




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
2024年甘肅省職業(yè)院校技能大賽中職組
電子與信息類“網(wǎng)絡(luò)安全”賽項(xiàng)競(jìng)賽樣題-C
一、競(jìng)賽時(shí)間
總計(jì):180分鐘
二、競(jìng)賽階段
競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值
A-1登錄安全加固
A-2本地安全策略設(shè)置
A-3流量完整性保護(hù)
200分
A-4事件監(jiān)控
A-5服務(wù)加固
A、B模塊A-6防火墻策略90分鐘
B-1Windows操作系統(tǒng)滲透測(cè)試
B-2頁(yè)面信息發(fā)現(xiàn)
B-3Linux系統(tǒng)滲透提權(quán)400分
B-4網(wǎng)絡(luò)安全應(yīng)急響應(yīng)
B-5網(wǎng)站滲透
C模塊CTF奪旗-攻擊200分
C、D模塊90分鐘
D模塊CTF奪旗-防御200分
1/8
三、競(jìng)賽任務(wù)書(shū)內(nèi)容
(一)拓?fù)鋱D
(二)A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,企業(yè)服務(wù)器可能被黑客攻擊,進(jìn)行了未
知操作,為了確保服務(wù)器正常運(yùn)行,請(qǐng)按照網(wǎng)絡(luò)安全崗位實(shí)施規(guī)范,進(jìn)行相關(guān)操
作。通過(guò)綜合運(yùn)用用戶安全管理與密碼策略、Nginx安全策略、日志監(jiān)控策略、中
間件服務(wù)安全策略、本地安全策略、防火墻策略等多種安全策略來(lái)提升服務(wù)器系
統(tǒng)的網(wǎng)絡(luò)安全防御能力。本模塊要求根據(jù)競(jìng)賽現(xiàn)場(chǎng)提供的A模塊答題模板對(duì)具體
任務(wù)的操作進(jìn)行截圖并加以相應(yīng)的文字說(shuō)明,以word文檔的形式書(shū)寫,以PDF格
式保存。
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號(hào)),PDF格式保存;
3.文件保存到U盤提交。
二、服務(wù)器環(huán)境說(shuō)明
AServer08(windows)、用戶名:administrator,密碼:123456
AServer09(linux)用戶名:root,密碼:123456
三、說(shuō)明:
1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號(hào)),PDF格式保存;
3.文件保存到U盤提交。
A-1:登錄安全加固(Windows,Linux)
請(qǐng)對(duì)服務(wù)器Windows、Linux按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。
1.密碼策略(Windows,Linux)
a.最小密碼長(zhǎng)度不少于13個(gè)字符;
b.密碼必須符合復(fù)雜性要求。
2.用戶安全管理(Windows)
2/8
a.設(shè)置取得文件或其他對(duì)象的所有權(quán),將該權(quán)限只指派給administrators組;
b.禁止普通用戶使用命令提示符;
c.設(shè)置不顯示上次登錄的用戶名。
A-2:Nginx安全策略(Linux)
3.禁止目錄瀏覽和隱藏服務(wù)器版本和信息顯示;
4.限制HTTP請(qǐng)求方式,只允許GET、HEAD、POST;
5.設(shè)置客戶端請(qǐng)求主體讀取超時(shí)時(shí)間為10;
6.設(shè)置客戶端請(qǐng)求頭讀取超時(shí)時(shí)間為10;
7.將Nginx服務(wù)降權(quán),使用www用戶啟動(dòng)服務(wù)。
A-3:日志監(jiān)控(Windows)
8.安全日志文件最大大小為128MB,設(shè)置當(dāng)達(dá)到最大的日志大小上限時(shí),按需
要覆蓋事件(舊事件優(yōu)先);
9.應(yīng)用日志文件最大大小為64MB,設(shè)置當(dāng)達(dá)到最大的日志大小上限時(shí)將其存
檔,不覆蓋事件;
10.系統(tǒng)日志文件最大大小為32MB,設(shè)置當(dāng)達(dá)到最大的日志大小上限時(shí),不覆
蓋事件(手動(dòng)清除日志)。
A-4:中間件服務(wù)加固SSHD\VSFTPD\IIS(Windows,Linux)
11.SSH服務(wù)加固(Linux)
a.修改ssh服務(wù)端口為2222;
b.ssh禁止root用戶遠(yuǎn)程登錄;
c.設(shè)置root用戶的計(jì)劃任務(wù)。每天早上7:50自動(dòng)開(kāi)啟ssh服務(wù),22:50關(guān)閉;
每周六的7:30重新啟動(dòng)ssh服務(wù);
d.修改SSHD的PID檔案存放地。
12.VSFTPD服務(wù)加固(Linux)
a.設(shè)置運(yùn)行vsftpd的非特權(quán)系統(tǒng)用戶為pyftp;
b.限制客戶端連接的端口范圍在50000-60000;
c.限制本地用戶登錄活動(dòng)范圍限制在home目錄。
13.IIS加固(Windows)
a.開(kāi)啟IIS的日志審計(jì)記錄(日志文件保存格式為W3C,只記錄日期、時(shí)間、客
戶端IP地址、用戶名、方法);
b.關(guān)閉IIS的WebDAV功能增強(qiáng)網(wǎng)站的安全性。
A-5:本地安全策略(Windows)
14.禁止匿名枚舉SAM帳戶;
15.禁止系統(tǒng)在未登錄的情況下關(guān)閉;
16.禁止存儲(chǔ)網(wǎng)絡(luò)身份驗(yàn)證的密碼和憑據(jù);
17.禁止將Everyone權(quán)限應(yīng)用于匿名用戶;
3/8
18.在超過(guò)登錄時(shí)間后強(qiáng)制注銷。
A-6:防火墻策略(Linux)
19.設(shè)置防火墻允許本機(jī)轉(zhuǎn)發(fā)除ICMP協(xié)議以外的所有數(shù)據(jù)包;
20.為防止SSH服務(wù)被暴力枚舉,設(shè)置iptables防火墻策略僅允許
/24網(wǎng)段內(nèi)的主機(jī)通過(guò)SSH連接本機(jī);
21.為防御拒絕服務(wù)攻擊,設(shè)置iptables防火墻策略對(duì)傳入的流量進(jìn)行過(guò)濾,
限制每分鐘允許3個(gè)包傳入,并將瞬間流量設(shè)定為一次最多處理6個(gè)數(shù)據(jù)包(超
過(guò)上限的網(wǎng)絡(luò)數(shù)據(jù)包將丟棄不予處理);
22.只允許轉(zhuǎn)發(fā)來(lái)自/24局域網(wǎng)段的DNS解析請(qǐng)求數(shù)據(jù)包。
(三)B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400
分)
B-1:Windows操作系統(tǒng)滲透測(cè)試
?服務(wù)器場(chǎng)景:Server2105(關(guān)閉鏈接)
?服務(wù)器場(chǎng)景操作系統(tǒng):Windows(版本不詳)
1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透
測(cè)試,并將該操作顯示結(jié)果中445端口對(duì)應(yīng)的服務(wù)版本信息字符串作為Flag
值提交;
2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景網(wǎng)絡(luò)
連接信息中的DNS信息作為Flag值(例如:14)提交;
3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景中的
當(dāng)前最高賬戶管理員的密碼作為Flag值提交;
4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景桌面
上111文件夾中唯一一個(gè)后綴為.docx文件的文件名稱作為Flag值提交;
5.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景桌面
上111文件夾中唯一一個(gè)后綴為.docx文件的文檔內(nèi)容作為Flag值提交;
6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,將該場(chǎng)景桌面
上222文件夾中唯一一個(gè)圖片中的英文單詞作為Flag值提交;
4/8
B-2:頁(yè)面信息發(fā)現(xiàn)
?僅能獲取win20230305的IP地址
1.在滲透機(jī)中對(duì)服務(wù)器信息收集,將獲取到的服務(wù)器網(wǎng)站端口作為Flag值提交;
2.訪問(wèn)服務(wù)器網(wǎng)站頁(yè)面,找到主頁(yè)面中的Flag值信息,將Flag值提交;
3.訪問(wèn)服務(wù)器網(wǎng)站頁(yè)面,找到主頁(yè)面中的腳本信息,并將Flag值提交;
4.訪問(wèn)服務(wù)器網(wǎng)站頁(yè)面,找到登錄頁(yè)面信息,將登錄成功后的信息作為Flag值
提交;
5.訪問(wèn)服務(wù)器網(wǎng)站頁(yè)面,找到轉(zhuǎn)化頁(yè)面信息,將Flag值提交;
6.訪問(wèn)服務(wù)器網(wǎng)站頁(yè)面,找到對(duì)比頁(yè)面信息,將Flag值提交。
B-3:Linux系統(tǒng)滲透提權(quán)
?任務(wù)環(huán)境說(shuō)明:
?服務(wù)器場(chǎng)景:Server2214(關(guān)閉鏈接)
?用戶名:hacker密碼:123456
1.使用滲透機(jī)對(duì)服務(wù)器信息收集,并將服務(wù)器中SSH服務(wù)端口號(hào)作為flag提交;
2.使用滲透機(jī)對(duì)服務(wù)器信息收集,并將服務(wù)器中主機(jī)名稱作為flag提交;
3.使用滲透機(jī)對(duì)服務(wù)器信息收集,并將服務(wù)器中系統(tǒng)內(nèi)核版本作為flag提交;
4.使用滲透機(jī)對(duì)服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的文本內(nèi)容作為
flag提交;
5.使用滲透機(jī)對(duì)服務(wù)器管理員提權(quán),并將服務(wù)器中root的密碼作為flag提交;
6.使用滲透機(jī)對(duì)服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的圖片內(nèi)容作為
flag提交。
B-4:網(wǎng)絡(luò)安全應(yīng)急響應(yīng)
?服務(wù)器場(chǎng)景:Server2228(開(kāi)放鏈接)
?用戶名:root,密碼:p@ssw0rd123
1.找出系統(tǒng)中被植入的后門用戶刪除掉,并將后門用戶的賬號(hào)作為Flag值提交
5/8
(多個(gè)用戶名之間以英文逗號(hào)分割,如:admin,root);
2.找出黑客在admin用戶家目錄中添加的ssh后門,將后門的寫入時(shí)間作為Flag
值(提交的時(shí)間格式為:2022-01-1208:08:18)
3.找出黑客篡改過(guò)的環(huán)境變量文件并還原,將文件的md5值作為Flag值提交;
4.找出黑客修改了bin目錄下的某個(gè)文件,將該文件的格式作為Flag值提交;
5.找出黑客植入系統(tǒng)中的挖礦病毒,將礦池的錢包地址作為Flag值(提交格式
為:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。
B-5:網(wǎng)站滲透
?僅能獲取lin20230509的IP地址
1.在滲透機(jī)中對(duì)服務(wù)器主機(jī)進(jìn)行信息收集,服務(wù)器開(kāi)啟的端口號(hào)作為Flag值提
交(多個(gè)用英文分號(hào);隔開(kāi));
2.在滲透機(jī)中對(duì)服務(wù)器主機(jī)進(jìn)行滲透,獲取服務(wù)器主機(jī)服務(wù)信息,將數(shù)據(jù)庫(kù)服務(wù)
版本號(hào)作為Flag值提交;
3.在滲透機(jī)中對(duì)服務(wù)器主機(jī)進(jìn)行滲透,將服務(wù)器端執(zhí)行的腳本語(yǔ)言創(chuàng)建時(shí)間作為
Flag值提交;
4.在滲透機(jī)中對(duì)服務(wù)器主機(jī)進(jìn)行滲透,將用于滲透服務(wù)器網(wǎng)站的頁(yè)面的絕對(duì)路徑
作為Flag值提交(路徑中IP地址用“IP”代替,例如http://IP/index.php);
5.在滲透機(jī)中對(duì)服務(wù)器主機(jī)進(jìn)行滲透,在服務(wù)器主機(jī)中獲取主機(jī)信息,將服務(wù)器
主機(jī)的內(nèi)核版本作為Flag值提交;
6.在滲透機(jī)中對(duì)服務(wù)器主機(jī)進(jìn)行滲透,在服務(wù)器主機(jī)中獲取主機(jī)文件信息,將
root目錄下flag文件的內(nèi)容作為Flag值提交。
(四)模塊CCTF奪旗-攻擊
(本模塊200分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防
護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問(wèn)題和漏洞。你嘗試?yán)酶鞣N攻
擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),
從而改善您的防御策略。
6/8
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺(tái)。
二、操作系統(tǒng)環(huán)境說(shuō)明:
客戶機(jī)操作系統(tǒng):Windows10/Windows7
靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說(shuō)明:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的
相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相
關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相
關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程
代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢
出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的
后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
2.flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);
3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、
刪除或者修改flag、建立不必要的文件等操作;
4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)服
務(wù)器的IP地址;
5.賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三
個(gè)獲得flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段
得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);
6.本環(huán)節(jié)不予補(bǔ)時(shí)。
(五)模塊DCTF奪旗-防御
(本模塊200分)
一、項(xiàng)目和任務(wù)描述:
假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測(cè)試
與安全防護(hù),這些服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡快對(duì)這些服務(wù)器
進(jìn)行滲透測(cè)試與安全防護(hù)。每個(gè)參賽隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪
問(wèn)。參賽選手通過(guò)掃描、滲透測(cè)試等手段檢測(cè)自己堡壘服務(wù)器中存在的安全缺陷,
進(jìn)行針對(duì)性加固,從而提升系統(tǒng)的安全防御性能。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 利率(教學(xué)設(shè)計(jì))-2024-2025學(xué)年數(shù)學(xué)六年級(jí)下冊(cè)人教版
- 2025年新員工入職安全培訓(xùn)考試試題(基礎(chǔ)題)
- 2025年企業(yè)負(fù)責(zé)人安全培訓(xùn)考試試題標(biāo)準(zhǔn)卷
- 2024秋七年級(jí)語(yǔ)文上冊(cè) 第二單元 7《散文詩(shī)二首》金色花教學(xué)設(shè)計(jì) 新人教版
- 2025項(xiàng)目部治理人員安全培訓(xùn)考試試題及答案參考
- 航拍數(shù)據(jù)處理算法-全面剖析
- 小學(xué)2025-2025第二學(xué)期信息技術(shù)課程工作計(jì)劃
- 2025年福建省建筑安全員考試題庫(kù)附答案
- 2025黑龍江省建筑安全員《B證》考試題庫(kù)
- 建設(shè)工程技術(shù)與計(jì)量-土木建筑工程復(fù)習(xí)試題附答案
- 注塑機(jī)工藝流程
- 2024年抗癌新藥研發(fā)合作合同
- 2024-2030年版中國(guó)網(wǎng)吧行業(yè)市場(chǎng)運(yùn)營(yíng)模式及發(fā)展策略分析報(bào)告
- 清罐合同范本
- 臨床醫(yī)生個(gè)人職業(yè)規(guī)劃
- 【字節(jié)跳動(dòng)盈利模式和核心競(jìng)爭(zhēng)力探析(論文)12000字】
- 區(qū)域地理課件教學(xué)課件
- 北師大版(2024新版)七年級(jí)上冊(cè)數(shù)學(xué)第四章《基本平面圖形》測(cè)試卷(含答案解析)
- 2024年國(guó)家義務(wù)教育質(zhì)量監(jiān)測(cè)四年級(jí)英語(yǔ)模擬練習(xí)練習(xí)卷含答案
- 知青聚會(huì)倡議書(shū)
- 《積極心理學(xué)(第3版)》 課件 第9章 積極的愛(ài)
評(píng)論
0/150
提交評(píng)論