版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年山东省职业院校技能大赛
中职组“网络安全”赛项正式赛卷
(A卷)
网络安全赛项专家组
2021年11月
一、竞赛时间
总计:360分钟
二、竞赛阶段
竞赛阶段竞赛模块竞赛任务竞赛时间分值
A-1登录安全加固(windows、
linux)
A-2数据库加固(Linux)
A模块200分
A-3服务加固SSH\VSFTPD(Linux)
A-4防火墙策略(Linux)
第一阶段180分钟
B-1SMB信息收集
B-2数据包分析infiltration
B模块B-3Python代码分析400分
B-4Web安全应用
B-5隐藏信息探索
午餐午餐60分钟0
C模块CTF夺旗-攻击200分
第二阶段180分钟
D模块CTF夺旗-防御200分
三、竞赛任务书
竞赛拓扑图:
模块A基础设施设置与安全加固
一、服务器环境说明
Windowsserver2008系统:用户名administrator,密码Ab123456
Linux系统:用户名root,密码123456
二、说明:
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块A-XX(XX为工位号),以doc、PDF两
种格式保存;
3.文件保存到U盘提交。
三、具体任务(每个任务得分电子答题卡为准)
A-1任务一登录安全加固(windows、linux)
请对windows、linux服务器按要求进行相应的设置,提高服务器的安全性。
1.密码策略(windows、linux)
(1)最小密码长度不少于8个字符、密码最短使用期限30天;
(2)密码策略必须同时满足大小写字母、数字、特殊字符。
2.登录策略
(1)用户登录服务器系统时,应该有警告标题“warning”内容为“For
authorizedusersonly”提示信息。(windows)
(2)设置账户锁定阈值为6次错误锁定账户,锁定时间为1分钟,复位
账户锁定计数器为1分钟之后。(windows)
2/13
(3)一分钟内仅允许5次登录失败的尝试,超过5次登录帐号锁定5分钟。
(linux)
3.用户安全管理(Windows)
(1)在组策略中只允许管理员账号从网络访问本机。
(2)禁止发送未加密的密码到第三方SMB服务器;
(2)查找并删除服务器中可能存在的后门用户账户hacker。
A-2任务二数据库加固(Linux)
1.删除默认数据库(test);
2.改变默认MySql管理员用户为:SuperRoot;
3.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);
4.赋予user1用户对数据库所有表只有select、insert、delete、update权
限;
5.对忘记mysql数据库SuperRoot管理员密码进行重置操作;
A-3任务三服务加固SSH\VSFTPD(Linux)
1.SSH服务加固
(1)SSH禁止root用户远程登录。
(2)设置root用户的计划任务。每天早上7:50自动开启SSH服务,
22:50关闭;每周六的7:30重新启动SSH服务。
(3)修改SSH服务端口为2222。
2.VSFTPD服务加固
3/13
(1)设置数据连接的超时时间为2分钟、无任何操作的超时时间为5分钟。
(2)设置站点本地用户访问的最大传输速率为1M。
(3)禁止匿名用户登录。
(4)关闭ascii模式下载,防止被用于DoS攻击。
A-4任务四防火墙策略(Linux)
1.只允许转发来自/24局域网段的DNS解析请求数据包;
2.为确保安全,仅允许/24网段内的主机通过SSH连接本机。
3.为防止Nmap扫描软件探测到关键信息,设置iptables防火墙策略对80、
3306号端口进行流量处理;
4.为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,
限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超
过上限的网络数据包将丢弃不予处理)。
5.禁止任何机器ping本机。
4/13
模块B网络安全事件响应、数字取证调查和应用安全
(本模块400分)
B-1任务一:SMB信息收集
任务环境说明:
●服务器场景:Server1(封闭靶机)
●用户名:administrator密码:未知
1.使用暴力破解工具对服务器的服务器信息块协议暴力破解,字典在服务器
网站的首页,将获取的密码作为flag提交;
2.使用访问工具对服务器服务访问,将查看到最后一个共享文件的名称作为
flag提交;
3.使用访问工具对服务器服务访问,将服务器中管理员桌面的文本文档里的
内容作为flag提交;
4.使用访问工具对服务器服务访问,将服务器中DNS2的地址作为flag提
交;
5.使用访问工具对服务器服务访问,将服务器中最后一个用户名作为flag
提交;
6.使用访问工具对服务器服务访问,将服务器中所拥有的驱动器名称作为
flag提交;
B-2任务二:数据包分析infiltration
任务环境说明:
5/13
●服务器场景:Server6(封闭靶机)
●服务器场景操作系统:未知
●FTP用户名:infiltration密码:infiltration
1.登录FTP下载数据包文件infiltration.pacapng,找出恶意用户的IP地
址,并将恶意用户的IP地址作为Flag(形式:[IP地址])提交;
2.分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端
口名1,端口名2,端口名3…,端口名n])从低到高提交;
3.恶意用户最终获得靶机的密码是什么,并将密码作为Flag(形式:[用户
名]);
4.找出目的不可达的数据数量,并将目的不可达的数据数量作为Flag(形式:
[数字])提交;
5.分析出恶意用户使用的最后一个一句话木马的密码是什么,并将一句话密
码作为Flag(形式:[一句话密码])提交;
6.分析出被渗透主机的服务器系统OS版本全称是什么是,并将OS版本全称
作为Flag(形式:[服务器系统OS版本全称])提交;
B-3任务三:Python代码分析
任务环境说明:
●服务器场景:Server7(开放靶机)
●服务器场景操作系统:未知(开放连接)
●系统用户名:administrator密码:123456
1.完善靶机桌面上的Flag.py文件,填写该文件当中空缺的Flag1字符串,
6/13
并将该字符串作为Flag值提交;
2.继续完善Flag.py文件,填写该文件当中空缺的Flag2字符串,并将该字
符串作为Flag值提交;
3.继续完善Flag.py文件,填写该文件当中空缺的Flag3字符串,并将该字
符串作为Flag值提交;
4.继续完善Flag.py文件,填写该文件当中空缺的Flag4字符串,并将该字
符串作为Flag值提交;
5.将完善好的脚本文件在Kali上执行,将执行成功后的回显内容作为Flag
值提交。
B-4任务四:Web安全应用
任务环境说明:
●服务器场景:Server8(封闭靶机)
●服务器场景操作系统:WindowsServer2003
1.使用渗透机KaliLinux,登录靶机HTTP服务后台管理页面,并将后台管
理页面代码中的Flag值提交。
2.使用渗透机KaliLinux,访问靶机HTTP服务,使用文本反馈功能上传PHP
一句话木马(shell.php),并将上传后提示页面中唯一一行JavaScript代码作
为Flag值提交。
3.使用渗透机KaliLinux,访问靶机HTTP服务,通过一句话木马获取靶机
C盘根目录下flag.txt中的内容,并将获取文件内容的函数作为Flag值提交。
4.使用渗透机KaliLinux,访问靶机HTTP服务,通过一句话木马获取靶机
7/13
C盘根目录下flag.txt中的内容,并将文本中的内容作为Flag值提交。
5.使用渗透机KaliLinux,访问靶机HTTP服务,通过一句话木马找到C盘
根目录下的唯一一个PNG图片文件,并提交图片源文件中的Flag值。
B-5任务五:隐藏信息探索
任务环境说明:
●服务器场景:Server12(封闭连接)
●服务器场景操作系统:未知
●FTP用户名:Steganography密码:Steganography
1.从靶机服务器的FTP上下载文件,找出文件夹1中的文件,将文件中的隐
藏信息作为Flag值提交;
2.找出文件夹2中的文件,将文件中的隐藏信息作为Flag值提交;
3.找出文件夹3中的文件,将文件中的隐藏信息作为Flag值提交;
4.找出文件夹4中的文件,将文件中的隐藏信息作为Flag值提交;
5.找出文件夹5中的文件,将文件中的隐藏信息作为Flag值提交。
模块CCTF夺旗-攻击
(本模块200分)
一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防
护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻
8/13
击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,
从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用本地电脑中的攻击机。
二、操作系统环境说明:
客户机操作系统:Windows10或Windows7
攻击机操作系统:Kali2021、Windows7
靶机服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的
相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相
关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相
关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程
代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢
出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的
后门直接获取到系统权限。
四、注意事项:
9/13
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、
删除或者修改flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机
服务器的IP地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三
个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶
段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。
10/13
模块DCTF夺旗-防御
(本模块200分)
一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试
与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器
进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访
问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,
进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固
的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《集成电路用气动液体隔膜阀的流体特性及其阀芯结构改进研究》
- 《近代东北农业科技演进研究》
- 合同股份合同范本
- 围挡喷淋合同范本
- 园林绿化管道沟槽开挖专项方案
- 疫情期间学校线上教学方案
- 钢铁产业设备防腐施工方案
- 工程机械行业采购成本预测模型及管控方案研究
- 技术项目管理年度工作计划
- 大型企业仓库管理制度改革
- 通达信系统指标公式
- 2024中国罕见病行业趋势观察报告
- 葛洲坝毕业实习报告
- 《液压油液》课件
- 设备状态监测与故障诊断技术及应用
- 男子汉的诗学
- 膏方课件培训
- 妇产科护理学课程教学大纲
- 创作属于自己的戏剧舞台美术设计
- 《河流(第1课时)》公开课教学设计【人教八年级地理上册】
- 苏教版2022-2023五年级数学上册全册教材分析
评论
0/150
提交评论