網(wǎng)絡安全競賽試題10_第1頁
網(wǎng)絡安全競賽試題10_第2頁
網(wǎng)絡安全競賽試題10_第3頁
網(wǎng)絡安全競賽試題10_第4頁
網(wǎng)絡安全競賽試題10_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2022年全國職業(yè)院校技能大賽(中職組)網(wǎng)絡安全競賽試題(10)(總分100分)賽題說明一、競賽項目簡介“網(wǎng)絡安全”競賽共分A.基礎設施設置與安全加固;B.網(wǎng)絡安全事件響應、數(shù)字取證調(diào)查和應用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個模塊。根據(jù)比賽實際情況,競賽賽場實際使用賽題參數(shù)、表述及環(huán)境可能有適當修改,具體情況以實際比賽發(fā)放賽題為準。競賽時間安排和分值權重見表1。表1競賽時間安排與分值權重模塊編號模塊名稱競賽時間(小時)權值A基礎設施設置與安全加固320%B網(wǎng)絡安全事件響應、數(shù)字取證調(diào)查和應用安全40%CCTF奪旗-攻擊320%DCTF奪旗-防御20%總計6100%二、競賽注意事項1.比賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具及參考資料。2.請根據(jù)大賽所提供的比賽環(huán)境,檢查所列的硬件設備、軟件清單、材料清單是否齊全,計算機設備是否能正常使用。3.在進行任何操作之前,請閱讀每個部分的所有任務。各任務之間可能存在一定關聯(lián)。4.操作過程中需要及時按照答題要求保存相關結果。比賽結束后,所有設備保持運行狀態(tài),評判以最后提交的成果為最終依據(jù)。5.比賽完成后,比賽設備、軟件和賽題請保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場。6.禁止在提交資料上填寫與競賽無關的標記,如違反規(guī)定,可視為0分。競賽內(nèi)容模塊A基礎設施設置與安全加固(本模塊20分)一、項目和任務描述:假定你是某企業(yè)的網(wǎng)絡安全工程師,對于企業(yè)的服務器系統(tǒng),根據(jù)任務要求確保各服務正常運行,并通過綜合運用用戶安全管理和密碼策略、本地安全策略、服務安全配置、日志安全審計、中間件安全配置、防火墻策略等多種安全策略來提升服務器系統(tǒng)的網(wǎng)絡安全防御能力。本模塊要求根據(jù)競賽現(xiàn)場提供的A模塊答題模板對具體任務的操作進行截圖并加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊A”作為文件名,PDF格式文檔為此模塊評分唯一依據(jù)。二、服務器環(huán)境說明Windows用戶名:administrator,密碼:123456Linux用戶名:root,密碼:123456三、具體任務(每個任務得分以電子答題卡為準)A-1任務一登錄安全加固(Windows,Linux)請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。1.密碼策略(Windows,Linux)a.最小密碼長度不少于13個字符;b.密碼必須符合復雜性要求。2.用戶安全管理(Windows)a.設置取得文件或其他對象的所有權,將該權限只指派給administrators組;b.禁止普通用戶使用命令提示符;c.設置不顯示上次登錄的用戶名。A-2任務二本地安全策略(Windows)3.要求登錄時不顯示用戶名;4.在密碼過期的前5天開始提示用戶在過期之前更改密碼;5.要求任何用戶在登錄到Windows前都必須按CTRL+ALT+DEL;6.禁止SAM帳戶和共享的匿名枚舉;7.禁用來賓帳戶。A-3任務三數(shù)據(jù)庫安全策略8.以普通帳戶mysql安全運行mysql服務,禁止mysql以管理員帳號權限運行;9.刪除默認數(shù)據(jù)庫(test);10.改變默認mysql管理員用戶為:SuperRoot;11.使用mysql內(nèi)置MD5加密函數(shù)加密用戶user1的密碼為(P@ssw0rd1!)。A-4任務四日志安全審計(Windows)12.啟用本地安全策略中對Windows系統(tǒng)的審核目錄服務訪問,僅需要審核失敗操作;13.啟用本地安全策略中對Windows系統(tǒng)的審核特權使用,成功和失敗操作都需要審核;14.啟用本地安全策略中對Windows系統(tǒng)的審核系統(tǒng)事件,成功和失敗操作都需要審核;15.啟用本地安全策略中對Windows系統(tǒng)的審核帳戶管理,成功和失敗操作都要審核;16.啟用本地安全策略中對Windows系統(tǒng)的審核進程追蹤,僅失敗操作需要審核。A-4任務四流量完整性保護(Windows)17.對Web網(wǎng)站進行HTTP重定向HTTPS設置,僅使用HTTPS協(xié)議訪問網(wǎng)站(Windows)(注:證書頒發(fā)給并通過訪問Web網(wǎng)站)。A-6任務六防火墻策略(Linux)18.設置防火墻允許本機轉發(fā)除ICMP協(xié)議以外的所有數(shù)據(jù)包;19.為防止Nmap等掃描軟件探測到關鍵信息,設置iptables防火墻策略對80號端口進行流量處理;20.為防御拒絕服務攻擊,設置iptables防火墻策略對傳入的流量進行過濾,限制每分鐘允許3個包傳入,并將瞬間流量設定為一次最多處理6個數(shù)據(jù)包(超過上限的網(wǎng)絡數(shù)據(jù)包將丟棄不予處理);21.只允許轉發(fā)來自/24局域網(wǎng)段的DNS解析請求數(shù)據(jù)包。模塊B網(wǎng)絡安全事件響應、數(shù)字取證調(diào)查和應用安全(本模塊40分,每個子任務4分)B-1任務一:主機發(fā)現(xiàn)與信息收集*任務說明:僅能獲取Server1的IP地址1.通過滲透機Kali2.0對靶機場景進行秘密FIN掃描(使用Nmap工具),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;2.通過滲透機Kali2.0對靶機場景進行秘密FIN掃描(使用Nmap工具),并將該操作顯示結果中從下往上數(shù)第7行的端口信息作為Flag值提交;3.通過滲透機Kali2.0對靶機場景進行圣誕樹(XmasTree)掃描(使用Nmap工具),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;4.通過滲透機Kali2.0對靶機場景進行圣誕樹(XmasTree)掃描(使用Nmap工具),并將該操作顯示結果中從下往上數(shù)第5行的服務名稱作為Flag值提交;5.通過滲透機Kali2.0對靶機場景使用SYN包而不是用ACK包進行掃描滲透測試(使用Nmap工具),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;6.通過滲透機Kali2.0對靶機場景使用SYN包而不是用ACK包進行掃描滲透測試(使用Nmap工具),并將該操作顯示結果中從下往上數(shù)第8行的服務狀態(tài)作為Flag值提交;7.通過滲透機Kali2.0對靶機場景進行ACK和ICMP兩種掃描類型并行的掃描滲透測試(使用Nmap工具),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;8.通過滲透機Kali2.0對靶機場景進行ACK和ICMP兩種掃描類型并行的掃描滲透測試(使用Nmap工具),并將該操作顯示結果中從下往上數(shù)第3行的服務名稱作為Flag值提交。B-2任務二:Windows操作系統(tǒng)滲透測試*任務說明:僅能獲取Server2的IP地址1.通過本地PC中滲透測試平臺Kali對服務器場景Server2進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中1433端口對應的服務版本信息作為Flag值(例如3.1.4500)提交;2.通過本地PC中滲透測試平臺Kali對服務器場景Server2進行系統(tǒng)服務及版本掃描滲透測試,將DNS服務器的主機完全合格域名作為Flag值提交;3.將目標服務器中SQL-Server數(shù)據(jù)庫低權限(無法通過數(shù)據(jù)庫執(zhí)行指令系統(tǒng)命令)用戶的密碼作為Flag值提交;4.將目標服務器中SQL-Server數(shù)據(jù)庫權限較高(可以通過數(shù)據(jù)庫指令執(zhí)行系統(tǒng)命令)用戶的密碼作為Flag值提交;5.找到C:\Windows\system32文件夾中266437文件夾中后綴為.docx的文件,將文檔內(nèi)容作為Flag值提交;B-3任務三:數(shù)據(jù)分析數(shù)字取證*任務說明:僅能獲取Server3的IP地址1.使用Wireshark查看并分析Server3桌面下的logs.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包attack.pcapng找出惡意用戶目錄掃描的第9個文件,并將該文件名作為Flag值(形式:[robots.txt])提交;2.繼續(xù)查看數(shù)據(jù)包文件logs.pacapng,分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag值(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交;3.繼續(xù)查看數(shù)據(jù)包文件logs.pacapng分析出惡意用戶讀取服務器的文件名是什么,并將該文件名作為Flag值(形式:[robots.txt])提交;4.繼續(xù)查看數(shù)據(jù)包文件logs.pacapng分析出惡意用戶寫入一句話木馬的路徑是什么,并將該路徑作為Flag值(形式:[/root/whoami/])提交;5.繼續(xù)查看數(shù)據(jù)包文件logs.pacapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話密碼作為Flag值(形式:[一句話密碼])提交;6.繼續(xù)查看數(shù)據(jù)包文件logs.pacapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為Flag值(形式:[文件名.后綴名])提交;7.繼續(xù)查看數(shù)據(jù)包文件logs.pacapng將惡意用戶下載的文件里面的內(nèi)容作為Flag值(形式:[文件內(nèi)容])提交。B-4任務四:中間人攻擊滲透測試*任務說明:僅能獲取Server4的IP地址*任務說明:僅能獲取Server11的IP地址1.通過上題滲透后得到控制權限的服務器場景Server4進行查看本地的arp緩存表的操作,并將該操作所使用的命令作為Flag值提交;2.通過上題滲透后得到控制權限的服務器場景Server4進行清除本地的arp緩存表的操作,并將該操作所使用的命令作為Flag值提交;3.通過本地PC中滲透測試平臺Kali對服務器場景Server4以及服務器場景Server11進行中間人攻擊滲透測試,打開滲透測試平臺Kali的路由轉發(fā)功能,并將該配置文件的絕對路徑作為Flag值提交;4.通過本地PC中滲透測試平臺Kali對服務器場景Server4以及服務器場景Server11進行中間人攻擊滲透測試,通過arpspoof命令對客戶端(Server4)以及服務器(Server11)進行arp污染,并將該操作必須要用到的參數(shù)作為Flag值提交;5.中間人滲透攻擊成功后,滲透測試平臺kali能夠監(jiān)聽到客戶端(Server4)向服務器(Server11)中的login.php頁面提交的登陸網(wǎng)站用戶名,密碼信息,使用服務器場景Server4桌面上的Chrome瀏覽器,訪問Server11服務器場景的Web站點http://Linux靶機ip/login.php,使用已經(jīng)保存好的用戶名,密碼直接登錄,并在kali上使用抓包軟件wireshark進行抓包,設置wireshark過濾規(guī)則,過濾所有請求方式為POST的http請求包,將需要使用的過濾器表達式作為Flag值(==符號前后不要加空格)提交;6.分析抓到的POST請求包,并將POST請求內(nèi)容中客戶端(Server4)向服務器(Server11)中的login.php頁面提交的登陸網(wǎng)站admin用戶的密碼作為Flag值提交。B-5任務五:Windows系統(tǒng)安全*任務說明:僅能獲取Server5的IP地址1.通過本地PC中滲透測試平臺Kali對服務器場景Server5進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中21端口對應的服務狀態(tài)信息字符串作為Flag值提交;2.將首選DNS服務器地址作為Flag值提交;3.找到Flag1作為Flag值提交;4.找到Flag2作為Flag值提交;5.將系統(tǒng)最高權限管理員賬戶的密碼作為Flag值提交。B-6任務六:滲透測試*任務說明:僅能獲取Server6的IP地址1.在MSF工具中用search命令搜索MS12020RDP拒絕服務攻擊模塊,將回顯結果中的漏洞披露時間作為Flag值(如:2012-10-16)提交;2.在MSF工具中調(diào)用MS12020RDP拒絕服務漏洞的輔助掃描模塊,將調(diào)用此模塊的命令作為Flag值提交;3.使用set命令設置目標IP,并檢測靶機是否存在漏洞,運行此模塊,將回顯結果中倒數(shù)第2行的最后一個單詞作為Flag值提交;4.在MSF工具中調(diào)用并運行MS12020RDP拒絕服務漏洞的攻擊模塊,將運行此模塊后回顯結果中倒數(shù)第1行的最后一個單詞作為Flag值提交;5.進入靶機關閉遠程桌面服務,再次運行MS12020

RDP拒絕服務漏洞的攻擊模塊,運行此模塊并將回顯結果中倒數(shù)第2行的最后一個單詞作為Flag值提交。B-7任務七:Web安全應用*任務說明:僅能獲取Server7的IP地址1.通過滲透機掃描靶機中運行的服務,將完整的HTTP服務名稱作為Flag值提交;2.通過滲透機訪問靶機的HTTP服務(使用火狐瀏覽器),URL為http://靶機IP/rececit/enehevibo.php,通過密碼破譯得到明文密碼,并將明文密碼作為Flag值提交;3.通過滲透機訪問靶機的HTTP服務(使用火狐瀏覽器),URL為http://靶機IP/irascence/futuresive.php,通過密碼破譯得到明文密碼,并將明文密碼作為Flag值提交;4.通過滲透機訪問靶機的HTTP服務(使用火狐瀏覽器),URL為http://靶機IP/economyia/tortly.php,通過密碼破譯進入新的頁面,并將新頁面的URL地址作為Flag值(形式:/頁面路徑)提交;5.在新的頁面中,通過解密頁面內(nèi)容獲得密碼,并將密碼作為Flag值提交;6.通過滲透機訪問靶機的HTTP服務(使用火狐瀏覽器),URL為http://靶機IP/corticory/heseur.php,通過解密頁面內(nèi)容得到密碼,并將密碼作為Flag值提交。B-8任務八:文件MD5校驗*任務說明:僅能獲取Server8的IP地址1.進入虛擬機操作系統(tǒng):Server8中的/root目錄,找到test.txt文件,并使用md5sum工具來計算出該文件的md5值,并將計算該文件md5的命令的字符串作為Flag值提交;2.進入虛擬機操作系統(tǒng):Server8中的/root目錄,找到test.txt文件,并使用md5sum校驗工具來計算出該文件的md5值,并將計算該文件得到的md5值的字符串中前6位作為Flag值提交;3.進入虛擬機操作系統(tǒng):Server8中的/root目錄,將test.txt文件的文件名稱改為txt.txt,然后再使用md5sum工具計算txt.txt文件的md5值,并將計算該文件得到的md5值的字符串中前5位數(shù)字和之前test.txt文件md5值的字符串中前5位數(shù)字相減的結果作為Flag值提交;4.進入虛擬機操作系統(tǒng):Server8,使用md5sum工具來計算/etc/passwd文件的md5值,并將改md5值導入到passwd.md5文件中,并將該命令的字符串作為Flag值提交;5.進入虛擬機操作系統(tǒng):Server8,創(chuàng)建一個新的用戶,用戶名為user6,密碼為123456。再次計算/etc/passwd的md5值,并將該值與passwd.md5文件中的值進行對比,并將添加用戶后/etc/passwd文件的md5值的字符串中前三位數(shù)字和之前/etc/passwd文件md5值的字符串中前三位數(shù)字相減的結果作為Flag值提交。B-9任務九:PE

Reverse*任務說明:僅能獲取Server9的IP地址1.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態(tài)調(diào)試,將main函數(shù)的入口地址作為Flag值提交;2.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態(tài)調(diào)試,將該二進制文件中檢查許可證的關鍵函數(shù)作為Flag值提交;3.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態(tài)調(diào)試,找到Flag1值并提交;4.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態(tài)調(diào)試,嘗試破解該二進制文件,將注冊成功后的回顯信息作為Flag值提交;5.對靶機服務器場景桌面上的PE01.exe二進制文件進行靜態(tài)調(diào)試,將該激活所需的許可證碼作為Flag值提交;B-10任務十:應急響應*任務說明:僅能獲取Server10的IP地址1.黑客通過網(wǎng)絡攻入本地服務器,在Web服務器的主頁上外掛了一個木馬連接,請你找到此連接并刪除該連接,將對應的標題名稱作為Flag值提交;2.黑客攻入本地的數(shù)據(jù)庫服務器,并添加了除admin以外的具有一個管理員權限的超級用戶,將此用戶的密碼作為Flag值提交;3.黑客攻入本地服務器,在本地服務器建立了多個超級用戶,請你刪除除了Administrator用戶以外的其他超級管理員用戶,然后在命令行窗口輸入netuser,將Administrator右邊第一個單詞作為Flag值提交;4.黑客修改了服務器的啟動內(nèi)容,請你刪除不必要的啟動項程序,將該啟動項程序的名稱作為Flag值(如有多個名稱之間以英文逗號分隔,如:hello,test)提交;5.黑客在服務器某處存放了一個木馬程序,請你找到此木馬程序并清除木馬,將木馬文件名作為Flag值提交。模塊CCTF奪旗-攻擊(本模塊20分)一、項目和任務描述:假定你是某企業(yè)的網(wǎng)絡安全滲透測試工程師,負責企業(yè)某些服務器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網(wǎng)絡黑客的心態(tài),從而改善您的防御策略。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機。二、操作系統(tǒng)環(huán)境說明:客戶機操作系統(tǒng):Windows10攻擊機操作系統(tǒng):KaliLinux2019版靶機服務器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;3.靶機服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;4.靶機服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權限。四、注意事項:1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2.Flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改Flag、建立不必要的文件等操作;4.在登錄自動評分系統(tǒng)后,提交靶機服務器的Flag值,同時需要指定靶機服務器的IP地址;5.賽場根據(jù)難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;6.本環(huán)節(jié)不予補時。模塊DCTF奪旗-防御(本模塊20分)一、項目和任務描述:假定各位選手是某安全企業(yè)的網(wǎng)絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論