2020年全國中職學生技能大賽《網絡空間安全》賽題4


2022年全國職業院校技能大賽(中職組)

網絡安全競賽試題

(4)

(總分100分)

 

賽題說明

一、競賽項目簡介

“網絡安全”競賽共分A.基礎設施設置與安全加固;B.網絡安全事件響應、數字取證調查和應用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個模塊。根據比賽實際情況,競賽賽場實際使用賽題參數、表述及環境可能有適當修改,具體情況以實際比賽發放賽題為准。競賽時間安排和分值權重見表1。

表1  競賽時間安排與分值權重

模塊編號

模塊名稱

競賽時間(小時)

權值

A

基礎設施設置與安全加固

3

20%

B

網絡安全事件響應、數字取證調查和應用安全

40%

C

CTF奪旗-攻擊

3

20%

D

CTF奪旗-防御

20%

總計

6

100%

 

二、競賽注意事項

1.比賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具及參考資料。

2.請根據大賽所提供的比賽環境,檢查所列的硬件設備、軟件清單、材料清單是否齊全,計算機設備是否能正常使用。

3.在進行任何操作之前,請閱讀每個部分的所有任務。各任務之間可能存在一定關聯。

4.操作過程中需要及時按照答題要求保存相關結果。比賽結束后,所有設備保持運行狀態,評判以最后提交的成果為最終依據。

5.比賽完成后,比賽設備、軟件和賽題請保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場。

6.禁止在提交資料上填寫與競賽無關的標記,如違反規定,可視為0分。

競賽內容

模塊A 基礎設施設置與安全加固

(本模塊20分)

一、項目和任務描述:

假定你是某企業的網絡安全工程師,對於企業的服務器系統,根據任務要求確保各服務正常運行,並通過綜合運用用戶安全管理和密碼策略、本地安全策略、服務安全配置、日志安全審計、中間件安全配置、防火牆策略等多種安全策略來提升服務器系統的網絡安全防御能力。本模塊要求根據競賽現場提供的A模塊答題模板對具體任務的操作進行截圖並加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊A”作為文件名,PDF格式文檔為此模塊評分唯一依據。

二、服務器環境說明

Windows  用戶名:administrator,密碼:123456

Linux    用戶名:root,密碼:123456

三、具體任務(每個任務得分以電子答題卡為准)

A-1任務一 登錄安全加固(Windows)

1.密碼策略

a.更改或創建密碼時執行復雜性要求;

b.密碼必須符合復雜性要求;

c.密碼最短使用期限為10天。

2.用戶安全管理

a.禁用來賓賬戶,禁止來賓用戶訪問計算機或訪問域的內置賬戶;

b.查找並刪除服務器中可能存在的后門用戶;

c.普通用戶進行最小權限管理,對關閉系統僅限管理員賬號;

d.禁止從遠端系統強制關機,將該權限只指派給administrators組。

A-2任務二 本地安全策略(Windows)

3.要求登錄時不顯示用戶名;

4.在密碼過期的前5天開始提示用戶在過期之前更改密碼;

5.要求任何用戶在登錄到Windows前都必須按CTRL+ALT+DEL;

6.禁止SAM 帳戶和共享的匿名枚舉;

7.禁用來賓帳戶。

A-3任務三 服務安全配置(Windows)

8.禁用TCP/IP上的NetBIOS協議,關閉監聽的 UDP 137(netbios-ns)、UDP 138(netbios-dgm)以及 TCP 139(netbios-ssn)端口;

9.在本地策略里配置禁用未登陸前關機;

10.設置從屏幕保護恢復時需要輸入密碼,並將屏幕保護自動開啟時間設定為五分鍾;

11.對於遠程登錄的帳戶,設置不活動超過時間5分鍾自動斷開連接。

A-4任務四 日志安全審計(Windows)

12.啟用本地安全策略中對Windows系統的審核目錄服務訪問,僅需要審核失敗操作;

13.啟用本地安全策略中對Windows系統的審核特權使用,成功和失敗操作都需要審核;

14.啟用本地安全策略中對Windows系統的審核系統事件,成功和失敗操作都需要審核。

A-5任務五 中間件安全加固SSHD\VSFTPD\IIS(Windows, Linux)

15.SSHD服務加固

a.修改SSH連接界面靜置時間;

b.修改登錄記錄的等級為INFO;

c.禁止登陸后顯示信息。

16.VSFTPD服務加固

a.同一客戶機IP地址允許最大客戶端連接數10;

b.最大客戶端連接數為100;

c.設置數據連接的超時時間為2分鍾;

d.設置本地用戶創建文件的權限為022。

17.IIS服務加固

a.關閉FTP匿名訪問;

b為了解決IIS短文件名漏洞,設置URL序列為~;

c.設置網站最大並發連接數為10。

A-6任務六 防火牆策略(Windows)

18.禁止任何機器ping本機;

19.禁止本機ping任何機器;

20.拒絕 TCP 標志位全部為 1 及全部為 0 的報文訪問本機;

21.禁止轉發來自MAC地址為29:0E:29:27:65:EF主機的數據包。

 

模塊B 網絡安全事件響應、數字取證調查和應用安全

(本模塊40分,每個子任務4分)

B-1任務一:信息收集與利用

*任務說明:僅能獲取Server1的IP地址

1.在滲透機Kali2.0中使用autoscan工具掃描服務器場景Server1所在網段(例如:172.16.101.0/24)范圍內存活的主機地址。判斷存活主機是否開放網絡管理服務,若開啟則以掃描出開啟SNMP服務的主機名作為Flag值提交;

2.在滲透機Kali2.0中使用nmap工具進行UDP掃描服務器場景Server1所在網段范圍內存活的主機地址,判斷網絡管理服務的開放情況,若開啟,則以掃描出SNMP開放的端口號作為Flag值(各端口之間用英文分號分割,例21;23),若未開放則提交none作為Flag值;

3.在滲透機Kali2.0中調用snmpwalk工具測試服務器場景Server1是否開啟Windows SNMP服務(共同體為默認字符串為public,通過對目標靶機的.1.3.6.1.2.1.25.1.6分支進行snmpwalk來測試服務的開放情況(SNMP 版本為v2c),並將該操作使用的命令中必須要使用的參數作為Flag值(各參數之間用英文分號分割,例a;b)提交;

4.在滲透機Kali2.0中使用ADMsnmp工具嘗試猜解團體字符串,並將使用的全部命令作為Flag值(提交答案時IP以192.168.100.10代替,使用默認字典snmp.passwd)提交;

5.更換使用onesixtyone工具執行命令查看幫助選項,並將輸入的命令作為Flag值提交;

6.在滲透機Kali2.0中使用onesixtyone對靶機SNMP進行團體字符串猜解,並將使用的全部命令作為Flag值(提交的命令為忽略IP后必須使用的命令,字典名字為dict.txt)提交;

7.在滲透機Kali2.0中對猜解結果進行查看,將回顯中猜解的團體字符串作為Flag值提交;

8.在滲透機Kali2.0中選擇新的SNMP攻擊模塊snmpcheck,根據得到的public團體字符串並利用snmpcheck進行對靶機的信息收集,並將該操作使用的命令中必須使用的參數作為Flag值提交;

9.查看獲取的系統信息,將系統管理員用戶和異常(黑客)用戶作為Flag值(各用戶之間用英文分號分割,例root;user)提交。

B-2任務二:數據庫滲透測試

*任務說明:僅能獲取Server2的IP地址

1.在滲透機Kali2.0中使用zenmap工具掃描服務器場景Server2所在網段(例如:172.16.101.0/24)范圍內存活的主機IP地址和指定開放的1433、3306、80端口。並將該操作使用的命令中必須要使用的字符串作為Flag值提交;

2.通過滲透機Kali2.0對服務器場景Server2進行系統服務及版本掃描滲透測試,並將該操作顯示結果中數據庫服務對應的服務端口信息作為Flag值提交;

3.在滲透機Kali2.0中使用MSF中模塊對其爆破,使用search命令,並將掃描弱口令模塊的名稱作為Flag值提交;

4.在上一題的基礎上使用命令調用該模塊,並查看需要配置的信息(使用show options命令),將回顯中需要配置的目標地址,密碼使用的猜解字典,線程,賬戶配置參數的字段作為Flag值(之間以英文逗號分隔,例hello,test,..,..)提交;

5.在msf模塊中配置目標靶機IP地址,將配置命令中的前兩個單詞作為Flag值提交;

6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt爆破獲取密碼並將得到的密碼作為Flag值提交;

7.在msf模塊中切換新的滲透模塊,對服務器場景server2003進行數據庫服務擴展存儲過程進行利用,將調用該模塊的命令作為Flag值提交;

8.在上一題的基礎上,使用第6題獲取到的密碼並進行提權,同時使用show options命令查看需要的配置,並配置CMD參數來查看系統用戶,將配置的命令作為Flag值提交;

9.在利用msf模塊獲取系統權限並查看目標系統的異常(黑客)用戶,並將該用戶作為Flag值提交。

B-3任務三:遠程文件包含

*任務說明:僅能獲取Server3的IP地址

1.掃描靶機服務器,將靶機FTP服務版本作為Flag值提交;

2.進入靶機網站http://靶機IP/rfi/將靶機文件傳輸服務下的圖片木馬文件上傳,將文件上傳后的URL地址作為Flag值(形式:http://192.168.1.1/文件路徑)提交;

3.查看/etc/passwd文件內容,將uid為10003的用戶名作為Flag值提交;

4.執行靶機文件傳輸服務中的php文件,將輸出的彈窗信息作為Flag值提交;

5.下載靶機文件傳輸服務中php文件,填充內容。執行完善的php文件,將完整的URL作為Flag值(形式:http://192.168.1.1/頁面路徑)提交;

6.查看靶機內核版本,將靶機內核版本作為Flag值提交。

B-4任務四:Windows系統安全

*任務說明:僅能獲取Server4的IP地址

1.通過本地PC中滲透測試平台Kali對服務器場景Server4進行系統服務及版本掃描滲透測試,並將該操作顯示結果中21端口對應的服務狀態信息字符串作為Flag值提交;

2.將首選DNS服務器地址作為Flag值提交;

3.找到Flag1作為Flag值提交;

4.找到Flag2作為Flag值提交;

5.將系統最高權限管理員賬戶的密碼作為Flag值提交。

B-5任務五:MYSQL信息收集

*任務說明:僅能獲取Server5的IP地址

1.通過滲透機場景Kali中的滲透測試工具對服務器場景MySQL03進行服務信息掃描滲透測試(使用Nmap工具),並將該操作顯示結果中數據庫版本信息作為Flag值提交;

2.通過滲透機場景Kali中的滲透測試工具對服務器場景MySQL03的數據庫進行暴力破解,並將數據庫的密碼作為Flag值(字典/root/mysql03.txt)提交;

3.通過滲透機場景Kali對服務器場景MySQL03的數據庫進行遠程連接,並將數據庫中庫的數量作為Flag值提交;

4.通過滲透機場景Kali對服務器場景MySQL03的數據庫進行狀態查詢,並將數據庫狀態中的版本作為Flag值提交;

5.通過滲透機場景Kali對服務器場景MySQL03中數據庫進行查詢當前使用的數據庫,並將數據庫名稱作為Flag值提交;

6.通過滲透機場景Kali對服務器場景MySQL03中數據庫進行數據庫的所有用戶信息查詢,並將倒數第二個用戶名作為Flag值提交;

7.通過滲透機場景Kali對服務器場景MySQL03中數據庫進行數據文件存放路徑查詢,並將存放路徑作為Flag值提交;

B-6任務六:Web滲透測試

*任務說明:僅能獲取Server6的IP地址

1.獲取PHP的版本號作為Flag值(例如:5.2.14)提交;

2.獲取MySQL數據庫的版本號作為Flag值(例如:5.0.22)提交;

3.獲取系統的內核版本號作為Flag值(例如:2.6.18)提交;

4.獲取網站后台管理員admin用戶的密碼作為Flag值提交;

5.找到/root目錄中的txt文件,將文件內容作為Flag值提交。

 

B-7任務七:Web安全應用

*任務說明:僅能獲取Server7的IP地址

1.通過滲透機掃描靶機的端口(使用Nmap工具),將HTTP服務的服務名稱作為Flag值提交;

2.使用滲透機的火狐瀏覽器訪問靶機HTTP服務根目錄,根據頁面提示尋找注入點,將注入點的URL地址作為Flag值(形式:http://172.16.1.1/頁面路徑)提交;

3.通過靶機Web應用服務的注入點,對其進行滲透測試,將當前Web應用服務使用的數據庫名作為Flag值提交;

4.對靶機注入點進行滲透測試,將當前Web應用服務使用的數據庫中第2個表(使用字母a-z順序進行排序)的表名作為Flag值提交;

5.通過滲透機訪問靶機HTTP服務,獲取該站點后台管理員用戶的密碼,並將密碼作為Flag值提交。

 

B-8任務八:數據分析數字取證

*任務說明:僅能獲取Server8的IP地址

1.分析Server8桌面下的Bravo-1.pcapng數據包文件,通過分析數據包Bravo-1.pcapng找出惡意用戶目錄掃描的第2個目錄名,並將該目錄名作為Flag值提交;

2.繼續查看數據包文件Bravo-1.pcapng,分析出惡意用戶通過哪個目錄寫入的一句話木馬,並將該目錄名作為Flag值提交;

3.繼續查看數據包文件Bravo-1.pcapng分析出惡意用戶讀取了服務器什么文件,並將該文件名及后綴作為Flag值提交;

4.繼續查看數據包文件Bravo-1.pcapng分析出惡意用戶寫入一句話木馬的路徑是什么,並將該路徑作為Flag值提交;

5.繼續查看數據包文件Bravo-1.pcapng分析出惡意用戶連接一句話木馬的密碼是什么,並將一句話木馬作為Flag值提交;

6.繼續查看數據包文件Bravo-1.pcapng分析出惡意用戶下載了什么文件,並將文件名及后綴作為Flag值提交;

7.繼續查看數據包文件Bravo-1.pcapng將Web服務器連接的數據庫名作為Flag值提交。

 

B-9任務九:CVE-2019-0708漏洞利用

*任務說明:僅能獲取Server9的IP地址

1.通過本地PC中滲透測試平台Kali對靶機場景Server1進行系統服務及版本掃描滲透測試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用的參數作為Flag值提交;

2.在本地PC的滲透測試平台Kali中,使用命令初始化MSF數據庫並將此命令作為Flag值提交;

3.在本地PC的滲透測試平台Kali中,打開MSF,使用db_import將掃描結果導入到數據庫中,並查看導入的數據,將查看該數據要使用的命令作為Flag值提交;

4.在MSF工具中用search命令搜索CVE-2019-0708漏洞利用模塊,將回顯結果中的漏洞公開時間作為Flag值(如:2017-10-16)提交;

5.在MSF工具中調用CVE-2019-0708漏洞攻擊模塊,並檢測靶機是否存在漏洞,將回顯結果中最后一個單詞作為Flag值提交。

 

B-10任務十:Wireshark數據包分析

*任務說明:僅能獲取Server10的IP地址

1.使用Wireshark查看並分析PYsystem20191桌面下的capture4.pcap數據包文件,找出黑客獲取到的可成功登錄目標服務器FTP的賬號密碼,並將黑客獲取到的賬號密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;

2.繼續分析數據包capture4.pcap,找出黑客使用獲取到的賬號密碼登錄FTP的時間,並將黑客登錄FTP的時間作為Flag值(例如:14:22:08)提交;

3.繼續分析數據包capture4.pcap,找出黑客連接FTP服務器時獲取到的FTP服務版本號,並將獲取到的FTP服務版本號作為Flag值提交;

4.繼續分析數據包capture4.pcap,找出黑客成功登錄FTP服務器后執行的第一條命令,並將執行的命令作為Flag值提交;

5.繼續分析數據包capture4.pcap,找出黑客成功登錄FTP服務器后下載的關鍵文件,並將下載的文件名稱作為Flag值提交;

6.繼續分析數據包capture4.pcap,找出黑客暴力破解目標服務器Telnet服務並成功獲取到的用戶名與密碼,並將獲取到的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;

7.繼續分析數據包capture4.pcap,找出黑客在服務器網站根目錄下添加的文件,並將該文件的文件名稱作為Flag值提交;

8.繼續分析數據包capture4.pcap,找出黑客在服務器系統中添加的用戶,並將添加的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交。

模塊C  CTF奪旗-攻擊

(本模塊20分)

一、項目和任務描述:

假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。

請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機。

二、操作系統環境說明:

客戶機操作系統:Windows 10

攻擊機操作系統:Kali Linux 2019版

靶機服務器操作系統:Linux/Windows

三、漏洞情況說明:

1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;

2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限並進行提權;

5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,並利用此漏洞獲取系統權限;

6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,並利用此漏洞獲取系統權限;

7.操作系統中可能存在一些系統后門,選手可以找到此后門,並利用預留的后門直接獲取到系統權限。

四、注意事項:

1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;

2.Flag值為每台靶機服務器的唯一性標識,每台靶機服務器僅有1個;

3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改Flag、建立不必要的文件等操作;

4.在登錄自動評分系統后,提交靶機服務器的flag值,同時需要指定靶機服務器的IP地址;

5.賽場根據難度不同設有不同基礎分值的靶機,對於每個靶機服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規則參照賽場評分標准;

6.本環節不予補時。

模塊D  CTF奪旗-防御

(本模塊20分)

一、項目和任務描述:

假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在着各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。

每位選手按照發現需要加固點、實施加固和檢驗加固成效等步驟實施系統防御。完成防護工作后,每隊選手需要按照實施步驟必要文字說明配以關鍵過程或者關鍵操作結果截圖的形式,自行制作系統防御實施報告。實施報告以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊D”作為文件名,PDF格式文檔為此模塊評分唯一依據。

請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。

二、操作系統環境說明:

客戶機操作系統:Windows 10

攻擊機操作系統:Kali Linux 2019版

堡壘服務器操作系統:Linux/Windows

三、漏洞情況說明:

1.堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;

2.堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限並進行提權;

5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,並利用此漏洞獲取系統權限;

6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,並利用此漏洞獲取系統權限;

7.操作系統中可能存在一些系統后門,選手可以找到此后門,並利用預留的后門直接獲取到系統權限。

四、注意事項:

1.系統加固時需要保證堡壘服務器對外提供服務的可用性;

2.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;

3.本環節不予補時。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM