当前位置:网站首页>2022年河南省第一届职业技能大赛网络安全项目试题
2022年河南省第一届职业技能大赛网络安全项目试题
2022-06-25 21:50:00 【Beluga】
河南省第一届职业技能大赛
网络安全项目试题
一、竞赛时间
总计:420分钟
- 竞赛阶段
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 |
A模块 | A-1 | 登录安全加固 | 240分钟 | 200分 |
A-2 | Web安全加固(Web) | |||
A-3 | 流量完整性保护与事件监控(Web,Log) | |||
A-4 | 防火墙策略 | |||
A-5 | 不公开 | |||
A-6 | 不公开 | |||
B模块 | B-1 | SSH弱口令渗透测试 | 400分 | |
B-2 | Linux操作系统渗透测试 | |||
B-3 | 数据库安全加固 | |||
B-4 | 服务器内部信息获取 | |||
B-5 | 不公开 | |||
B-6 | 不公开 | |||
午餐 | 午餐 | 60分钟 | 0 | |
C、D模块 | C模块 | CTF夺旗-攻击 | 180分钟 | 200分 |
D模块 | CTF夺旗-防御 | 200分 |
三、竞赛任务书内容
(一)拓扑图
(二)A模块基础设施设置/安全加固(200分)
1.项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
3.任务一:登录安全加固
任务环境说明:
- 服务器场景:LOG:(开放链接)
- 用户名:root密码:root
- 服务器场景:Web:(开放链接)
- 用户名:administrator密码:[email protected]
请对服务器Web按要求进行相应的设置,提高服务器的安全性。
(1)密码策略(Web)
a.最小密码长度不少于8个字符,将密码长度最小值的属性配置界面截图;
b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复杂性要求的属性配置界面截图。
(2)登录策略(Web)
a.在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;
b.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟,将账户锁定策略配置界面截图;
c.远程用户非活动会话连接超时应小于等于5分钟,将RDP-Tcp属性对应的配置界面截图。
(3)用户安全管理(Web)
a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听,将RDP-Tcp属性对应的配置界面截图;
b.仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图。
4.任务二:Web安全加固(Web)
任务环境说明:
- 服务器场景:LOG:(开放链接)
- 用户名:root密码:root
- 服务器场景:Web:(开放链接)
- 用户名:administrator密码:[email protected]
(1)为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固,将C:\Windows\System32\inetsrv\config\applicationHost配置文件中对应的部分截图;
(2)限制目录执行权限,对picture和upload目录设置执行权限为无,将编辑功能权限的配置界面截图;
(3)开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法),将W3C日志记录字段的配置界面截图;
(4)为了减轻网站负载,设置网站最大并发连接数为1000,将编辑网站限制的配置界面截图;
(5)防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露,将配置命令截图;
(6)关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息截图。
3.任务三:流量完整性保护与事件监控(Web,Log)
任务环境说明:
- 服务器场景:LOG:(开放链接)
- 用户名:root密码:root
- 服务器场景:Web:(开放链接)
- 用户名:administrator密码:[email protected]
(1)为了防止密码在登录或者传输信息时被窃取,仅使用证书登录SSH(Log),将/etc/ssh/sshd_config配置文件中对应的部分截图;
(2)将Web服务器开启审核策略
登录事件 成功/失败;
特权使用 成功;
策略更改 成功/失败;
进程跟踪 成功/失败;
将审核策略的配置界面截图;
(3)配置Splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态。将转发器:部署成功的页面截图。
4.任务四:防火墙策略
任务环境说明:
- 服务器场景:LOG:(开放链接)
- 用户名:root密码:root
- 服务器场景:Web:(开放链接)
- 用户名:administrator密码:[email protected]
所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:
(1)Windows系统禁用445端口,将防火墙入站规则截图;
(2)Linux系统禁用23端口,将iptables配置命令截图;
(3)Linux系统禁止别人ping通,将iptables配置命令截图;
(4)Linux系统为确保安全禁止所有人连接SSH除了172.16.1.1这个ip,将iptables配置命令截图。
(三)B模块安全事件响应/网络安全数据取证/应用安全(400分)
1.任务一:SSH弱口令渗透测试
任务环境说明:
- 服务器场景:Linux(关闭链接)
- 服务器场景操作系统:Linux(版本不详)
(1)在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);
(2)通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交;
(3)在本地PC渗透测试平台Kali中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交;
(4)在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);
(5)在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;
(6)在msf模块中指定密码字典,字典路径为/root/2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交;
(7)在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。
2.任务二:Linux操作系统渗透测试
任务环境说明:
- 服务器场景:Linux(关闭链接)
- 服务器场景操作系统:Linux(版本不详)
(1)通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;
(2)通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;
(3)通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;
(4)通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;
(5)通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。
3.任务三:数据库安全加固
任务环境说明:
- 服务器场景:CentOS6.8(开放链接)
- 用户名:root;密码:123456
(1)进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查看数据库版本号的命令作为flag提交;
(2)进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库版本号,将查询到的数据库版本号作为flag提交;
(3)进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),查看数据库列表,将查看数据库列表的命令作为flag提交;
(4)进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,将该用户的用户名作为flag提交;(如有多个可以从任意 IP 地址访问的用户,提交形式为用户名|用户名|用户名|用户名)
(5)进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,查看所有用户及权限,找到可以从任意 IP 地址访问的用户,使用drop命令将该用户删除,将操作命令作为flag提交。
(6)进入虚拟机操作系统:CentOS 6.8,登陆数据库(用户名:root;密码:root),进入mysql数据库,改变默认 mysql 管理员的名称,将系统的默认管理员root 改为 admin,防止被列举,将操作命令作为flag提交。
4.任务四:服务器内部信息获取
任务环境说明:
- 服务器场景:Linux20210510(关闭链接)
- 用户名:test密码:123456
(1)收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33);
(2)将服务器中tmp文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交;
(3)应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交;
(4)在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;
(5)在服务器中登录恶意用户,查看恶意用户在服务器中输入的第一条指令,将指令作为flag提交;
(6)在服务器中查看用户信息,将最后一个用户的用户名作为flag提交;
(四)模块C CTF夺旗-攻击(200分)
1.项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。
2.操作系统环境说明:
客户机操作系统:Windows 10/Windows7
靶机服务器操作系统:Linux/Windows
3.漏洞情况说明:
(1)服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
(2)靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
(3)靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
(4)靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
(5)操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
(5)操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
(7)操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
4.注意事项:
(1)不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
(2)flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
(3)选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;
(4)在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;
(5)赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
(6)本环节不予补时。
(五)模块D CTF夺旗-防御(200分)
1.项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
2.操作系统环境说明:
客户机操作系统:Windows 10/Windows7
堡垒服务器操作系统:Linux/Windows
3.漏洞情况说明:
(1)堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
(2)堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
(3)堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
(4)堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
(5)操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
(6)操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
(7)操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
4.注意事项:
(1)每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;
(2)系统加固时需要保证堡垒服务器对外提供服务的可用性;
(3)不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
(4)本环节不予补时。
(六)说明
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;
3.文件保存到U盘提交。
边栏推荐
- Why can't the mobile phone be used and the computer be connected
- 再突破!阿里云进入Gartner云AI开发者服务挑战者象限
- ES6-- 集合
- 2022-2028 global carbon fiber unidirectional tape industry research and trend analysis report
- Online crudhasone Association query reports an error unabletouseinternalvariable:list
- Nacos source code analysis 01 code structure
- Zero Trust: break the passive development mode of "attack and defense" and build a "moat" for enterprise safety
- 2022-2028 global industrial touch screen industry research and trend analysis report
- Huawei cloud SMS has tested that many mobile phones prompt frequent sending
- Wpewebkit debugging MSE playback
猜你喜欢
2022-2028 global SiC igniter industry research and trend analysis report
实战:typora里面如何快捷改变字体颜色(博客分享-完美)-2022.6.25(已解决)
Pycharm 2022.1 EAP 2 release
This 110 year old "longevity" enterprise has been planning for the next century
Three layer architecture + routing experiment
2022-2028 global co extrusion production line industry research and trend analysis report
Data governance is easier said than done
Zero Trust: break the passive development mode of "attack and defense" and build a "moat" for enterprise safety
Which PHP open source works deserve attention
记|一次exists关键字的学习记录
随机推荐
China bed and mattress market status research analysis and development prospect forecast report (2022)
Facing the "industry, University and research" gap in AI talent training, how can shengteng AI enrich the black land of industrial talents?
Analysis report on market demand situation and investment direction of China's optical transmission equipment industry from 2022 to 2028
Nacos source code analysis 01 code structure
[WPF] XAML code skills that can be directly used for converting CAD engineering drawings to WPF
NARI radar's IPO meeting: it plans to raise nearly 1billion yuan. Bao Xiaojun and his wife are Canadians
Why can't the mobile phone be used and the computer be connected
ES7/ES9 -- 新特性与正则
Does jQuery cache any selectors- Does jQuery do any kind of caching of “selectors”?
[dynamic programming] longest palindrome substring thinking about dynamic transfer cycle sequence
Flutter 網絡請求封裝之Dio(Cookie管理、添加攔截器、下載文件、异常處理、取消請求等)
Analysis of gpl3.0 license software copyright dispute cases
Dio encapsulated by the flutter network request (cookie management, adding interceptors, downloading files, exception handling, canceling requests, etc.)
Yyds dry goods inventory CEPH installation visual dashboard
MATLAB Programming Notes
Oracle - 基本入门
Market depth analysis and development strategy consulting report of China's fire equipment market 2022-2028
Use of local stack in flask
How to design a complex business system? From the understanding of domain design, cloud native, micro service, and middle platform
Report on development status and prospects of global and Chinese coating industry strategic planning proposal 2022-2028