河南第二届职业技能大赛网络安全(世赛)项目竞赛试题

 河南第二届职业技能大赛

网络安全(世赛)项目竞赛试题

一、竞赛时间

总计:600分钟

  • 竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A模块

A-1

登录安全加固

(Windows,Linux)

180分钟

180分钟

200分

A-2

Nginx安全策略

(Linux)

A-3

中间件服务加固

SSHD\VSFTPD\IIS

(Windows,Linux)

A-4

本地安全策略

(Windows)

A-5

未公开

A-6

未公开

B模块

B-1

Web隐藏信息获取

400分

B-2

跨站脚本渗透

B-3

私钥暴力破解攻击

B-4

Linux操作系统渗透提权

B-5

未公开

B-6

未公开

阶段切换

阶段切换

120分钟

0

C、D模块

C模块

CTF夺旗-攻击

240分钟

200分

D模块

CTF夺旗-防御

200分

三、竞赛任务书内容

(一)拓扑图

 

(二)A模块基础设施设置/安全加固(200分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、说明:

1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

A-1:登录安全加固Windows,Linux)

 请对服务器Windows、Linux按要求进行相应的二设置,提高服务器的安全性。

  1. 安全策略(Windows,Linux)
  1. 最小密码长度不小于13个字符;
  2. 密码必须符合复杂性要求。
  1. 用户安全管理(Windows)
  1. 设置取得文件或其他对象的所有权,将该权限只指派给administrators组;
  2. 禁止普通用户使用命令提示符;
  3. 设置不显示上次登录的用户名;

A-2Nginx安全策略Linux)

  1. 禁止目录浏览和隐藏服务器版本和信息显示;
  2. 限制HTTP请求方式,只允许GET、HEAD、POST;
  3. 设置客户端请求主体读取超时时间为10;
  4. 设置客户端请求头读取时间超时时间为10;
  5. 将Nginx服务降权,使用www用户启动服务。

A-3中间件服务加固SSHD\VSFTPD\IISWindows,Linux)

  1. SSH发服务加固(Linux)
  1. 修改ssh服务端口为2222;
  2. ssh禁止root用户远程登录;
  3. 设置root用户的计划任务。每天早上7.50自动开启ssh服务,22.50关闭;每周六的7.30重新启动sh服务;
  4. 修改SSHD的PID档案存放地。
  1. VSFTPD服务加固(Linux)
  1. 设置运行vsftpd的非特权用户系统为pyftp;
  2. 限制客户端连接的端口范围在50000-60000;
  3. 限制本地用户登录活动范围限制在home目录。
  1. IIS加固(Windows)
  1. 开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名方法);
  2. 关闭IIS的WebDAV功能增强网站的安全性。

A-4本地安全策略Windows)

  1. 禁止匿名枚举SAM账户;
  2. 禁止系统在未登录的情况下关闭;
  3. 禁止存储网络身份验证的密码和凭据;
  4. 禁止将Everyone权限应用于匿名用户;
  5. 在超过登录事件后强制注销。

(三)B模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:Web隐藏信息获取

任务环境说明:

  • 服务器场景名:Server2002(关闭链接)
  • 服务器场景用户名:未知
  1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/);
  2. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,将管理登录页面的文件名(例:admin.php)作为Flag提交;
  3. 通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对目标靶机HTTP服务进行SQL盲注注入测试,将注入成功所需参数名称以&符号拼接,作为Flag提交;
  4. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,使用Python将导致登录失败的参数和值转换为正确的格式,将异常参数的值转换后作为Flag提交;
  5. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,将登录成功后界面返回结果的第一行文字作为Flag提交;
  6. 通过本地PC中渗透测试平台Kali访问目标靶机HTTP服务,将登录成功后的返回结果作为Flag提交;

B-2:跨站脚本渗透

任务环境说明:

  • 服务器场景:Server2126(关闭链接)
  • 服务器场景操作系统:未知
  1. 访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  2. 访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  3. 访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  5. 访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  6. 访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;

B-3:私钥暴力破解攻击

任务环境说明:

  • 服务器场景:Server2211(关闭链接)
  • FTP用户名:匿名用户
  1. 通过渗透机访问靶机FTP服务,获取FTP服务中的Python文件,将Python文件的文件名作为Flag值提交;
  2. 完善获取的Python文件,填写该文件当中空缺的Flag1 字符串,并将该字符串作为 Flag 值提交;
  3. 继续完善Python文件,填写该文件当中空缺的Flag2字符串,并将该字符串作为 Flag 值提交;
  4. 继续完善Python文件,填写该文件当中空缺的Flag3字符串,并将该字符串作为 Flag 值提交;
  5. 继续完善Python文件,填写该文件当中空缺的Flag4字符串,并将该字符串作为 Flag 值提交;
  6. 继续完善Python文件,填写该文件当中空缺的Flag5字符串,并将该字符串作为 Flag 值提交;
  7. 将完善好的Python文件在 Kali上执行,将执行成功后的“Success”后面的内容作为 Flag 值提交。

B-4:Linux操作系统渗透测试

任务环境说明:

  • 服务器场景:Server2214(关闭链接)
  • 用户名:hacker 密码:123456
  1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
  2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
  3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
  4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
  5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
  6. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

)模块C  CTF夺旗-攻击

(本模块200分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

)模块D  CTF夺旗-防御

(本模块200分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

二、说明:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
1. 在Linux系统中,如何查看当前系统的CPU使用情况?请简述命令及其参数。 答:可以使用top命令来查看当前系统的CPU使用情况。具体命令如下: ``` top ``` 在top命令界面中,可以看到各个进程的CPU使用情况,以及系统的总体CPU使用率。 2. 在Linux系统中,如何查看当前系统的内存使用情况?请简述命令及其参数。 答:可以使用free命令来查看当前系统的内存使用情况。具体命令如下: ``` free ``` 在free命令的输出中,可以看到系统的总体内存使用情况,以及各个内存区域的使用情况。 3. 在Linux系统中,如何查看当前系统的磁盘使用情况?请简述命令及其参数。 答:可以使用df命令来查看当前系统的磁盘使用情况。具体命令如下: ``` df -h ``` 在df命令的输出中,可以看到系统中各个磁盘分区的使用情况,以及磁盘总容量和可用容量等信息。 4. 在Linux系统中,如何查看当前系统的网络连接情况?请简述命令及其参数。 答:可以使用netstat命令来查看当前系统的网络连接情况。具体命令如下: ``` netstat -a ``` 在netstat命令的输出中,可以看到系统中各个网络连接的状态、协议、本地地址和端口、远程地址和端口等信息。 5. 在Linux系统中,如何查看当前系统的进程情况?请简述命令及其参数。 答:可以使用ps命令来查看当前系统的进程情况。具体命令如下: ``` ps -ef ``` 在ps命令的输出中,可以看到系统中各个进程的状态、进程ID、父进程ID、占用CPU和内存的情况等信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值