得分,具體加分規(guī)則參照賽場評分標(biāo)準(zhǔn);
6.本環(huán)節(jié)不予補(bǔ)時(shí)。
(五)模塊DCTF奪旗-防御
(本模塊200分)
一、項(xiàng)目和任務(wù)描述:
假定各位選
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 勞務(wù)合同范本3篇
- 三年級口算題大全1000道
- 鹵肉廠代工合同范本
- 醫(yī)院攜手合作合同范本
- 三標(biāo)段施工合同范本
- 化學(xué)產(chǎn)品購銷合同范本
- 單位員工臨時(shí)合同范本
- 醫(yī)院住院建設(shè)合同范本
- 協(xié)警用工合同范本
- 2025上海市安全員-C證(專職安全員)考試題庫
- 《動(dòng)物病原微生物菌(毒)種保藏管理實(shí)施細(xì)則》等4個(gè)技術(shù)規(guī)范性文件
- TSDDP 8-2024 新型無機(jī)磨石施工質(zhì)量與驗(yàn)收規(guī)范
- 2024年上半年教師資格證《初中英語》真題及答案
- 危重患者的體位管理
- 西南師大版小學(xué)數(shù)學(xué)三年級下冊教材分析
- 人教版(新起點(diǎn))小學(xué)英語二年級下冊教案(全冊)
- GB 1002-2024家用和類似用途單相插頭插座型式、基本參數(shù)和尺寸
- 中醫(yī)備案診所污水、污物、糞便處理方案及周邊環(huán)境情況說明
- 《房地產(chǎn)開發(fā)與經(jīng)營》全套教學(xué)課件
- DL∕T 838-2017 燃煤火力發(fā)電企業(yè)設(shè)備檢修導(dǎo)則
- 炭素廠工藝設(shè)計(jì)規(guī)范
評論
0/150
提交評論