2020年全國中職學生技能大賽《網絡空間安全》賽題1


2022年全國職業院校技能大賽(中職組)
網絡安全競賽試題
(1)
(總分100分)

賽題說明
一、競賽項目簡介
“網絡安全”競賽共分A.基礎設施設置與安全加固;B.網絡安全事件響應、數字取證調查和應用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個模塊。根據比賽實際情況,競賽賽場實際使用賽題參數、表述及環境可能有適當修改,具體情況以實際比賽發放賽題為准。競賽時間安排和分值權重見表1。
表1 競賽時間安排與分值權重
模塊編號 模塊名稱 競賽時間(小時) 權值
A 基礎設施設置與安全加固 3 20%
B 網絡安全事件響應、數字取證調查和應用安全 40%
C CTF奪旗-攻擊 3 20%
D CTF奪旗-防御 20%
總計 6 100%

二、競賽注意事項
1.比賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具及參考資料。
2.請根據大賽所提供的比賽環境,檢查所列的硬件設備、軟件清單、材料清單是否齊全,計算機設備是否能正常使用。
3.在進行任何操作之前,請閱讀每個部分的所有任務。各任務之間可能存在一定關聯。
4.操作過程中需要及時按照答題要求保存相關結果。比賽結束后,所有設備保持運行狀態,評判以最后提交的成果為最終依據。
5.比賽完成后,比賽設備、軟件和賽題請保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場。
6.禁止在提交資料上填寫與競賽無關的標記,如違反規定,可視為0分。

競賽內容
模塊A 基礎設施設置與安全加固
(本模塊20分)
一、項目和任務描述:
假定你是某企業的網絡安全工程師,對於企業的服務器系統,根據任務要求確保各服務正常運行,並通過綜合運用登錄安全加固、數據庫安全策略、流量完整性策略、事件監控策略、防火牆策略、IP協議安全配置等多種安全策略來提升服務器系統的網絡安全防御能力。本模塊要求根據競賽現場提供的A模塊答題模板對具體任務的操作進行截圖並加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊A”作為文件名,PDF格式文檔為此模塊評分唯一依據。
二、服務器環境說明
Windows 用戶名:administrator,密碼:123456
Linux 用戶名:root,密碼:123456
三、具體任務(每個任務得分以電子答題卡為准)
A-1任務一 登錄安全加固
1.密碼策略(Windows,Linux)
a.設置最短密碼長度為15;
b.一分鍾內僅允許4次登錄失敗,超過4次,登錄帳號鎖定1分鍾。
2.用戶安全管理
a.設置user1用戶只能在上班時間(周一至周五的9:00~18:00可以登錄,將user1的登錄時間配置界面截圖;
b.在組策略中只允許管理員賬號從網絡訪問本機;
c.設置操作系統中的關鍵目錄(system32、hosts、Program Files、Perflogs)的權限為最優狀態,即僅允許管理員用戶進行讀取及運行。
A-2任務二 數據庫安全策略
3.以普通帳戶mysql安全運行mysql服務,禁止mysql以管理員帳號權限運行;
4.刪除默認數據庫(test);
5.改變默認mysql管理員用戶為:SuperRoot;
6.使用mysql內置MD5加密函數加密用戶user1的密碼為(P@ssw0rd1!)。
A-3任務三 流量完整性
7.對Web網站進行HTTP重定向HTTPS設置,僅使用HTTPS協議訪問網站(Windows)(注:證書頒發給test.com 並通過https://www.test.com訪問Web網站)。
A-4任務四 事件監控
8.將Web服務器開啟審核策略
登錄事件 成功/失敗;
特權使用 成功;
策略更改 成功/失敗;
進程跟蹤 成功/失敗。
A-5任務五 防火牆策略
9.Windows系統禁用445端口;
10.Windows系統禁用23端口;
11.Linux系統使用iptables禁用23端口;
12.Linux系統使用iptables禁止別人ping通。
A-6任務六 IP協議安全配置
13.指定觸發SYN洪水攻擊保護所必須超過的TCP連接請求數閾值為5;
14.指定處於SYN_RCVD狀態的TCP連接數的閾值為500;
15.指定處於至少已發送一次重傳的SYN_RVCD狀態中的TCP連接數的閾值為400。

模塊B 網絡安全事件響應、數字取證調查和應用安全
(本模塊40分,每個子任務4分)

B-1任務一:主機發現與信息收集
*任務說明:僅能獲取Server1的IP地址
1.通過滲透機Kali2.0對靶機場景進行TCP同步掃描 (使用Nmap工具),並將該操作使用命令中必須要使用的參數作為Flag值提交;
2.通過滲透機Kali2.0對靶機場景進行TCP同步掃描 (使用Nmap工具),並將該操作顯示結果中從下往上數第4行的服務器信息作為Flag值提交;
3.通過滲透機Kali2.0對靶機場景不ping主機進行掃描(使用Nmap工具),並將該操作使用命令中必須要使用的參數作為Flag值提交;
4.通過滲透機Kali2.0對靶機場景不ping主機進行掃描(使用Nmap工具),並將該操作顯示結果中從下往上數第10行的“:”后的數字作為Flag值提交;
5.通過滲透機Kali2.0對靶機場景進行UDP掃描滲透測試只掃描53,111端口(使用Nmap工具),並將該操作顯示結果中111端口的狀態信息作為Flag值提交;
6.通過滲透機Kali2.0對靶機場景進行滑動窗口掃描滲透測試(使用Nmap工具),並將該操作使用的命令中必須要使用的參數作為Flag值提交;
7.通過滲透機Kali2.0對靶機場景進行RPC掃描掃描滲透測試(使用Nmap工具),並將該操作使用命令中必須要使用的參數作為Flag值提交;
8.通過滲透機Kali2.0對靶機場景進行RPC掃描掃描滲透測試(使用Nmap工具),並將該操作顯示結果中從下往上數第7行的服務信息作為Flag值提交。
B-2任務二:數據分析數字取證
*任務說明:僅能獲取Server2的IP地址
1.使用Wireshark查看並分析Server2桌面下的attack.pcapng數據包文件,通過分析數據包attack.pcapng找出惡意用戶的IP地址,並將惡意用戶的IP地址作為Flag值(形式:[IP地址])提交;
2.繼續查看數據包文件attack.pacapng,分析出惡意用戶掃描了哪些端口,並將全部的端口號從低到高作為Flag值(形式:[端口名1,端口名2,端口名3…,端口名n])提交;
3.繼續查看數據包文件attack.pacapng分析出惡意用戶最終獲得的用戶名是什么,並將用戶名作為Flag值(形式:[用戶名])提交;
4.繼續查看數據包文件attack.pacapng分析出惡意用戶最終獲得的密碼是什么,並將密碼作為Flag值(形式:[密碼])提交;
5.繼續查看數據包文件attack.pacapng分析出惡意用戶連接一句話木馬的密碼是什么,並將一句話密碼作為Flag值(形式:[一句話密碼])提交;
6.繼續查看數據包文件attack.pacapng分析出惡意用戶下載了什么文件,並將文件名及后綴作為Flag值(形式:[文件名.后綴名])提交;
7.繼續查看數據包文件attack.pacapng將惡意用戶下載的文件里面的內容作為Flag值(形式:[文件內容])提交。
B-3任務三:SSH弱口令滲透測試
*任務說明:僅能獲取Server3的IP地址
1.在滲透機Kali2.0中使用Zenmap工具掃描靶機場景所在網段(例如:172.16.101.0/24)范圍內存活的主機IP地址和指定開放的21、22、23端口。並將該操作使用的命令中必須要添加的字符串作為Flag值提交(忽略ip地址);
2.通過滲透機Kali2.0對靶機場景進行系統服務及版本掃描滲透測試,並將該操作顯示結果中SSH服務對應的服務端口信息作為Flag值提交;
3.在滲透機Kali2.0中使用MSF模塊對其爆破,使用search命令,並將掃描弱口令模塊的名稱信息作為Flag值提交;
4.在上一題的基礎上使用命令調用該模塊,並查看需要配置的信息(使用show options命令),將回顯中需要配置的目標地址,密碼使用的猜解字典,線程,賬戶配置參數的字段作為Flag值(之間以英文逗號分隔,例hello,test,..,..)提交;
5.在msf模塊中配置目標靶機IP地址,將配置命令中的前兩個單詞作為Flag值提交;
6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt,用戶名為test爆破獲取密碼並將得到的密碼作為Flag值提交;
7.在上一題的基礎上,使用第6題獲取到的密碼SSH到靶機,將test用戶家目錄中唯一一個后綴為.bmp圖片的文件名的字符串作為Flag值提交。
B-4任務四:Web安全應用
*任務說明:僅能獲取Server4的IP地址
1.通過滲透機訪問靶機的HTTP服務,掃描獲取HTTP服務中的任務入口地址(使用字典directories.txt),並將任務入口的URL地址作為Flag值(形式:http://172.16.1.1/頁面路徑)提交;
2.通過滲透機訪問靶機的HTTP服務,並訪問任務入口地址,分析頁面內容並獲得密碼,將密碼作為Flag值提交;
3.通過滲透機訪問靶機的HTTP服務,將題目2中獲得的密碼進行解密,由此訪問新的任務入口,分析頁面內容並獲得密碼,將密碼作為Flag值提交;
4.通過滲透機訪問靶機的HTTP服務,將題目3中獲得的密碼進行解密,將解密后的密碼作為Flag值提交;
5.通過滲透機的火狐瀏覽器訪問地址http://靶機IP/aredil/taherice.php,分析頁面內容並獲得密碼,將密碼作為Flag值提交;
6.通過滲透機的火狐瀏覽器訪問地址http://靶機IP/secam/erahegi.php,分析頁面內容並獲得密碼,將密碼作為Flag值提交。

B-5任務五:文件MD5校驗
*任務說明:僅能獲取Server5的IP地址
1.進入虛擬機操作系統:Server5中的/root目錄,找到test.txt文件,並使用md5sum工具來計算出該文件的md5值,並將計算該文件md5的命令的字符串作為Flag值提交;
2.進入虛擬機操作系統:Server5中的/root目錄,找到test.txt文件,並使用md5sum校驗工具來計算出該文件的md5值,並將計算該文件得到的md5值的字符串中前6位作為Flag值提交;
3.進入虛擬機操作系統:Server5中的/root目錄,將test.txt文件的文件名稱改為txt.txt,然后再使用md5sum工具計算txt.txt文件的md5值,並將計算該文件得到的md5值的字符串中前5位數字和之前test.txt文件md5值的字符串中前5位數字相減的結果作為Flag值提交;
4.進入虛擬機操作系統:Server5,使用md5sum工具來計算/etc/passwd文件的md5值,並將改md5值導入到passwd.md5文件中,並將該命令的字符串作為Flag值提交;
5.進入虛擬機操作系統:Server5,創建一個新的用戶,用戶名為user6,密碼為123456。再次計算/etc/passwd的md5值,並將該值與passwd.md5文件中的值進行對比,並將添加用戶后/etc/passwd文件的md5值的字符串中前三位數字和之前/etc/passwd文件md5值的字符串中前三位數字相減的結果作為Flag值提交。
B-6任務六:Windows系統安全
*任務說明:僅能獲取Server6的IP地址
1.通過本地PC中滲透測試平台Kali對服務器場景Server6進行系統服務及版本掃描滲透測試,並將該操作顯示結果中21端口對應的服務狀態信息字符串作為Flag值提交;
2.將首選DNS服務器地址作為Flag值提交;
3.找到Flag1作為Flag值提交;
4.找到Flag2作為Flag值提交;
5.將系統最高權限管理員賬戶的密碼作為Flag值提交。

B-7任務七:滲透測試
*任務說明:僅能獲取Server7的IP地址
1.通過本地PC中滲透測試平台Kali對靶機場景Server7進行系統服務及版本掃描滲透測試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用的參數作為Flag值提交;
2.在本地PC的滲透測試平台Kali中,使用命令初始化MSF數據庫並將此命令作為Flag值提交;
3.在本地PC的滲透測試平台Kali中,打開MSF,使用db_import將掃描結果導入到數據庫中,並查看導入的數據,將查看該數據要使用的命令作為Flag值提交;
4.在MSF工具中用search命令搜索搜索MS17010漏洞利用模塊,將回顯結果中的漏洞公開時間作為flag值(如:2017-10-16)提交;
5.在MSF工具中調用MS17010漏洞攻擊模塊,並檢測靶機是否存在漏洞,將回顯結果中最后一個單詞作為Flag值提交。
B-8任務八:JS文件上傳繞過
*任務說明:僅能獲取Server8的IP地址
1.訪問靶機網站http://靶機IP/scrg/,將文件上傳頁面完整URL作為Flag值(形式:http://172.16.1.1/頁面路徑)提交;
2.分析文件上傳頁面,將驗證文件格式的函數名稱作為Flag值提交;
3.獲取靶機FTP服務下php文件,上傳php文件,將修改后的Content-Type信息作為Flag值提交;
4.分析文件上傳時的數據包,將文件上傳后的路徑作為Flag值(形式:http://172.16.1.1/文件路徑)提交;
5.將靶機網站服務所使用的ServerAPI值作為Flag值提交;
6.將靶機網站服務所使用的版本號作為Flag值提交。
B-9任務九:內存取證
*任務說明:僅能獲取Server9的IP地址
1.從內存文件中找到異常程序的進程,將進程的名稱作為Flag值提交;
2.從內存文件中找到黑客將異常程序遷移后的進程編號,將遷移后的進程編號作為Flag值提交;
3.從內存文件中找到受害者訪問的網站惡意鏈接,將網站的惡意鏈接作為Flag值提交;
4.從內存文件中找到異常程序植入到系統的開機自啟痕跡,使用Volatility工具分析出異常程序在注冊表中植入的開機自啟項的Virtual地址,將Virtual地址作為Flag值提交;
5.從內存文件中找到異常程序植入到系統的開機自啟痕跡,將啟動項最后一次更新的時間作為Flag值(只提交年月日,例如:20210314)提交。
B-10任務十:Linux系統安全
*任務說明:僅能獲取Server10的IP地址
1.通過本地PC中滲透測試平台Kali對服務器場景Server10進行系統服務及版本掃描滲透測試,並將該操作顯示結果中22端口對應的服務版本信息字符串作為Flag值提交;
2.找到/var/www目錄中的圖片文件,將文件名稱作為Flag值提交;
3.找到Flag1作為Flag值提交;
4.找到Flag2作為Flag值提交;
5.找到Flag3作為Flag值提交。
模塊C CTF奪旗-攻擊
(本模塊20分)
一、項目和任務描述:
假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機。
二、操作系統環境說明:
客戶機操作系統:Windows 10
攻擊機操作系統:Kali Linux
靶機服務器操作系統:Linux/Windows
三、漏洞情況說明:
1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限並進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,並利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,並利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,並利用預留的后門直接獲取到系統權限。
四、注意事項:
1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
2.Flag值為每台靶機服務器的唯一性標識,每台靶機服務器僅有1個;
3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改Flag、建立不必要的文件等操作;
4.在登錄自動評分系統后,提交靶機服務器的Flag值,同時需要指定靶機服務器的IP地址;
5.賽場根據難度不同設有不同基礎分值的靶機,對於每個靶機服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規則參照賽場評分標准;
6.本環節不予補時。
模塊D CTF奪旗-防御
(本模塊20分)
一、項目和任務描述:
假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在着各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。
每位選手按照發現需要加固點、實施加固和檢驗加固成效等步驟實施系統防御。完成防護工作后,每隊選手需要按照實施步驟必要文字說明配以關鍵過程或者關鍵操作結果截圖的形式,自行制作系統防御實施報告。實施報告以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊D”作為文件名,PDF格式文檔為此模塊評分唯一依據。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。
二、操作系統環境說明:
客戶機操作系統:Windows 10
攻擊機操作系統:Kali Linux
堡壘服務器操作系統:Linux/Windows
三、漏洞情況說明:
1.堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限並進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,並利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,並利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,並利用預留的后門直接獲取到系統權限。
四、注意事項:
1.系統加固時需要保證堡壘服務器對外提供服務的可用性;
2.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
3.本環節不予補時。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM