![2023年甘肅省職業(yè)技能大賽“網絡安全”賽項(學生組)樣題(二)_第1頁](http://file4.renrendoc.com/view7/M01/1F/2D/wKhkGWcLEF-APj0kAAHu33tacl4878.jpg)
![2023年甘肅省職業(yè)技能大賽“網絡安全”賽項(學生組)樣題(二)_第2頁](http://file4.renrendoc.com/view7/M01/1F/2D/wKhkGWcLEF-APj0kAAHu33tacl48782.jpg)
![2023年甘肅省職業(yè)技能大賽“網絡安全”賽項(學生組)樣題(二)_第3頁](http://file4.renrendoc.com/view7/M01/1F/2D/wKhkGWcLEF-APj0kAAHu33tacl48783.jpg)
![2023年甘肅省職業(yè)技能大賽“網絡安全”賽項(學生組)樣題(二)_第4頁](http://file4.renrendoc.com/view7/M01/1F/2D/wKhkGWcLEF-APj0kAAHu33tacl48784.jpg)
![2023年甘肅省職業(yè)技能大賽“網絡安全”賽項(學生組)樣題(二)_第5頁](http://file4.renrendoc.com/view7/M01/1F/2D/wKhkGWcLEF-APj0kAAHu33tacl48785.jpg)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2023年甘肅省職業(yè)院校技能大賽(中職學生組)網絡安全競賽樣題(二)(總分1000分)賽題說明一、競賽項目簡介“網絡安全”競賽共分A.基礎設施設置與安全加固;B.網絡安全事件響應、數字取證調查和應用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個模塊。根據比賽實際情況,競賽賽場實際使用賽題參數、表述及環(huán)境可能有適當修改,具體情況以實際比賽發(fā)放賽題為準。競賽時間安排和分值權重見表1。表1競賽時間安排與分值權重模塊編號模塊名稱競賽時間(小時)權值A基礎設施設置與安全加固1.520%B網絡安全事件響應、數字取證調查和應用安全40%CCTF奪旗-攻擊1.520%DCTF奪旗-防御20%總計3100%二、競賽注意事項1.比賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具及參考資料。2.請根據大賽所提供的比賽環(huán)境,檢查所列的硬件設備、軟件清單、材料清單是否齊全,計算機設備是否能正常使用。3.在進行任何操作之前,請閱讀每個部分的所有任務。各任務之間可能存在一定關聯(lián)。4.操作過程中需要及時按照答題要求保存相關結果。比賽結束后,所有設備保持運行狀態(tài),評判以最后提交的成果為最終依據。5.比賽完成后,比賽設備、軟件和賽題請保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場。6.禁止在提交資料上填寫與競賽無關的標記,如違反規(guī)定,可視為0分。競賽內容模塊A基礎設施設置與安全加固(本模塊20分)一、項目和任務描述:假定你是某企業(yè)的網絡安全工程師,對于企業(yè)的服務器系統(tǒng),根據任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、日志安全策略、中間件服務安全策略、流量完整性策略、防火墻策略、WEB安全策略等多種安全策略來提升服務器系統(tǒng)的網絡安全防御能力。本模塊要求根據競賽現(xiàn)場提供的A模塊答題模板對具體任務的操作進行截圖并加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊A”作為文件名,PDF格式文檔為此模塊評分唯一依據。二、服務器環(huán)境說明Windows用戶名:administrator,密碼:123456Linux用戶名:root,密碼:123456三、具體任務(每個任務得分以電子答題卡為準)A-1任務一登錄安全加固(Windows,Linux)1.密碼策略(Windows,linux)a.最小密碼長度不少于8個字符;b.密碼策略必須同時滿足大小寫字母、數字、特殊字符。2.登錄策略(Windows,linux)a.在用戶登錄系統(tǒng)時,應該有“Forauthorizedusersonly”提示信息;b.一分鐘內僅允許5次登錄失敗的嘗試,超過5次,登錄帳號鎖定1分鐘;c.遠程用戶非活動會話連接超時應小于等于5分鐘。3.用戶安全管理(Windows)a.對服務器進行遠程管理安全性SSL加固,防止敏感信息泄露被監(jiān)聽;b.查找并刪除服務器中可能存在的帳號hacker;c.普通用戶進行最小權限管理,對關閉系統(tǒng)僅限管理員帳號。
A-2任務二日志安全配置(Windows)4.配置審核登陸,記錄內容包括用戶登錄使用的賬戶、登錄是否成功、登錄時間、以及遠程登錄時間、及用戶使用的IP地址;5.啟用本地安全策略中對Windows系統(tǒng)的審核策略更改,成功和失敗操作都需要審核;6.啟用本地安全策略中對Windows系統(tǒng)的審核對象訪問,成功和失敗操作都需要審核。A-3任務三中間件服務安全加固VSFTPD/HTTPD/BIND(Linux)7.VSFTPDa.vsftpd禁止匿名用戶上傳;b.設置無任何操作的超時時間為5分鐘;c.匿名用戶訪問的最大傳輸速率為512KB/S;d.用戶訪問的最大傳輸速率為1M。8.HTTPDa.更改默認監(jiān)聽端口為6666;b.設置禁止目錄瀏覽;c.隱藏Apache版本號;d.將Apache服務降權,用戶為apache,用戶組為www。9.BINDa.隱藏bind版本號;b.設置不提供遞歸服務。A-4任務四流量完整性保護(Windows)10.對Web網站進行HTTP重定向HTTPS設置,僅使用HTTPS協(xié)議訪問網站(Windows)(注:證書頒發(fā)給并通過訪問Web網站)。A-5任務五防火墻策略(Linux)11.為防止Nmap掃描軟件探測到關鍵信息,設置iptables防火墻策略對3306號端口進行流量處理;12.為防止SSH服務被暴力枚舉,設置iptables防火墻策略僅允許/24網段內的主機通過SSH連接本機;13.為防御IP碎片攻擊,設置iptables防火墻策略限制IP碎片的數量,僅允許每秒處理1000個。A-6任務六WEB安全加固(Windows)14.為了防止web中.mdb數據庫文件非法下載,請對Web配置文件進行安全加固;15.限制目錄執(zhí)行權限,對picture和upload目錄設置執(zhí)行權限為無;16.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法)。模塊B網絡安全事件響應、數字取證調查和應用安全(本模塊40分,每個子任務4分)B-1任務一:主機發(fā)現(xiàn)與信息收集*任務說明:僅能獲取Server1的IP地址1.通過滲透機滲透機BT5使用fping對服務器場景Server1所在網段(例如:/24)進行主機發(fā)現(xiàn)掃描,并將該操作使用的命令中必須要使用的參數作為Flag值提交;2.通過滲透機滲透機Kali2.0使用genlist對服務器場景Server1所在網段進行掃描進行主機存活發(fā)現(xiàn),并將該操作使用的命令中必須要使用的參數作為Flag值提交;3.通過滲透機滲透機Kali2.0使用nbtscan對服務器場景Server1所在網段進搜索掃描,獲取目標的MAC地址等信息,并將該操作使用的命令中必須要使用的參數作為Flag值提交;4.假設服務器場景Server1設置了防火墻無法進行ping檢測,通過滲透機滲透機Kali2.0使用arping檢測主機連通性掃描(發(fā)送請求數據包數量為4個),并將該操作使用的命令中固定不變的字符串作為Flag值提交;5.通過滲透機滲透機Kali2.0使用fping對服務器場景Server1所在網段進行存活性掃描,且要把最終掃描的存活主機輸出到文件ip.txt中,并將該操作使用的命令中必須要使用的參數作為Flag值提交(各參數之間用英文逗號分割,例a,b);6.通過滲透機滲透機Kali2.0使用nbtscan從第5題的ip.txt文件中讀取IP掃描主機信息MAC地址等信息,并將該操作使用的命令中固定不變的字符串作為Flag值提交;7.通過滲透機滲透機Kali2.0使用xprobe2對服務器場景Server1進行TCP掃描,僅掃描靶機80,3306端口的開放情況(端口之間以英文格式下逗號分隔),并將該操作使用的命令中固定不變的字符串作為Flag值提交;8.通過滲透機滲透機Kali2.0使用xprobe2對服務器場景Server1進行UDP掃描,僅掃描靶機161,162端口的開放情況(端口之間以英文格式下逗號分隔),并將該操作使用的命令中固定不變的字符串作為Flag值提交。B-2任務二:Windows系統(tǒng)安全*任務說明:僅能獲取Server2的IP地址1.通過本地PC中滲透測試平臺Kali對服務器場景Server2進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中21端口對應的服務狀態(tài)信息字符串作為Flag值提交;2.將首選DNS服務器地址作為Flag值提交;3.找到Flag1作為Flag值提交;4.找到Flag2作為Flag值提交;5.將系統(tǒng)最高權限管理員賬戶的密碼作為Flag值提交。B-3任務三:Web信息收集*任務說明:僅能獲取Server3的IP地址1.通過Kali對靶機場景進行Web掃描滲透測試(使用工具nikto,查看該命令的完整幫助文件),并將該操作使用命令中固定不變的字符串作為Flag值提交;2.通過Kali對靶機場景進行Web掃描滲透測試(使用工具nikto,掃描目標服務器8080端口,檢測其開放狀態(tài)),并將該操作使用命令中固定不變的字符串作為Flag值(目標地址以來表示)提交;3.通過Kali對靶機場景進行Web掃描滲透測試(使用工具nikto,掃描目標服務器80端口),將回顯信息中apache服務的版本參數作為Flag值提交;4.通過Kali對靶機場景進行Web掃描滲透測試(使用工具nikto,掃描目標服務器80端口),將回顯信息中php的版本參數作為Flag值提交;5.通過Kali對服務器場景Linux進行Web掃描滲透測試(使用工具nikto,掃描CGI-BIN目錄的文件),將該操作使用的命令中固定不變的字符串作為Flag值(目標地址以:來表示)提交;6.通過Kali對靶機場景進行Web掃描滲透測試,使用工具nikto并結合Nmap的掃描結果進行掃描,首先使用Nmap工具對靶機所在網段的80端口進行掃描,并將掃描結果以輸出至所有格式的方式輸出到指定文件target中,將輸出至所有格式需要用到的參數作為Flag值提交;7.通過Kali對靶機場景進行Web掃描滲透測試,使用工具nikto掃描第六題生成的target文件中的網站,并將該操作使用的所有命令作為Flag值提交。B-4任務四:數據分析數字取證*任務說明:僅能獲取Server4的IP地址1.使用Wireshark查看并分析Windows7桌面下的logs.pcapng數據包文件,通過分析數據包attack.pcapng找出惡意用戶目錄掃描的第9個文件,并將該文件名作為Flag值(形式:[robots.txt])提交;2.繼續(xù)查看數據包文件logs.pacapng,分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag值(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交;3.繼續(xù)查看數據包文件logs.pacapng分析出惡意用戶讀取服務器的文件名是什么,并將該文件名作為Flag值(形式:[robots.txt])提交;4.繼續(xù)查看數據包文件logs.pacapng分析出惡意用戶寫入一句話木馬的路徑是什么,并將該路徑作為Flag值(形式:[/root/whoami/])提交;5.繼續(xù)查看數據包文件logs.pacapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話密碼作為Flag值(形式:[一句話密碼])提交;6.繼續(xù)查看數據包文件logs.pacapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為Flag值(形式:[文件名.后綴名])提交;7.繼續(xù)查看數據包文件logs.pacapng將惡意用戶下載的文件里面的內容作為Flag值(形式:[文件內容])提交。B-5任務五:本地文件包含*任務說明:僅能獲取Server5的IP地址1.掃描靶機服務器,將靶機網站服務的服務版本作為Flag值提交;2.在靶機FTP服務中,存在密碼文件,使用密碼文件暴力破解網站密碼,將破解后的密碼作為Flag值提交;3.使用base64加密,將加密后的字符串作為Flag值提交;4.使用cat命令制作圖片木馬,新圖片名稱為backdoor.png,將制作圖片木馬的完整命令作為Flag值提交;5.進入靶機網站http://靶機IP/lfi/,在靶機網站中上傳backdoor.png文件,在頁面上運行上傳的圖片文件,將完整URL作為Flag值(形式:/頁面路徑)提交;6.獲取靶機C:\flag.txt文件內容作為Flag值提交。B-6任務六:數據庫安全加固*任務說明:僅能獲取Server6的IP地址1.進入虛擬機操作系統(tǒng):CentOS6.8,登陸數據庫(用戶名:root;密碼:root),查看數據庫版本號,將查看數據庫版本號的命令作為Flag值提交;2.進入虛擬機操作系統(tǒng):CentOS6.8,登陸數據庫(用戶名:root;密碼:root),查看數據庫版本號,將查詢到的數據庫版本號作為Flag值提交;3.進入虛擬機操作系統(tǒng):CentOS6.8,登陸數據庫(用戶名:root;密碼:root),查看數據庫列表,將查看數據庫列表的命令作為Flag值提交;4.進入虛擬機操作系統(tǒng):CentOS6.8,登陸數據庫(用戶名:root;密碼:root),進入MySQL數據庫,查看所有用戶及權限,找到可以從任意IP地址訪問的用戶,將該用戶的用戶名作為Flag值提交;(如有多個可以從任意IP地址訪問的用戶,提交形式為用戶名|用戶名|用戶名|用戶名)5.進入虛擬機操作系統(tǒng):CentOS6.8,登陸數據庫(用戶名:root;密碼:root),進入MySQL數據庫,查看所有用戶及權限,找到可以從任意IP地址訪問的用戶,使用drop命令將該用戶刪除,將操作命令作為Flag值提交;6.進入虛擬機操作系統(tǒng):CentOS6.8,登陸數據庫(用戶名:root;密碼:root),進入MySQL數據庫,改變默認MySQL管理員的名稱,將系統(tǒng)的默認管理員root改為admin,防止被列舉,將操作命令作為Flag值提交。B-7任務七:操作系統(tǒng)應急響應*任務說明:僅能獲取Server7的IP地址1.將黑客成功登錄系統(tǒng)所使用的IP地址作為Flag值提交;2.黑客成功登錄系統(tǒng)后修改了登錄用戶的用戶名,將修改后的用戶名作為Flag值提交;3.黑客成功登錄系統(tǒng)后成功訪問了一個關鍵位置的文件,將該文件名作為Flag值提交;4.黑客對數據庫進行了暴力破解,將最后一次暴力破解的時間作為Flag值提交;5.黑客在系統(tǒng)中隱藏了某個批處理文件,將該文件內容作為Flag值提交。B-8任務八:MS15034漏洞掃描與利用*任務說明:僅能獲取Server8的IP地址1.在MSF工具中用search命令搜索MS15034HTTP.SYS漏洞拒絕服務攻擊模塊,將回顯結果中的漏洞披露時間作為Flag值(如:2015-10-16)提交;2.在MSF工具中調用MS15034HTTP.SYS漏洞的輔助掃描模塊,將調用此模塊的命令作為Flag值提交;3.使用set命令設置目標IP,并檢測漏洞是否存在,運行此模塊,將回顯結果中倒數第2行的最后一個單詞作為Flag值提交;4.在MSF工具中調用并運行MS15034HTTP.SYS漏洞的拒絕服務攻擊模塊,將運行此模塊后回顯結果中倒數第1行的最后一個單詞作為Flag值提交;5.進入靶機在IIS網站下的編輯輸出緩存設置中禁止啟用內核緩存,再次運行MS15034HTTP.SYS漏洞的拒絕服務攻擊模塊,運行此模塊并將回顯結果中倒數第2行的最后一個單詞作為Flag值提交。B-9任務九:Web滲透測試*任務說明:僅能獲取Server9的IP地址1.通過滲透機訪問靶機HTTP服務,嘗試上傳或獲取Web服務應用程序對應的木馬類型,將木馬應在位置(絕對目錄)不變的部分作為Flag值提交;2.通過滲透機滲透靶機HTTP服務,將漏洞利用過程中對文件名修改的最關鍵部分字符串作為Flag提交;3.通過滲透機滲透靶機HTTP服務,將靶機的完整OS版本作為Flag值提交;4.通過滲透機滲透靶機HTTP服務,下載靶機Web根目錄下無后綴名的文件,并將文件名作為Flag值提交;5.分析并找到文件中的密碼值,并將密碼值作為Flag值提交;6.將密碼值解密后的明文作為Flag值提交。B-10任務十:PE
Reverse*任務說明:僅能獲取Server10的IP地址1.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態(tài)調試,將main函數的入口地址作為Flag值提交;2.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態(tài)調試,將該二進制文件中檢查許可證的關鍵函數作為Flag值提交;3.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態(tài)調試,找到Flag值并提交;4.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態(tài)調試,嘗試破解該二進制文件,將注冊成功后的回顯信息作為Flag值提交;5.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態(tài)調試,將該激活所需的許可證碼作為Flag值提交;模塊CCTF奪旗-攻擊(本模塊20分)一、項目和任務描述:假定你是某企業(yè)的網絡安全滲透測試工程師,負責企業(yè)某些服務器的安全防護,為了更好的尋找企業(yè)網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態(tài),從而改善您的防御策略。請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機。二、操作系統(tǒng)環(huán)境說明:客戶機操作系統(tǒng):Windows10攻擊機操作系統(tǒng):KaliLinux靶機服務器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權限。四、注意事項:1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2.Flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改Flag、建立不必要的文件等操作;4.在登錄自動評分系統(tǒng)后,提交靶機服務器的Flag值,同時需要指定靶機服務器的IP地址;5.賽場根據難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;6.本環(huán)節(jié)不予補時。模塊DCTF奪旗-防御(本模塊20分)一、項目和任務描述:假定各位選手是某安全企
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 【部編版】七年級歷史上冊《秦統(tǒng)一中國》公開課 聽課評課記錄
- 人教版九年級數學上冊21.3.1《一元二次方程的根與系數的關系》聽評課記錄
- 2025年便攜式X熒光光譜分析儀合作協(xié)議書
- 七年級第二學期工作總結
- 蘇科版數學七年級下冊8.1.1《同底數冪的乘法》聽評課記錄
- 公司職工食堂承包協(xié)議書范本
- 裝飾裝修勞務分包合同范本
- 2025年度新能源電站租賃誠意金合同
- 2025年度裝修施工現(xiàn)場安全監(jiān)督合同
- 二零二五年度航空航天設備采購合同知識產權保護及實施約定
- 2023年江蘇省南京市中考化學真題(原卷版)
- 建筑制圖與識圖教學課件:第八章 結構施工圖
- 2023年湖北省襄陽市中考數學真題(原卷版)
- (高清版)DB15∕T 3585-2024 高標準農田施工質量評定規(guī)程
- 試油(氣)HSE作業(yè)指導書
- 2024年《動漫藝術概論》自考復習題庫(附答案)
- 2024年職業(yè)技能“大數據考試”專業(yè)技術人員繼續(xù)教育考試題庫與答案
- 新時代勞動教育教程(高校勞動教育課程)全套教學課件
- 2024年遼寧軌道交通職業(yè)學院單招職業(yè)適應性測試題庫含答案
- 小升初數學總復習專題訓練:平行四邊形的面積與梯形的面積
- 物業(yè)安全開工第一課課件
評論
0/150
提交評論