2020年全國中職學生技能大賽《網絡空間安全》賽題2


2022年全國職業院校技能大賽(中職組)

網絡安全競賽試題

(2)

(總分100分)

 

賽題說明

一、競賽項目簡介

“網絡安全”競賽共分A.基礎設施設置與安全加固;B.網絡安全事件響應、數字取證調查和應用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個模塊。根據比賽實際情況,競賽賽場實際使用賽題參數、表述及環境可能有適當修改,具體情況以實際比賽發放賽題為准。競賽時間安排和分值權重見表1。

表1  競賽時間安排與分值權重

模塊編號

模塊名稱

競賽時間(小時)

權值

A

基礎設施設置與安全加固

3

20%

B

網絡安全事件響應、數字取證調查和應用安全

40%

C

CTF奪旗-攻擊

3

20%

D

CTF奪旗-防御

20%

總計

6

100%

 

二、競賽注意事項

1.比賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具及參考資料。

2.請根據大賽所提供的比賽環境,檢查所列的硬件設備、軟件清單、材料清單是否齊全,計算機設備是否能正常使用。

3.在進行任何操作之前,請閱讀每個部分的所有任務。各任務之間可能存在一定關聯。

4.操作過程中需要及時按照答題要求保存相關結果。比賽結束后,所有設備保持運行狀態,評判以最后提交的成果為最終依據。

5.比賽完成后,比賽設備、軟件和賽題請保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場。

6.禁止在提交資料上填寫與競賽無關的標記,如違反規定,可視為0分。

 

競賽內容

模塊A 基礎設施設置與安全加固

(本模塊20分)

一、項目和任務描述:

假定你是某企業的網絡安全工程師,對於企業的服務器系統,根據任務要求確保各服務正常運行,並通過綜合運用登錄和密碼策略、日志安全策略、中間件服務安全策略、流量完整性策略、防火牆策略、WEB安全策略等多種安全策略來提升服務器系統的網絡安全防御能力。本模塊要求根據競賽現場提供的A模塊答題模板對具體任務的操作進行截圖並加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊A”作為文件名,PDF格式文檔為此模塊評分唯一依據。

二、服務器環境說明

Windows  用戶名:administrator,密碼:123456

Linux    用戶名:root,密碼:123456

三、具體任務(每個任務得分以電子答題卡為准)

A-1任務一 登錄安全加固(Windows,Linux)

1.密碼策略(Windows,linux)

a.最小密碼長度不少於8個字符;

b.密碼策略必須同時滿足大小寫字母、數字、特殊字符。

2.登錄策略(Windows,linux)

a.在用戶登錄系統時,應該有“For authorized users only”提示信息;

b.一分鍾內僅允許5次登錄失敗的嘗試,超過5次,登錄帳號鎖定1分鍾;

c.遠程用戶非活動會話連接超時應小於等於5分鍾。

3.用戶安全管理(Windows)

a.對服務器進行遠程管理安全性SSL加固,防止敏感信息泄露被監聽;

b.查找並刪除服務器中可能存在的帳號hacker;

c.普通用戶進行最小權限管理,對關閉系統僅限管理員帳號。 

A-2任務二 日志安全配置(Windows)

4.配置審核登陸,記錄內容包括用戶登錄使用的賬戶、登錄是否成功、登錄時間、以及遠程登錄時間、及用戶使用的IP地址;

5.啟用本地安全策略中對Windows系統的審核策略更改,成功和失敗操作都需要審核;

6.啟用本地安全策略中對Windows系統的審核對象訪問,成功和失敗操作都需要審核。

A-3任務三 中間件服務安全加固VSFTPD/HTTPD/BIND(Linux)

7.VSFTPD

a.vsftpd禁止匿名用戶上傳;

b.設置無任何操作的超時時間為5分鍾;

c.匿名用戶訪問的最大傳輸速率為512KB/S;

d.用戶訪問的最大傳輸速率為1M。

8.HTTPD

a.更改默認監聽端口為6666;

b.設置禁止目錄瀏覽;

c.隱藏Apache版本號;

d.將Apache服務降權,用戶為apache,用戶組為www。

9.BIND

a.隱藏bind版本號;

b.設置不提供遞歸服務。

A-4任務四 流量完整性保護(Windows)

10.對Web網站進行HTTP重定向HTTPS設置,僅使用HTTPS協議訪問網站(Windows)(注:證書頒發給test.com 並通過https://www.test.com訪問Web網站)。

A-5任務五 防火牆策略(Linux)

11.為防止Nmap掃描軟件探測到關鍵信息,設置iptables防火牆策略對3306號端口進行流量處理;

12.為防止SSH服務被暴力枚舉,設置iptables防火牆策略僅允許172.16.10.0/24網段內的主機通過SSH連接本機;

13.為防御IP碎片攻擊,設置iptables防火牆策略限制IP碎片的數量,僅允許每秒處理1000個。

A-6任務六 WEB安全加固(Windows)

14.為了防止web中.mdb數據庫文件非法下載,請對Web配置文件進行安全加固;

15.限制目錄執行權限,對picture和upload目錄設置執行權限為無;

16.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法)。

模塊B 網絡安全事件響應、數字取證調查和應用安全

(本模塊40分,每個子任務4分)

B-1任務一:主機發現與信息收集

*任務說明:僅能獲取Server1的IP地址

1.通過滲透機滲透機BT5使用fping對服務器場景Server1所在網段(例如:172.16.101.0/24)進行主機發現掃描,並將該操作使用的命令中必須要使用的參數作為Flag值提交;

2.通過滲透機滲透機Kali2.0使用genlist對服務器場景Server1所在網段進行掃描進行主機存活發現, 並將該操作使用的命令中必須要使用的參數作為Flag值提交;

3.通過滲透機滲透機Kali2.0使用nbtscan對服務器場景Server1所在網段進搜索掃描,獲取目標的MAC地址等信息,並將該操作使用的命令中必須要使用的參數作為Flag值提交;

4.假設服務器場景Server1設置了防火牆無法進行ping檢測,通過滲透機滲透機Kali2.0使用arping檢測主機連通性掃描(發送請求數據包數量為4個),並將該操作使用的命令中固定不變的字符串作為Flag值提交;

5.通過滲透機滲透機Kali2.0使用fping對服務器場景Server1所在網段進行存活性掃描,且要把最終掃描的存活主機輸出到文件ip.txt中,並將該操作使用的命令中必須要使用的參數作為Flag值提交(各參數之間用英文逗號分割,例a,b);

6.通過滲透機滲透機Kali2.0使用nbtscan從第5題的ip.txt文件中讀取IP掃描主機信息MAC地址等信息,並將該操作使用的命令中固定不變的字符串作為Flag值提交;

7.通過滲透機滲透機Kali2.0使用xprobe2對服務器場景Server1進行TCP掃描,僅掃描靶機80,3306端口的開放情況(端口之間以英文格式下逗號分隔),並將該操作使用的命令中固定不變的字符串作為Flag值提交;

8.通過滲透機滲透機Kali2.0使用xprobe2對服務器場景Server1進行UDP掃描,僅掃描靶機161,162端口的開放情況(端口之間以英文格式下逗號分隔),並將該操作使用的命令中固定不變的字符串作為Flag值提交。

B-2任務二:Windows系統安全

*任務說明:僅能獲取Server2的IP地址

1.通過本地PC中滲透測試平台Kali對服務器場景Server2進行系統服務及版本掃描滲透測試,並將該操作顯示結果中21端口對應的服務狀態信息字符串作為Flag值提交;

2.將首選DNS服務器地址作為Flag值提交;

3.找到Flag1作為Flag值提交;

4.找到Flag2作為Flag值提交;

5.將系統最高權限管理員賬戶的密碼作為Flag值提交。

B-3任務三:Web信息收集

*任務說明:僅能獲取Server3的IP地址

1.通過Kali對靶機場景進行Web掃描滲透測試(使用工具nikto,查看該命令的完整幫助文件),並將該操作使用命令中固定不變的字符串作為Flag值提交;

2.通過Kali對靶機場景進行Web掃描滲透測試(使用工具nikto,掃描目標服務器8080端口,檢測其開放狀態),並將該操作使用命令中固定不變的字符串作為Flag值(目標地址以http://10.10.10.1來表示)提交;

3.通過Kali對靶機場景進行Web掃描滲透測試(使用工具nikto,掃描目標服務器80端口),將回顯信息中apache服務的版本參數作為Flag值提交;

4.通過Kali對靶機場景進行Web掃描滲透測試(使用工具nikto,掃描目標服務器80端口),將回顯信息中php的版本參數作為Flag值提交;

5.通過Kali對服務器場景Linux進行Web掃描滲透測試(使用工具nikto,掃描CGI-BIN目錄的文件),將該操作使用的命令中固定不變的字符串作為Flag值(目標地址以:http://10.10.10.1來表示)提交;

6.通過Kali對靶機場景進行Web掃描滲透測試,使用工具nikto並結合Nmap的掃描結果進行掃描,首先使用Nmap工具對靶機所在網段的80端口進行掃描,並將掃描結果以輸出至所有格式的方式輸出到指定文件target中,將輸出至所有格式需要用到的參數作為Flag值提交;

7.通過Kali對靶機場景進行Web掃描滲透測試,使用工具nikto掃描第六題生成的target文件中的網站,並將該操作使用的所有命令作為Flag值提交。

B-4任務四:數據分析數字取證

*任務說明:僅能獲取Server4的IP地址

1.使用Wireshark查看並分析Windows 7桌面下的logs.pcapng數據包文件,通過分析數據包attack.pcapng找出惡意用戶目錄掃描的第9個文件,並將該文件名作為Flag值(形式:[robots.txt])提交;

2.繼續查看數據包文件logs.pacapng,分析出惡意用戶掃描了哪些端口,並將全部的端口作為Flag值(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交;

3.繼續查看數據包文件logs.pacapng分析出惡意用戶讀取服務器的文件名是什么,並將該文件名作為Flag值(形式:[robots.txt])提交;

4.繼續查看數據包文件logs.pacapng分析出惡意用戶寫入一句話木馬的路徑是什么,並將該路徑作為Flag值(形式:[/root/whoami/])提交;

5.繼續查看數據包文件logs.pacapng分析出惡意用戶連接一句話木馬的密碼是什么,並將一句話密碼作為Flag值(形式:[一句話密碼])提交;

6.繼續查看數據包文件logs.pacapng分析出惡意用戶下載了什么文件,並將文件名及后綴作為Flag值(形式:[文件名.后綴名])提交;

7.繼續查看數據包文件logs.pacapng將惡意用戶下載的文件里面的內容作為Flag值(形式:[文件內容])提交。

B-5任務五:本地文件包含

*任務說明:僅能獲取Server5的IP地址

1.掃描靶機服務器,將靶機網站服務的服務版本作為Flag值提交;

2.在靶機FTP服務中,存在密碼文件,使用密碼文件暴力破解網站密碼,將破解后的密碼作為Flag值提交;

3.使用base64加密,將加密后的字符串作為Flag值提交;

4.使用cat命令制作圖片木馬,新圖片名稱為backdoor.png,將制作圖片木馬的完整命令作為Flag值提交;

5.進入靶機網站http://靶機IP/lfi/,在靶機網站中上傳backdoor.png文件,在頁面上運行上傳的圖片文件,將完整URL作為Flag值(形式:http://172.16.1.1/頁面路徑)提交;

6.獲取靶機C:\flag.txt文件內容作為Flag值提交。

B-6任務六:數據庫安全加固

*任務說明:僅能獲取Server6的IP地址

1.進入虛擬機操作系統:CentOS 6.8,登陸數據庫(用戶名:root;密碼:root),查看數據庫版本號,將查看數據庫版本號的命令作為Flag值提交;

2.進入虛擬機操作系統:CentOS 6.8,登陸數據庫(用戶名:root;密碼:root),查看數據庫版本號,將查詢到的數據庫版本號作為Flag值提交;

3.進入虛擬機操作系統:CentOS 6.8,登陸數據庫(用戶名:root;密碼:root),查看數據庫列表,將查看數據庫列表的命令作為Flag值提交;

4.進入虛擬機操作系統:CentOS 6.8,登陸數據庫(用戶名:root;密碼:root),進入MySQL數據庫,查看所有用戶及權限,找到可以從任意 IP 地址訪問的用戶,將該用戶的用戶名作為Flag值提交;(如有多個可以從任意 IP 地址訪問的用戶,提交形式為用戶名|用戶名|用戶名|用戶名)

5.進入虛擬機操作系統:CentOS 6.8,登陸數據庫(用戶名:root;密碼:root),進入MySQL數據庫,查看所有用戶及權限,找到可以從任意 IP 地址訪問的用戶,使用drop命令將該用戶刪除,將操作命令作為Flag值提交;

6.進入虛擬機操作系統:CentOS 6.8,登陸數據庫(用戶名:root;密碼:root),進入MySQL數據庫,改變默認 MySQL 管理員的名稱,將系統的默認管理員root 改為 admin,防止被列舉,將操作命令作為Flag值提交。

B-7任務七:操作系統應急響應

*任務說明:僅能獲取Server7的IP地址

1.將黑客成功登錄系統所使用的IP地址作為Flag值提交;

2.黑客成功登錄系統后修改了登錄用戶的用戶名,將修改后的用戶名作為Flag值提交;

3.黑客成功登錄系統后成功訪問了一個關鍵位置的文件,將該文件名作為Flag值提交;

4.黑客對數據庫進行了暴力破解,將最后一次暴力破解的時間作為Flag值提交;

5.黑客在系統中隱藏了某個批處理文件,將該文件內容作為Flag值提交。

B-8任務八:MS15034漏洞掃描與利用

*任務說明:僅能獲取Server8的IP地址

1.在MSF工具中用search命令搜索MS15034HTTP.SYS漏洞拒絕服務攻擊模塊,將回顯結果中的漏洞披露時間作為Flag值(如:2015-10-16)提交;

2.在MSF工具中調用MS15034HTTP.SYS漏洞的輔助掃描模塊,將調用此模塊的命令作為Flag值提交;

3.使用set命令設置目標IP,並檢測漏洞是否存在,運行此模塊,將回顯結果中倒數第2行的最后一個單詞作為Flag值提交;

4.在MSF工具中調用並運行MS15034HTTP.SYS漏洞的拒絕服務攻擊模塊,將運行此模塊后回顯結果中倒數第1行的最后一個單詞作為Flag值提交;

5.進入靶機在IIS網站下的編輯輸出緩存設置中禁止啟用內核緩存,再次運行MS15034HTTP.SYS漏洞的拒絕服務攻擊模塊,運行此模塊並將回顯結果中倒數第2行的最后一個單詞作為Flag值提交。

 

B-9任務九:Web滲透測試

*任務說明:僅能獲取Server9的IP地址

1.通過滲透機訪問靶機HTTP服務,嘗試上傳或獲取Web服務應用程序對應的木馬類型,將木馬應在位置(絕對目錄)不變的部分作為Flag值提交;

2.通過滲透機滲透靶機HTTP服務,將漏洞利用過程中對文件名修改的最關鍵部分字符串作為Flag提交;

3.通過滲透機滲透靶機HTTP服務,將靶機的完整OS版本作為Flag值提交;

4.通過滲透機滲透靶機HTTP服務,下載靶機Web根目錄下無后綴名的文件,並將文件名作為Flag值提交;

5.分析並找到文件中的密碼值,並將密碼值作為Flag值提交;

6.將密碼值解密后的明文作為Flag值提交。

B-10任務十:PE Reverse

*任務說明:僅能獲取Server10的IP地址

1.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態調試,將main函數的入口地址作為Flag值提交;

2.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態調試,將該二進制文件中檢查許可證的關鍵函數作為Flag值提交;

3.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態調試,找到Flag值並提交;

4.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態調試,嘗試破解該二進制文件,將注冊成功后的回顯信息作為Flag值提交;

5.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態調試,將該激活所需的許可證碼作為Flag值提交;

 

模塊C  CTF奪旗-攻擊

(本模塊20分)

一、項目和任務描述:

假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。

請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機。

二、操作系統環境說明:

客戶機操作系統:Windows 10

攻擊機操作系統:Kali Linux

靶機服務器操作系統:Linux/Windows

三、漏洞情況說明:

1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;

2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限並進行提權;

5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,並利用此漏洞獲取系統權限;

6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,並利用此漏洞獲取系統權限;

7.操作系統中可能存在一些系統后門,選手可以找到此后門,並利用預留的后門直接獲取到系統權限。

四、注意事項:

1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;

2.Flag值為每台靶機服務器的唯一性標識,每台靶機服務器僅有1個;

3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改Flag、建立不必要的文件等操作;

4.在登錄自動評分系統后,提交靶機服務器的Flag值,同時需要指定靶機服務器的IP地址;

5.賽場根據難度不同設有不同基礎分值的靶機,對於每個靶機服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規則參照賽場評分標准;

6.本環節不予補時。

模塊D  CTF奪旗-防御

(本模塊20分)

一、項目和任務描述:

假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在着各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。

每位選手按照發現需要加固點、實施加固和檢驗加固成效等步驟實施系統防御。完成防護工作后,每隊選手需要按照實施步驟必要文字說明配以關鍵過程或者關鍵操作結果截圖的形式,自行制作系統防御實施報告。實施報告以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊D”作為文件名,PDF格式文檔為此模塊評分唯一依據。

請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。

二、操作系統環境說明:

客戶機操作系統:Windows 10

攻擊機操作系統:Kali Linux

堡壘服務器操作系統:Linux/Windows

三、漏洞情況說明:

1.堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;

2.堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限並進行提權;

5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,並利用此漏洞獲取系統權限;

6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,並利用此漏洞獲取系統權限;

7.操作系統中可能存在一些系統后門,選手可以找到此后門,並利用預留的后門直接獲取到系統權限。

四、注意事項:

1.系統加固時需要保證堡壘服務器對外提供服務的可用性;

2.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;

3.本環節不予補時。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM