2022 年全國職業院校技能大賽網絡安全賽項賽題網絡安全競賽試題9_第1頁
2022 年全國職業院校技能大賽網絡安全賽項賽題網絡安全競賽試題9_第2頁
2022 年全國職業院校技能大賽網絡安全賽項賽題網絡安全競賽試題9_第3頁
2022 年全國職業院校技能大賽網絡安全賽項賽題網絡安全競賽試題9_第4頁
2022 年全國職業院校技能大賽網絡安全賽項賽題網絡安全競賽試題9_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、2022年全國職業院校技能大賽(中職組)網絡安全競賽試題(9)(總分100分)賽題說明一、競賽項目簡介“網絡安全”競賽共分A.基礎設施設置與安全加固;B.網絡安 全事件響應、數字取證調查和應用安全;C.CTF奪旗-攻擊;D.CTF 奪旗-防御等四個模塊。根據比賽實際情況,競賽賽場實際使用賽題 參數、表述及環境可能有適當修改,具體情況以實際比賽發放賽題 為準。競賽時間安排和分值權重見表1。表1競賽時間安排與分值權重模塊編號模塊名稱競賽時間(小時)權值A基礎設施設置與安全加固320%B網絡安全事件響應、數字取證調查和應用安全40%CCTF奪旗-攻擊320%DCTF奪旗-防御20%總計6100%二、

2、競賽注意事項比賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具 及參考資料。請根據大賽所提供的比賽環境,檢查所列的硬件設備、軟件 清單、材料清單是否齊全,計算機設備是否能正常使用。在進行任何操作之前,請閱讀每個部分的所有任務。各任務 之間可能存在一定關聯。操作過程中需要及時按照答題要求保存相關結果。比賽結束 后,所有設備保持運行狀態,評判以最后提交的成果為最終依據。比賽完成后,比賽設備、軟件和賽題請保留在座位上,禁止 將比賽所用的所有物品(包括試卷等)帶離賽場。禁止在提交資料上填寫與競賽無關的標記,如違反規定,可 視為0分。競賽內容模塊A基礎設施設置與安全加固(本模塊20分)一、項目和任務描

3、述:假定你是某企業的網絡安全工程師,對于企業的服務器系統, 根據任務要求確保各服務正常運行,并通過綜合運用用戶安全管理 與密碼策略、Nginx安全策略、日志監控策略、中間件服務安全策 略、本地安全策略、防火墻策略等多種安全策略來提升服務器系統 的網絡安全防御能力。本模塊要求根據競賽現場提供的A模塊答題 模板對具體任務的操作進行截圖并加以相應的文字說明,以word 文檔的形式書寫,以PDF格式保存,以“賽位號+模塊A”作為文件 名,PDF格式文檔為此模塊評分唯一依據。二、服務器環境說明Windows 用戶名:administrator,密碼:123456Linux 用戶名:root,密碼:123

4、456三、具體任務(每個任務得分以電子答題卡為準)A-1任務一登錄安全加固(Windows)密碼策略更改或創建密碼時執行復雜性要求;密碼必須符合復雜性要求;密碼最短使用期限為10天。用戶安全管理禁用來賓賬戶,禁止來賓用戶訪問計算機或訪問域的內置賬戶;查找并刪除服務器中可能存在的后門用戶;普通用戶進行最小權限管理,對關閉系統僅限管理員賬號;禁止從遠端系統強制關機,將該權限只指派給 administrators 組。A-2任務二事件監控將Web服務器開啟審核策略登錄事件成功/失敗;特權使用成功;策略更改成功/失敗;進程跟蹤成功/失敗。A-3 任務三 中間件服務加固 SSHDVSFTPDIIS (W

5、indows, Linux)4.SSH服務加固(Linux)修改ssh服務端口為2222;ssh禁止root用戶遠程登錄;設置root用戶的計劃任務。每天早上7:50自動開啟ssh服 務,22:50關閉;每周六的7:30重新啟動ssh服務;修改SSHD的PID檔案存放地。VSFTPD 服務加固(Linux)設置運行vsftpd的非特權系統用戶為pyftp;限制客戶端連接的端口范圍在50000-60000;限制本地用戶登陸活動范圍限制在home目錄。6.IIS 加固(Windows)開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日 期、時間、客戶端IP地址、用戶名、方法);關閉IIS

6、的WebDAV功能增強網站的安全性。A-4任務四 服務安全配置(Windows)禁用TCP/IP 上的NetBIOS協議,關閉監聽的UDP 137(netbios-ns)、UDP 138 (netbios-dgm)以及 TCP 139 (netbios-ssn)端口;在本地策略里配置禁用未登陸前關機;設置從屏幕保護恢復時需要輸入密碼,并將屏幕保護自動開 啟時間設定為五分鐘;對于遠程登錄的帳戶,設置不活動超過時間5分鐘自動斷開 連接。A-5任務五防火墻策略(Linux)為防止Nmap掃描軟件探測到關鍵信息,設置iptables防火 墻策略對3306號端口進行流量處理;為防止SSH服務被暴力枚舉,

7、設置iptables防火墻策略僅允 許/24網段內的主機通過SSH連接本機;為防御IP碎片攻擊,設置iptables防火墻策略限制IP碎片 的數量,僅允許每秒處理1000個。A-6任務六本地安全策略設置(Windows)關閉系統時清除虛擬內存頁面文件;禁止系統在未登錄的情況下關閉;禁止軟盤復制并訪問所有驅動器和所有文件夾;禁止自動管理登錄;禁止顯示上次登錄的用戶名。模塊8網絡安全事件響應、數字取證調查和應用安全(本模塊40分,每個子任務4分)B-1任務一:主機發現與信息收集*任務說明:僅能獲取Server1的IP地址在Kali中使用Nmap工具查看本地路由與接口,并將該操作使 用的全部命令作為

8、Flag值提交;通過Kali對靶機場景進行VNC服務掃描滲透測試,并將使用 的腳本名稱作為Flag值(如:MySQL-brute.nse)提交;通過Kali對靶機場景進行VNC服務掃描滲透測試,并將該操 作顯示結果中VNC版本號作為Flag值提交;在Kali中使用Nmap發送空的UDP數據對類DNS服務avahi 進行拒絕服務攻擊,并將使用的腳本名稱作為Flag值(如:MySQL- brute.nse )提交;通過Kali對靶機場景進行模糊測試,來發送異常的包到靶機 服務器,探測出隱藏在服務器中的漏洞,并將使用的腳本名稱作為 Flag 值(如:MySQL-brute.nse)提交;在Kali中

9、使用Zenmap工具掃描服務器場景可能存在存在遠 程任意代碼執行漏洞,并將使用的腳本名稱的字符串作為Flag值(如:MySQL-brute.nse)提交;在Kali中使用Zenmap工具掃描服務器場景可能存在遠程任 意代碼執行漏洞(提示:檢測路徑為/cgi-bin/bin,需添加-script-args uri=/cgi-bin/bin參數),并將該操作顯示結果中漏 洞編號和發布時間作為Flag值(漏洞編號和發布時間的字符串之間 以分號隔開)提交。B-2任務二:Web滲透測試*任務說明:僅能獲取Server2的IP地址通過滲透機掃描同網段內網中的NBT服務(使用NBTscan 工具),將執行內

10、網掃描必須使用的參數作為Flag值提交;通過滲透機掃描靶機80HTTP服務的目錄(使用字典dict.txt,使用工具DirBuster),將 后臺管理頁面的URL地址作為Flag值(形式:http:/ 頁面路徑)提交;通過滲透機的火狐瀏覽器登入靶機HTTP站點的后臺管理系統,找到后臺管理系統中的漏洞位置,將漏洞位置的URL地址作為Flag值(形式:http:/頁面路徑)提交;通過滲透機對靶機漏洞進行滲透測試,將靶機數據庫的庫名 作為Flag值提交;通過滲透機對靶機漏洞進行滲透測試,將靶機數據庫的用戶 名作為Flag值提交;通過滲透機對靶機漏洞進行滲透測試,將靶機數據庫的密碼 作為Flag值提交

11、。B-3任務三:數據分析數字取證*任務說明:僅能獲取Server3的IP地址使用 Wireshark查看并分析Server3桌面下的attack.pcapng 數據包文件,通過分析數據包attack.pcapng找出惡意用戶的IP地 址,并將惡意用戶的IP地址作為Flag值(形式:IP地址)提交;繼續查看數據包文件attack.pacapng,分析出惡意用戶掃描 了哪些端口,并將全部的端口號從低到高作為Flag值(形式:端口 名1,端口名2,端口名3,端口名n)提交;繼續查看數據包文件attack.pacapng分析出惡意用戶最終獲 得的用戶名是什么,并將用戶名作為Flag值(形式:用戶名)提

12、 交;繼續查看數據包文件attack.pacapng分析出惡意用戶最終獲 得的密碼是什么,并將密碼作為Flag值(形式:密碼)提交;繼續查看數據包文件attack.pacapng分析出惡意用戶連接一 句話木馬的密碼是什么,并將一句話密碼作為Flag值(形式:一句 話密碼)提交;繼續查看數據包文件attack.pacapng分析出惡意用戶下載了 什么文件,并將文件名及后綴作為Flag值(形式:文件名.后綴名)提交;繼續查看數據包文件attack.pacapng將惡意用戶下載的文件 里面的內容作為Flag值(形式:文件內容)提交。B-4任務四:漏洞掃描與利用*任務說明:僅能獲取Server4的IP

13、地址通過本地PC中滲透測試平臺Kali對靶機場景Server4進行 系統服務及版本掃描滲透測試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用 的參數作為Flag值提交;在本地PC的滲透測試平臺Kali中,使用命令初始化MSF數 據庫并將此命令作為Flag值提交;在本地PC的滲透測試平臺Kali中,打開MSF,使用 db_import將掃描結果導入到數據庫中,并查看導入的數據,將查 看該數據要使用的命令作為Flag值提交;在MSF工具中用search命令搜索搜索MS08067漏洞利用模 塊,將回顯結果中的漏洞公開時間作為Flag值(如:2017-

14、10-16) 提交;在MSF工具中調用MS08067漏洞攻擊模塊,并檢測靶機是否 存在漏洞,將回顯結果中最后一個單詞作為Flag值提交。B-5 任務五:PE Reverse*任務說明:僅能獲取Server5的IP地址對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態調試,將main函數的入口地址作為Flag值提交;對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態 調試,將該二進制文件中檢查許可證的關鍵函數作為Flag值提交;對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態 調試,找到Flag值并提交;對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態 調試,

15、嘗試破解該二進制文件,將注冊成功后的回顯信息作為Flag 值提交;對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態 調試,將該激活所需的許可證碼作為Flag值提交。B-6任務六:Web安全應用*任務說明:僅能獲取Server6的IP地址通過滲透機訪問靶機的HTTP服務,掃描獲取HTTP服務中的 任務入口地址(使用字典directories.txt),并將任務入口的URL 地址作為Flag值(形式: HYPERLINK /%e9%a1%b5%e9%9d%a2%e8%b7%af%e5%be%84%ef%bc%89%e6%8f%90%e4%ba%a4%ef%bc%9b /頁面路徑)提交;通

16、過滲透機訪問靶機的HTTP服務,并訪問任務入口地址, 分析頁面內容并獲得密碼,將密碼作為Flag值提交;通過滲透機訪問靶機的HTTP服務,將題目2中獲得的密碼 進行解密,由此訪問新的任務入口,分析頁面內容并獲得密碼,將 密碼作為Flag值提交;通過滲透機訪問靶機的HTTP服務,將題目3中獲得的密碼 進行解密,將解密后的密碼作為Flag值提交;通過滲透機的火狐瀏覽器訪問地址http:/靶機IP/aredil/taherice.php,分析頁面內容并獲得密碼,將密碼作為Flag值提交;通過滲透機的火狐瀏覽器訪問地址http:/靶機 IP/secam/erahegi.php,分析頁面內容并獲得密碼,

17、將密碼作為 Flag值提交。B-7任務七:數據庫滲透測試*任務說明:僅能獲取Server?的IP地址在滲透機Kali2.0中使用zenmap工具掃描服務器場景 Server?所在網段(例如:/24)范圍內存活的主機IP 地址和指定開放的1433、3306、80端口。并將該操作使用的命令中 必須要使用的字符串作為Flag值提交;通過滲透機Kali2.0對服務器場景Server?進行系統服務及 版本掃描滲透測試,并將該操作顯示結果中數據庫服務對應的服務 端口信息作為Flag值提交;在滲透機Kali2.0中使用MSF中模塊對其爆破,使用search 命令,并將掃描弱口令模塊的名稱作為Flag值提交;

18、在上一題的基礎上使用命令調用該模塊,并查看需要配置的 信息(使用show options命令),將回顯中需要配置的目標地址,密 碼使用的猜解字典,線程,賬戶配置參數的字段作為Flag值(之間以 英文逗號分隔,例hello,test,.,.)提交;在msf模塊中配置目標靶機IP地址,將配置命令中的前兩個單詞作為Flag值提交;在msf模塊中指定密碼字典,字典路徑為/root/2.txt爆破 獲取密碼并將得到的密碼作為Flag值提交;在msf模塊中切換新的滲透模塊,對服務器場景Server?進 行數據庫服務擴展存儲過程進行利用,將調用該模塊的命令作為 Flag值提交;在上一題的基礎上,使用第6題獲

19、取到的密碼并進行提權,同時使用show options命令查看需要的配置,并配置CMD參數來查 看系統用戶,將配置的命令作為Flag值提交;在利用msf模塊獲取系統權限并查看目標系統的異常(黑 客)用戶,并將該用戶作為Flag值提交。B-8任務八:Linux系統安全*任務說明:僅能獲取Server8的IP地址通過本地PC中滲透測試平臺Kali對服務器場景Server8進 行系統服務及版本掃描滲透測試,并將該操作顯示結果中22端口對 應的服務版本信息字符串作為Flag值提交;找到/var/www目錄中的圖片文件,將文件名稱作為Flag值 提交;找到Flag 1作為Flag值提交;找到Flag2作

20、為Flag值提交;找到Flag3作為Flag值提交。B-9任務九:操作系統應急響應*任務說明:僅能獲取Server9的IP地址將黑客成功登錄系統所使用的IP地址作為Flag值提交;黑客成功登錄系統后修改了登錄用戶的用戶名,將修改后的 用戶名作為Flag值提交;黑客成功登錄系統后成功訪問了一個關鍵位置的文件,將該 文件名作為Flag值提交;黑客對數據庫進行了暴力破解,將最后一次暴力破解的時間 作為Flag值提交;黑客在系統中隱藏了某個批處理文件,將該文件內容作為 Flag值提交。B-10任務十:Web滲透測試*任務說明:僅能獲取Server10的IP地址通過滲透機訪問靶機HTTP服務,嘗試上傳或

21、獲取Web服務應 用程序對應的木馬類型,將木馬應在位置(絕對目錄)不變的部分 作為Flag值提交;通過滲透機滲透靶機HTTP服務,將漏洞利用過程中對文件名 修改的最關鍵部分字符串作為Flag提交;通過滲透機滲透靶機HTTP服務,將靶機的完整OS版本作為 Flag值提交;通過滲透機滲透靶機HTTP服務,下載靶機Web根目錄下無后 綴名的文件,并將文件名作為Flag值提交;分析并找到文件中的密碼值,并將密碼值作為Flag值提交;將密碼值解密后的明文作為Flag值提交。模塊C CTF奪旗-攻擊(本模塊20分)一、項目和任務描述:假定你是某企業的網絡安全滲透測試工程師,負責企業某些服 務器的安全防護,

22、為了更好的尋找企業網絡中可能存在的各種問題 和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新 的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策 略。請根據賽場參數表提供的信息,在客戶端使用谷歌瀏覽器 登錄攻擊機。二、操作系統環境說明:客戶機操作系統:Windows 10攻擊機操作系統:Kali Linux 2019版靶機服務器操作系統:Linux/Windows三、漏洞情況說明:服務器中的漏洞可能是常規漏洞也可能是系統漏洞;靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到 文

23、件上傳的相關漏洞,利用此漏洞獲取一定權限;靶機服務器上的網站可能存在文件包含漏洞,要求選手找到 文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求 用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶 找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;操作系統中可能存在一些系統后門,選手可以找到此后門, 并利用預留的后門直接獲取到系統權限。四、注意事項:不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令 該參賽隊離場;Flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟 或者關閉靶機、刪除或者修改Flag、建立不必要的文件等操作;在登錄自動評分系統后,提交靶機服務器的Flag值,同時需 要指定靶機服務器的IP地址;賽場根據難度不同設有不同基礎分值的靶機,對于每個靶機 服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規則參照賽場評分標 準;本環節不予補時。模塊D CTF奪旗-防御(本模塊20分)一、項目和任務描述:假定各位選手是某安全企業的網絡安全工程師,負責若干服務 器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏 洞

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論