

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
2022(中職組網(wǎng)絡(luò)安全競(jìng)賽試題(9)(100)賽題說明一、競(jìng)賽項(xiàng)目簡(jiǎn)介“網(wǎng)絡(luò)安全”競(jìng)賽共分A;D.CTF參數(shù)、表述及環(huán)境可能有適當(dāng)修改,具體情況以實(shí)際比賽發(fā)放賽題。1競(jìng)賽時(shí)間安排與分值權(quán)重模塊編競(jìng)賽時(shí)間模塊名稱(小時(shí))權(quán)值號(hào)A基礎(chǔ)設(shè)施設(shè)置與安全加固20%3B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全40%CCTF奪旗-攻擊20%3DCTF奪旗-防御20%總計(jì) 6100%二、競(jìng)賽注意事項(xiàng)及參考資料。清單、材料清單是否齊全,計(jì)算機(jī)設(shè)備是否能正常使用。之間可能存在一定關(guān)聯(lián)。5.比賽完成后,比賽設(shè)備、軟件和賽題請(qǐng)保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場(chǎng)。6.禁止在提交資料上填寫與競(jìng)賽無關(guān)的標(biāo)記,如違反規(guī)定,可視為0分。競(jìng)賽內(nèi)容模塊A基礎(chǔ)設(shè)施設(shè)置與安全加固(20)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過綜合運(yùn)用用戶安全管理NginxA模板對(duì)具體任務(wù)的操作進(jìn)行截圖并加以相應(yīng)的文字說明,以word,PDF模塊名,PDF格式文檔為此模塊評(píng)分唯一依據(jù)。二、服務(wù)器環(huán)境說明Windows用戶名:administrator,密碼:123456Linux 用戶名:root,密碼:123456三、具體任務(wù)(每個(gè)任務(wù)得分以電子答題卡為準(zhǔn))A-1任務(wù)一登錄安全加固(Windows)密碼策略a.更改或創(chuàng)建密碼時(shí)執(zhí)行復(fù)雜性要求;b.密碼必須符合復(fù)雜性要求;c.102.用戶安全管理戶;查找并刪除服務(wù)器中可能存在的后門用戶;d.禁止從遠(yuǎn)端系統(tǒng)強(qiáng)制關(guān)機(jī),將該權(quán)限只指派給administrators將Web/失?。惶貦?quán)使用成功;策略更改成功/失敗;進(jìn)程跟蹤成功/失敗。A-3任務(wù)三中間件服務(wù)加固SSHD\VSFTPD\IIS(Windows,Linux)SSH(Linux)a.修改ssh2222;b.ssh禁止rootc.root7:50ssh務(wù),22:507:30sshd.修改SSHD的PID5.VSFTPD(Linux)a.設(shè)置運(yùn)行vsftpd的非特權(quán)系統(tǒng)用戶為pyftp;b.限制客戶端連接的端口范圍在50000-60000;c.限制本地用戶登陸活動(dòng)范圍限制在home目錄。6.IIS加固(Windows)開啟IISW3C期、時(shí)間、客戶端IP關(guān)閉IISWebDAVA-4(Windows)禁用TCP/IPNetBIOSUDP137netbios-n、UDP13(netbios-dg)以及TCP(ssn)端口;在本地策略里配置禁用未登陸前關(guān)機(jī);啟時(shí)間設(shè)定為五分鐘;5連接。(Linux)Nmapiptables3306為防止SSHiptables/24SSH為防御IPiptablesIP1000任務(wù)六本地安全策略設(shè)置(Windows)關(guān)閉系統(tǒng)時(shí)清除虛擬內(nèi)存頁面文件;禁止系統(tǒng)在未登錄的情況下關(guān)閉;禁止軟盤復(fù)制并訪問所有驅(qū)動(dòng)器和所有文件夾;禁止自動(dòng)管理登錄;禁止顯示上次登錄的用戶名。模塊B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全(404B-1*任務(wù)說明:僅能獲取Server1IP在KaliNmap用的全部命令作為Flag通過KaliVNC的腳本名稱作為Flag(如:MySQL-brute.nse)提交;通過KaliVNC作顯示結(jié)果中VNCFlag在KaliNmapUDPDNSavahi進(jìn)行拒絕服務(wù)攻擊,并將使用的腳本名稱作為Flag(brute.nse)提交;通過Kali服務(wù)器,探測(cè)出隱藏在服務(wù)器中的漏洞,并將使用的腳本名稱作為Flag(如:MySQL-brute.nse)提交;在KaliZenmap程任意代碼執(zhí)行漏洞,并將使用的腳本名稱的字符串作為Flag(如:MySQL-brute.nse)提交;在KaliZenmap意代碼執(zhí)行漏洞(/cgi-bin/binscript-argsuri=/cgi-bin/bin參數(shù),并將該操作顯示結(jié)果中漏洞編號(hào)和發(fā)布時(shí)間作為Flag(以分號(hào)隔開)提交。任務(wù)二:Web*任務(wù)說明:僅能獲取Server2IP通過滲透機(jī)掃描同網(wǎng)段內(nèi)網(wǎng)中的NBT(使用NBTscan具,將執(zhí)行內(nèi)網(wǎng)掃描必須使用的參數(shù)作為Flag值提交;80HTTP服務(wù)的目錄(使用字典dict.tx,使用工具DirBuste,將后臺(tái)管理頁面的URLFlag(形式:/頁面路徑)提交;通過滲透機(jī)的火狐瀏覽器登入靶機(jī)HTTPURLFlag(形式:/頁面路徑)提交;作為Flag名作為Flag作為Flag任務(wù)三:數(shù)據(jù)分析數(shù)字取證*Server3IP地址WiresharkServer3attack.pcapngattack.pcapngIP地IPFlag值(形式:[IP地址])提交;2.attack.pacapng,分析出惡意用戶掃描了哪些端口,并將全部的端口號(hào)從低到高作為Flag值(形式:[端口123…提交;attack.pacapng分析出惡意用戶最終獲Flag值(用戶名提交;attack.pacapng分析出惡意用戶最終獲Flag值(密碼提交;attack.pacapng分析出惡意用戶連接一Flag值(形式:[話密碼提交;attack.pacapng分析出惡意用戶下載了Flag值(后綴名])提交;attack.pacapng將惡意用戶下載的文件Flag值(提交。任務(wù)四:漏洞掃描與利用*任務(wù)說明:僅能獲取Server4IPPCKaliServer4系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,以xml(使用工具Nma,將以xml的參數(shù)作為Flag在本地PCKaliMSF據(jù)庫并將此命令作為Flag在本地PCKaliMSF,使用db_import看該數(shù)據(jù)要使用的命令作為Flag在MSFsearchMS08067Flag(如提交;在MSFMS08067存在漏洞,將回顯結(jié)果中最后一個(gè)單詞作為Flag任務(wù)五:PEReverse*任務(wù)說明:僅能獲取Server5IP對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe調(diào)試,將mainFlag對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe調(diào)試,將該二進(jìn)制文件中檢查許可證的關(guān)鍵函數(shù)作為Flag值提交;3.對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,找到Flag值并提交;對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe值提交;對(duì)靶機(jī)服務(wù)器場(chǎng)景桌面上的PE01.exe調(diào)試,將該激活所需的許可證碼作為Flag任務(wù)六:Web*任務(wù)說明:僅能獲取Server6IP通過滲透機(jī)訪問靶機(jī)的HTTPHTTP任務(wù)入口地址(使用字典directories.tx,并將任務(wù)入口的URL地址作為Flag(形式:/頁面路徑)提交;通過滲透機(jī)訪問靶機(jī)的HTTP分析頁面內(nèi)容并獲得密碼,將密碼作為Flag通過滲透機(jī)訪問靶機(jī)的HTTP2密碼作為Flag通過滲透機(jī)訪問靶機(jī)的HTTP3進(jìn)行解密,將解密后的密碼作為Flag通過滲透機(jī)的火狐瀏覽器訪問地址http://靶機(jī)IP/aredil/taherice.phpFlag通過滲透機(jī)的火狐瀏覽器訪問地址http://靶機(jī)IP/secam/erahegi.phpFlag任務(wù)七:數(shù)據(jù)庫滲透測(cè)試*任務(wù)說明:僅能獲取Server7IPKali2.0zenmap:/24)范圍內(nèi)存活的主機(jī)IP1433、3306、80必須要使用的字符串作為Flag通過滲透機(jī)Kali2.0Server7端口信息作為FlagKali2.0MSF命令,并將掃描弱口令模塊的名稱作為Flag在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為Flag(英文逗號(hào)分隔,例hello,test,..,..)提交;在msfIP單詞作為Flag值提交;在msf/root/2.txt獲取密碼并將得到的密碼作為Flag在msfServer7行數(shù)據(jù)庫服務(wù)擴(kuò)展存儲(chǔ)過程進(jìn)行利用,將調(diào)用該模塊的命令作為Flag6同時(shí)使用showoptionsCMD看系統(tǒng)用戶,將配置的命令作為Flag在利用msf(客)用戶,并將該用戶作為Flag任務(wù)八:Linux*任務(wù)說明:僅能獲取Server8IPPCKaliServer822應(yīng)的服務(wù)版本信息字符串作為Flag找到/var/wwwFlag提交;找到Flag1作為Flag4.找到Flag2作為Flag5.找到Flag3作為Flag任務(wù)九:操作系統(tǒng)應(yīng)急響應(yīng)*任務(wù)說明:僅能獲取Server9IP將黑客成功登錄系統(tǒng)所使用的IPFlag用戶名作為Flag文件名作為Flag作為FlagFlag任務(wù)十:Web*任務(wù)說明:僅能獲取Server10IP通過滲透機(jī)訪問靶機(jī)HTTPWeb用程序?qū)?yīng)的木馬類型,將木馬應(yīng)在位置(絕對(duì)目錄)不變的部分作為Flag通過滲透機(jī)滲透靶機(jī)HTTP修改的最關(guān)鍵部分字符串作為Flag通過滲透機(jī)滲透靶機(jī)HTTPOSFlag通過滲透機(jī)滲透靶機(jī)HTTPWeb綴名的文件,并將文件名作為Flag值提交;分析并找到文件中的密碼值,并將密碼值作為Flag將密碼值解密后的明文作為FlagCCTF(20)一、項(xiàng)目和任務(wù)描述:的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機(jī)。二、操作系統(tǒng)環(huán)境說明:客戶機(jī)操作系統(tǒng):Windows10攻擊機(jī)操作系統(tǒng):KaliLinux2019靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows三、漏洞情況說明:服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。四、注意事項(xiàng):該參賽隊(duì)離場(chǎng);Flag1或者關(guān)閉靶機(jī)、刪除或者修改Flag、建立不必要的文件等操作;在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的Flag要指定靶機(jī)服務(wù)器的IP賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得Flag每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);本環(huán)節(jié)不予補(bǔ)時(shí)。DCTF(20)一、項(xiàng)目和任務(wù)描述:器的滲透測(cè)試與安全防護(hù),這些服務(wù)器可能存在著各種問題和漏隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪問。參賽選手通過掃針對(duì)性加固,從而提升系統(tǒng)的安全防御性能。每位選手按照發(fā)現(xiàn)需要加固點(diǎn)、實(shí)施加固和檢驗(yàn)加固成效等步驟實(shí)施系統(tǒng)防御。完成防護(hù)工作后,每隊(duì)選手需要按照實(shí)施步驟必要文字說明配以關(guān)鍵過程或者關(guān)鍵操作結(jié)果截圖的形式,自行制作系統(tǒng)防御實(shí)施報(bào)告。實(shí)施報(bào)告以word文檔的形式書寫,以PDF格式保存,以“賽位號(hào)+模塊D”作為文件名,PDF格式文檔為此模塊評(píng)分唯一依據(jù)。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 房地產(chǎn)團(tuán)隊(duì)培訓(xùn)
- 傳染病相關(guān)知識(shí)培訓(xùn)
- 左關(guān)節(jié)僵硬的護(hù)理措施
- 我的教育教學(xué)觀
- 幼兒動(dòng)物創(chuàng)美課件
- 舊舊樂器回收協(xié)議
- 施工勞務(wù)性質(zhì)協(xié)議
- 教科版(2017)科學(xué)三年下冊(cè)《我們的“過山車”》說課(附反思、板書)課件
- 我會(huì)躲貓貓安全教育課
- 拍賣市場(chǎng)細(xì)分協(xié)議
- GB 5009.44-2016食品安全國家標(biāo)準(zhǔn)食品中氯化物的測(cè)定
- 國家開放大學(xué)《民事訴訟法學(xué)》課后自測(cè)參考答案
- 建設(shè)工程總投資組成表
- 設(shè)備供應(yīng)售后維修服務(wù)方案
- 幼兒園科學(xué)教育《海洋生物》課件
- 博士考生體檢表
- 刑事技術(shù)(刑事圖像)教學(xué)課件精選
- 奔馳基礎(chǔ)電學(xué)培訓(xùn)Basic electrics-electronics training for new comer
- 籠中鳥科學(xué)實(shí)驗(yàn)
- 施工項(xiàng)目增項(xiàng)(變更)表(共4頁)
- 水電交接確認(rèn)單
評(píng)論
0/150
提交評(píng)論