2023年吉安市“振兴杯”职业技能大赛网络安全项目样题

本文详细解读了2023年吉安市职业技能大赛中的网络安全项目,包括基础设施安全设置、网络安全事件响应、CTF夺旗挑战等,涉及密码策略、登录安全加固、Web安全措施、防火墙策略和数字取证调查等内容,旨在提升参赛者的实际操作技能和网络安全防御能力。
摘要由CSDN通过智能技术生成

2023年吉安市“振兴杯”职业技能大赛

网络安全项目样题

需要竞赛环境可私信博主

题说明

、竞赛项目简介

竞赛共分为:A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.CTF夺旗-攻击;D.CTF夺旗-御等四个模块。竞赛时间安排和分值权重见表1。

表1竞赛时间安排与分值权

模块编号

块名称

赛时间(小时)

合计

A

础设施设置与安全加固

1.5

20%

B

网络安全事件响应、数字取证调查和应用安全

40%

C

CTF夺旗-攻击

1.5

20%

D

CTF旗-防御

20%

3

100%

、竞赛注意事项

1.竞赛期间禁止携带和使用移动存储设备、计算器、通信工具及考资料。

2.请根据大赛所提供的竞赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

3.在进行任何操作之前,请阅读每个部分的所有任务。各任务之可能存在一定关联。

4.操作过程中需要及时按照答题要求保存相关结果。竞赛结束后,所有设备保持运行状态,评判以最后提交的成果为最终依据。

5.竞赛完成后,竞赛设备、软件和赛题请保留在座位上,禁止将竞赛所用的所有物品(包括试卷等)带离赛场。

6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为0分。

竞赛内容

一、模块A基础设施设置与安全加固

(一)项目和任务描述

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

(二)服务器环境说明

Windows、Linux

(三)提交任务说明

1.所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:模块A-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

(四)具体任务

A-1任务一登录安全加固

请对windwos/Linux服务器按要求进行相应的设置,提高服务器的安全性。

1.密码策略

a.最小密码长度不少于8个字符,将密码长度最小值的属性配置界面截图;

b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复杂性要求的属性配置界面截图。

2.登录策略

a.在用户登录系统时,系统弹出警告信息;

b.登录帐号锁定1分钟

c.设置远程用户非活动会话连接超时

3.用户安全管理

a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听

b.仅允许超级管理员账号关闭系统

A-2任务二Web安全加固

1.为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固

2.限制目录执行权限,对picture和upload目录设置执行权限为无

3.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法)

4.为了减轻网站负载,设置网站最大并发连接数;

5.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露

6.关闭IIS的WebDAV功能增强网站的安全性

A-3任务三流量完整性保护与事件监控

1.为了防止密码在登录或者传输信息时被窃取,仅使用证书登录SSH(Log)

2.将Web服务器开启审核策略

登录事件成功/失败;

特权使用成功;

策略更改成功/失败;

进程跟踪成功/失败;

将审核策略的配置界面截图;

3.配置Splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态。

A-4任务四防火墙策略

所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:

1.Windows系统禁用445端口

2.Linux系统禁用23端口

3.Linux系统禁止别人ping通

4.Linux系统为确保安全禁止所有人连接SSH除了172.16.1.1这个ip

模块B网络安全事件、数字取证调查和应用安全

一、项目和任务描述:

假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。

二、服务器环境说明

操作系统:Windows/Linux

三、具体任务

任务一:数据分析

  1. 登录FTP下载数据文件,找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag提交,Flag格式为flag{xxx};
  2. 分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交,Flag格式为flag{xxx};
  3. 黑客获得靶机的密码是什么,并将密码作为Flag提交,Flag格式为flag{xxx};
  4. 找出目的不可达的数据数量,并将目的不可达的数据数量作为Flag提交,Flag格式为flag{xxx};
  5. 分析出恶意用户渗透连接的密码是什么,并将密码作为Flag提交,Flag格式为flag{xxx};
  6. 分析出被渗透主机的服务器系统版本,并将其作为Flag提交,Flag格式为flag{xxx};

任务二:内存取证

1.在服务器中下载内存片段,在内存片段中获取主机信息,将管理员密码作为Flag值提交,Flag格式为flag{xxx};

2.在内存片段中获取主机信息,将此片段的地址作为Flag值提交,Flag格式为flag{xxx};

3.在内存片段中获取主机信息,将此片段的主机名作为Flag值提交,Flag格式为flag{xxx};

4.在内存片段中获取主机信息,将挖矿程序的地址及端口号作为Flag值提交,Flag格式为flag{xxx};(若为多个用;分开)

5.在内存片段中获取主机信息,将后台恶意程序所用的程序名称作为Flag值提交,Flag格式为flag{xxx};

6.在内存片段中获取主机信息,将此时的浏览器搜寻的关键词作为Flag值提交,Flag格式为flag{xxx}。
任务三:文件破解

1.通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将Telnet版本信息字符串作为Flag提交,Flag格式为flag{xxx}

2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,获取加密文件,将加密文件名作为Flag提交,Flag格式为flag{xxx};(字典路径/usr/share/wordlists/dirb/small.txt)

3.通过本地PC中渗透测试平台Kali下载目标靶机加密文件以及字典文件,将加密文件内唯一一个文件的文件名作为Flag提交,Flag格式为flag{xxx}

4.通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密文件,将破解出的密码作为Flag提交,Flag格式为flag{xxx}

5.通过本地PC中渗透测试平台Kali打开解压后的唯一一个文件,将文件中的Flag提交,Flag格式为flag{xxx}

任务四:系统提权

  1. 使用渗透机对服务器信息收集,并将服务器中显示的服务端口号作为flag提交,Flag格式为flag{xxx};
  2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交,Flag格式为flag{xxx};
  3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交,Flag格式为flag{xxx};
  4. 使用渗透机对服务器管理员提权,并将服务器中主目录下的文本内容作为flag提交,Flag格式为flag{xxx};
  5. 使用渗透机对服务器管理员提权,并将服务器中管理员的密码作为flag提交,Flag格式为flag{xxx};

模块C CTF夺旗-攻击

一、项目和任务描述

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。

二、操作系统环境说明

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要指定靶机服务器的IP地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得Flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

模块D CTF夺旗-防御

一、项目和任务描述

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项

1.系统加固时需要保证堡垒服务器对外提供服务的可用性;

2.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

3.本环节不予补时。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值