2020年全國中職學生技能大賽《網絡空間安全》賽題3


2022年全國職業院校技能大賽(中職組)

網絡安全競賽試題

(3)

(總分100分)

 

賽題說明

一、競賽項目簡介

“網絡安全”競賽共分A.基礎設施設置與安全加固;B.網絡安全事件響應、數字取證調查和應用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個模塊。根據比賽實際情況,競賽賽場實際使用賽題參數、表述及環境可能有適當修改,具體情況以實際比賽發放賽題為准。競賽時間安排和分值權重見表1。

表1  競賽時間安排與分值權重

模塊編號

模塊名稱

競賽時間(小時)

權值

A

基礎設施設置與安全加固

3

20%

B

網絡安全事件響應、數字取證調查和應用安全

40%

C

CTF奪旗-攻擊

3

20%

D

CTF奪旗-防御

20%

總計

6

100%

 

二、競賽注意事項

1.比賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具及參考資料。

2.請根據大賽所提供的比賽環境,檢查所列的硬件設備、軟件清單、材料清單是否齊全,計算機設備是否能正常使用。

3.在進行任何操作之前,請閱讀每個部分的所有任務。各任務之間可能存在一定關聯。

4.操作過程中需要及時按照答題要求保存相關結果。比賽結束后,所有設備保持運行狀態,評判以最后提交的成果為最終依據。

5.比賽完成后,比賽設備、軟件和賽題請保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場。

6.禁止在提交資料上填寫與競賽無關的標記,如違反規定,可視為0分。

 

競賽內容

模塊A 基礎設施設置與安全加固

(本模塊20分)

一、項目和任務描述:

假定你是某企業的網絡安全工程師,對於企業的服務器系統,根據任務要求確保各服務正常運行,並通過綜合運用用戶安全管理與密碼策略、Nginx安全策略、日志監控策略、中間件服務安全策略、本地安全策略、防火牆策略等多種安全策略來提升服務器系統的網絡安全防御能力。本模塊要求根據競賽現場提供的A模塊答題模板對具體任務的操作進行截圖並加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊A”作為文件名,PDF格式文檔為此模塊評分唯一依據。

二、服務器環境說明

Windows  用戶名:administrator,密碼:123456

Linux    用戶名:root,密碼:123456

三、具體任務(每個任務得分以電子答題卡為准)

A-1任務一 登錄安全加固(Windows, Linux)

請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。

1.密碼策略(Windows, Linux)

a.最小密碼長度不少於13個字符;

b.密碼必須符合復雜性要求。

2.用戶安全管理(Windows)

a.設置取得文件或其他對象的所有權,將該權限只指派給administrators組;

b.禁止普通用戶使用命令提示符;

c.設置不顯示上次登錄的用戶名。

A-2任務二 Nginx安全策略(Linux)

3.禁止目錄瀏覽和隱藏服務器版本和信息顯示;

4.限制HTTP請求方式,只允許GET、HEAD、POST;

5.設置客戶端請求主體讀取超時時間為10;

6.設置客戶端請求頭讀取超時時間為10;

7.將Nginx服務降權,使用www用戶啟動服務。

A-3任務三 日志監控(Windows)

8.安全日志文件大小至少為128MB,設置當達到最大的日志大小上限時,覆蓋早於30天的日志;

9.應用日志文件大小至少為64MB,設置當達到最大的日志大小上限時,覆蓋早於15天的日志;

10.系統日志大小至少為32MB,設置當達到最大的日志大小上限時,按需要覆蓋事件。

A-4任務四 中間件服務加固SSHD\VSFTPD\IIS(Windows, Linux)

11.SSH服務加固(Linux)

a.修改ssh服務端口為2222;

b.ssh禁止root用戶遠程登錄;

c.設置root用戶的計划任務。每天早上7:50自動開啟ssh服務,22:50關閉;每周六的7:30重新啟動ssh服務;

d.修改SSHD的PID檔案存放地。

12.VSFTPD服務加固(Linux)

a.設置運行vsftpd的非特權系統用戶為pyftp;

b.限制客戶端連接的端口范圍在50000-60000;

c.限制本地用戶登陸活動范圍限制在home目錄。

13.IIS加固(Windows)

a.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法);

b.關閉IIS的WebDAV功能增強網站的安全性。

A-5任務五 本地安全策略(Windows)

14.禁止匿名枚舉SAM帳戶;

15.禁止系統在未登錄的情況下關閉;

16.禁止存儲網絡身份驗證的密碼和憑據;

17.禁止將Everyone權限應用於匿名用戶;

18.在超過登錄時間后強制注銷。

A-6任務六 防火牆策略(Linux)

19.設置防火牆允許本機轉發除ICMP協議以外的所有數據包;

20.為防止Nmap等掃描軟件探測到關鍵信息,設置iptables防火牆策略對80號端口進行流量處理;

21.為防御拒絕服務攻擊,設置iptables防火牆策略對傳入的流量進行過濾,限制每分鍾允許3個包傳入,並將瞬間流量設定為一次最多處理6個數據包(超過上限的網絡數據包將丟棄不予處理);

22.只允許轉發來自172.16.0.0/24局域網段的DNS解析請求數據包。

模塊B 網絡安全事件響應、數字取證調查和應用安全

(本模塊40分,每個子任務4分)

B-1任務一:主機發現與信息收集

*任務說明:僅能獲取Server1的IP地址

1.在Kali中使用Nmap工具查看本地路由與接口,並將該操作使用的全部命令作為Flag值提交;

2.通過Kali對靶機場景進行VNC服務掃描滲透測試,並將使用的腳本名稱作為Flag值(如:MySQL-brute.nse)提交;

3.通過Kali對靶機場景進行VNC服務掃描滲透測試,並將該操作顯示結果中VNC版本號作為Flag值提交;

4.在Kali中使用Nmap發送空的UDP數據對類DNS服務avahi進行拒絕服務攻擊,並將使用的腳本名稱作為Flag值(如:MySQL-brute.nse)提交;

5.通過Kali對靶機場景進行模糊測試,來發送異常的包到靶機服務器,探測出隱藏在服務器中的漏洞 ,並將使用的腳本名稱作為Flag值(如:MySQL-brute.nse)提交;

6.在Kali中使用Zenmap工具掃描服務器場景可能存在存在遠程任意代碼執行漏洞,並將使用的腳本名稱的字符串作為Flag值(如:MySQL-brute.nse)提交;

7.在Kali中使用Zenmap工具掃描服務器場景可能存在遠程任意代碼執行漏洞(提示:檢測路徑為/cgi-bin/bin,需添加--script-args uri=/cgi-bin/bin參數),並將該操作顯示結果中漏洞編號和發布時間作為Flag值(漏洞編號和發布時間的字符串之間以分號隔開)提交。

B-2任務二:滲透測試

*任務說明:僅能獲取Server2的IP地址

1.在MSF工具中用search命令搜索MS12020 RDP拒絕服務攻擊模塊,將回顯結果中的漏洞披露時間作為Flag值(如:2012-10-16)提交;

2.在MSF工具中調用MS12020 RDP拒絕服務漏洞的輔助掃描模塊,將調用此模塊的命令作為Flag值提交;

3.使用set命令設置目標IP,並檢測靶機是否存在漏洞,運行此模塊,將回顯結果中倒數第2行的最后一個單詞作為Flag值提交;

4.在MSF工具中調用並運行MS12020 RDP拒絕服務漏洞的攻擊模塊,將運行此模塊后回顯結果中倒數第1行的最后一個單詞作為Flag值提交;

5.進入靶機關閉遠程桌面服務,再次運行MS12020
RDP拒絕服務漏洞的攻擊模塊,運行此模塊並將回顯結果中倒數第2行的最后一個單詞作為Flag值提交。

B-3任務三:MYSQL安全測試

*任務說明:僅能獲取Server3的IP地址

1.利用滲透機場景kali中的工具確定MySQL的端口,將MySQL端口作為Flag值提交;

2.管理者曾在web界面登陸數據庫,並執行了select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'C:/phpstudy/test1.php'語句,結合本執行語句使用dos命令查看服務器的詳細配置信息,並將服務器的系統型號作為Flag值提交;

3.利用滲透機場景kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,並將破解MySQL的密碼所需的模塊當作Flag值 (賬戶為root) 提交;

4.利用滲透機場景kali中的msf工具使用root目錄下password.txt字典文件破解MySQL的密碼,並將MySQL的密碼當作Flag值 (賬戶為root) 提交;

5.利用上題中的數據庫賬戶密碼在登陸數據庫,通過select '<?php @eval($_POST[admin]);?>'************ 'C:/phpstudy/shell.php'語句向服務器提交名為shell.php的一句話木馬,將語句中*號的明文作為Flag值(*為大寫字母或者空格)提交;

6.使用菜刀連接上題中的shell.php,下載服務器根目錄下的壓縮包,將壓縮包中的Flag值提交。

B-4任務四:Web安全應用

*任務說明:僅能獲取Server4的IP地址

  1. 通過滲透機掃描靶機Linux,將HTTP服務的端口號作為Flag值提交;
  2. 通過滲透機滲透靶機Linux的HTTP服務,將Web漏洞注入點的URL地址作為Flag值(形式:http://172.16.1.1/頁面路徑)提交;
  3. 通過滲透機訪問靶機Windows,獲取后綴名為pcapng的數據包文件,該數據包為黑客對靶機Linux的滲透測試過程,並將文件名作為Flag值提交;
  4. 通過滲透機分析pcapng數據包文件,將黑客登錄管理員用戶時使用的密碼作為Flag值提交;
  5. 通過滲透機分析pcapng數據包文件,將黑客上傳的木馬文件中的有效代碼作為Flag值提交;
  6. 通過滲透機分析pcapng數據包文件,將黑客連接數據庫時使用的密碼作為Flag值提交。

 

B-5任務五:網站XSS漏洞

*任務說明:僅能獲取Server5的IP地址

1.進入靶機網站http://靶機IP/kzjb/,使用滲透機場景中的xsser命令檢測靶機網站是否存在xss漏洞,將命令輸出的Accur關鍵字的值作為FLAG值提交;

2.使用test用戶(密碼:123456)登錄靶機網站,在輸入框中測試頁面是否存在xss漏洞,使用JavaScript語句在頁面中彈窗“HelloWorld”信息,將彈窗所需要的函數名稱作為FLAG值提交;

3.分析輸入框所在頁面,將頁面中出現的JavaScript函數名稱作為FLAG值提交;

4.下載靶機FTP中文本文件,將下載的文本文件內容上傳至網站輸入框中。下載靶機FTP中的.py文件並運行,下載靶機FTP中的.pyc文件並運行。將.py文件輸出第一行的第二個單詞作為FLAG值提交;

5.下載靶機FTP中php文件,在http://靶機IP/kzjb/upload.php頁面下上傳php文件,獲取C:\flag.txt文件內容作為FLAG值提交。

B-6任務六:數據分析數字取證

*任務說明:僅能獲取Server6的IP地址

1.分析Server6桌面下的Alpha-1.pcapng數據包文件,通過分析數據包Alpha-1.pcapng找出惡意用戶第一次訪問服務器的數據包是第幾號,並將該號數作為Flag值提交;

2.繼續查看數據包文件Alpha-1.pcapng,分析出惡意用戶掃描了哪些端口,並將全部的端口號從小到大作為Flag值(形式:端口1,端口2,端口3…,端口n)提交;

3.繼續查看數據包文件Alpha-1.pcapng分析出惡意用戶登陸后台所用的用戶名是什么,並將用戶名作為Flag值提交;

4.繼續查看數據包文件Alpha-1.pcapng分析出惡意用戶在第幾個數據包到第幾個數據包之間利用了MIME漏洞,並將該數據包之間的號數作為Flag值(格式:1,30)提交;

5.繼續查看數據包文件Alpha-1.pcapng分析出惡意用戶連接一句話木馬的密碼是什么,並將一句話密碼作為Flag值提交;

6.繼續查看數據包文件Alpha-1.pcapng分析出惡意用戶第二次寫入一句話木馬是在哪個路徑,並將改路徑以及文件名和后綴作為Flag值提交;

7.繼續查看數據包文件Alpha-1.pcapng分析出惡意用戶下載了什么文件,並將該文件內容作為Flag值提交。

B-7任務七:Telnet弱口令滲透測試

*任務說明:僅能獲取Server7的IP地址

1.在滲透機Kali2.0中使用Zenmap工具掃描服務器場景Windows所在網段(例如:172.16.101.0/24)范圍內存活的主機IP地址和指定開放的21、22、23端口,並將該操作使用的命令中必須要添加的字符串作為Flag值(忽略ip地址)提交;

2.通過滲透機Kali2.0對服務器場景Windows進行系統服務及版本掃描滲透測試,並將該操作顯示結果中TELNET服務對應的服務端口信息作為Flag值提交;

3.在滲透機Kali2.0中使用MSF中模塊對其爆破,使用search命令,並將掃描弱口令模塊的名稱信息作為Flag值提交;

4.在上一題的基礎上使用命令調用該模塊,並查看需要配置的信息(使用show options命令),將回顯中需要配置的目標地址,密碼使用的猜解字典,線程,賬戶配置參數的字段作為Flag值(字段之間以英文逗號分隔,例hello,test,..,..)提交;

5.在msf模塊中配置目標靶機IP地址,將配置命令中的前兩個單詞作為Flag值提交;

6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt,用戶名為user爆破獲取密碼並將得到的密碼作為Flag值提交;

7.在上一題的基礎上,使用第6題獲取到的密碼telnet到靶機,將桌面上Flag值.bmp的圖片文件中的英文單詞作為Flag值提交。

B-8任務八:Linux系統安全

*任務說明:僅能獲取Server8的IP地址

1.通過本地PC中滲透測試平台Kali對服務器場景Server8進行系統服務及版本掃描滲透測試,並將該操作顯示結果中22端口對應的服務版本信息字符串作為Flag值提交;

2.找到/var/www目錄中的圖片文件,將文件名稱作為Flag值提交;

3.找到Flag1作為Flag值提交;

4.找到Flag2作為Flag值提交;

5.找到Flag3作為Flag值提交。

B-9任務九:Windows操作系統滲透測試

*任務說明:僅能獲取Server9的IP地址

1.通過本地PC中滲透測試平台Kali對服務器場景Server9進行系統服務及版本掃描滲透測試,並將該操作顯示結果中1433端口對應的服務版本信息作為Flag值(例如3.1.4500)提交;

2.通過本地PC中滲透測試平台Kali對服務器場景Server9進行系統服務及版本掃描滲透測試,將DNS服務器的主機完全合格域名作為Flag值提交;

3.將目標服務器中SQL-Server數據庫低權限(無法通過數據庫執行指令系統命令)用戶的密碼作為Flag值提交;

4.將目標服務器中SQL-Server數據庫權限較高(可以通過數據庫指令執行系統命令)用戶的密碼作為Flag值提交;

5.找到C:\Windows\system32文件夾中266437文件夾中后綴為.docx的文件,將文檔內容作為Flag值提交;

 

B-10任務十:應急響應

*任務說明:僅能獲取Server10的IP地址

1.黑客通過網絡攻入本地服務器,在Web服務器的主頁上外掛了一個木馬連接,請你找到此連接並刪除該連接,將對應的標題名稱作為Flag值提交;

2.黑客攻入本地的數據庫服務器,並添加了除admin以外的具有一個管理員權限的超級用戶,將此用戶的密碼作為Flag值提交;

3.黑客攻入本地服務器,在本地服務器建立了多個超級用戶,請你刪除除了Administrator用戶以外的其他超級管理員用戶,然后在命令行窗口輸入net user,將Administrator右邊第一個單詞作為Flag值提交;

4.黑客修改了服務器的啟動內容,請你刪除不必要的啟動項程序,將該啟動項程序的名稱作為Flag值(如有多個名稱之間以英文逗號分隔,如:hello,test)提交;

5.黑客在服務器某處存放了一個木馬程序,請你找到此木馬程序並清除木馬,將木馬文件名作為Flag值提交。

模塊C  CTF奪旗-攻擊

(本模塊20分)

一、項目和任務描述:

假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。

請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機。

二、操作系統環境說明:

客戶機操作系統:Windows 10

攻擊機操作系統:Kali Linux 2019版

靶機服務器操作系統:Linux/Windows

三、漏洞情況說明:

1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;

2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限並進行提權;

5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,並利用此漏洞獲取系統權限;

6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,並利用此漏洞獲取系統權限;

7.操作系統中可能存在一些系統后門,選手可以找到此后門,並利用預留的后門直接獲取到系統權限。

四、注意事項:

1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;

2.Flag值為每台靶機服務器的唯一性標識,每台靶機服務器僅有1個;

3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改Flag、建立不必要的文件等操作;

4.在登錄自動評分系統后,提交靶機服務器的Flag值,同時需要指定靶機服務器的IP地址;

5.賽場根據難度不同設有不同基礎分值的靶機,對於每個靶機服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規則參照賽場評分標准;

6.本環節不予補時。

模塊D  CTF奪旗-防御

(本模塊20分)

一、項目和任務描述:

假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在着各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。

每位選手按照發現需要加固點、實施加固和檢驗加固成效等步驟實施系統防御。完成防護工作后,每隊選手需要按照實施步驟必要文字說明配以關鍵過程或者關鍵操作結果截圖的形式,自行制作系統防御實施報告。實施報告以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊D”作為文件名,PDF格式文檔為此模塊評分唯一依據。

請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。

二、操作系統環境說明:

客戶機操作系統:Windows 10

攻擊機操作系統:Kali Linux 2019版

堡壘服務器操作系統:Linux/Windows

三、漏洞情況說明:

1.堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;

2.堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限並進行提權;

5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,並利用此漏洞獲取系統權限;

6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,並利用此漏洞獲取系統權限;

7.操作系統中可能存在一些系統后門,選手可以找到此后門,並利用預留的后門直接獲取到系統權限。

四、注意事項:

1.系統加固時需要保證堡壘服務器對外提供服務的可用性;

2.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;

3.本環節不予補時。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM