2023-2024年度安徽省职业院校技能大赛(中职组) 网络空间安全竞赛试题

2023-2024年度安徽省职业院校技能大赛(中职组)
网络空间安全竞赛试题
(总分 1000 分)

赛题说明
一、竞赛项目简介
“网络安全”竞赛共分 A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.CTF 夺旗-攻击;D. CTF 夺旗
-防御等四个模块。竞赛时间安排和分值权重见表 1。
表1 竞赛时间安排与分值权重

模块编

模块名称
竞赛时间
(小时)

合计
A 基础设施设置与安全加固
3 20%
B 网络安全事件响应、数字取证调查和应用安全 40%
C CTF 夺旗-攻击
3 20%
D CTF 夺旗-防御 20%
总计 6 100%
二、竞赛注意事项

1.竞赛期间禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
2.请根据大赛所提供的竞赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
3.在进行任何操作之前,请阅读每个部分的所有任务。各任务之间可能存在一定关联。

4.操作过程中需要及时按照答题要求保存相关结果。竞赛结束后,所有设备保持运行状态,评判以最后提交的成果为最终依据。
5.竞赛完成后,竞赛设备、软件和赛题请保留在座位上,禁止将竞赛所用的所有物品(包括试卷等)带离赛场。
6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视
为 0 分。
竞赛内容

模块 A 基础设施设置与安全加固

(本模块共 200 分)
一、项目和任务描述

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求对具体任务的操作截图并加以相应的文字说明,并以word 文档的形式书写,以 PDF 格式保存,并以赛位号作为文件名.
二、服务器环境说明

IDS:入侵检测系统服务器(Snort),操作系统为 Linux LOG:日志服务器(Splunk),操作系统为 Linux Web:IIS服务器,操作系统为Windows
Data:数据库服务器(Mysql),操作系统为 Linux

三、具体任务

任务一 登录安全加固

1.密码策略(IDS,LOG,Web,Data)
a. 最小密码长度不少于 12 个字符;
2.登录策略(IDS,LOG,Web,Data)
a.在用户登录系统时,应该有“For authorized users only”提示信息;
3.用户权限分配(WEB)
a.禁止来宾账户登录和访问;
任务二 数据库加固(Data)
1.以普通帐户安全运行 mysqld,禁止 mysql 以管理员帐号权限运行; 2.删除默认数据库(test);
任务三 Web安全加固(Web)
1.删除默认站点;
2.限制目录执行权限,对图片或者上传目录设置执行权限为无; 任务四 流量完整性保护(Web,Data)
1.HTTP重定向HTTPS,仅使用HTTPS协议访问网站(Web);
2.防止密码被窃取,仅使用证书登录SSH(Data)。任务五 事件监控

  1. Web 服务器开启审核策略: 登录事件 成功/失败;
    特权使用 成功;
    策略更改 成功/失败;

进程跟踪成功/失败; 任务六 服务加固ssh\vsftpd
1.修改 ssh服务端口为 2222;
2.ssh禁止ROOT用户远程登录; 任务七 防火墙策略
所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:
1.Windows系统禁用 445端口;
2.Linux系统禁用 23端口;

模块 B 网络安全事件、数字取证调查和应用安全
(本模块共 400 分)
一、项目和任务描述:

假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。
二、服务器环境说明
操作系统:Windows/Linux 三、具体任务

任务一 数据分析

1.使用 Wireshark 查看并分析xxx桌面下的 capture.pcapng数据包文件,找出telnet服务器的用户名和密码,并将密码作为 Flag值提交。 2.使用 Wireshark查看并分析xxx桌面下的 capture.pcapng数据包文
件,ftp 服务器已经传输文件结束,将登陆服务器后的第一条指令作为
Flag 值提交。
3.使用 Wireshark 查看并分析xxx桌面下的 capture.pcapng数据包文件,web服务器地址是 192.168.181.250, 其使用的脚本语言为 php, 将服务器使用php的版本号作为Flag值提交。
4.使用 Wireshark 查看并分析xxx桌面下的 capture.pcapng数据包文件,这些数据中有非常多的 ICMP报文,其中有一个设备是路由器, IP地址为 192.168.181.25,将路由器上主动发出的 ping请求的数量作为Flag值提交。
任务二 数字取证

1.黑客成功进入了 windows2008中并且创建了多个用户,将黑客创建的用户名作为flag值提交{名字1-名字2-……}。
2.查找黑客登录 ip,将 ip地址进行提交。
3.黑客对数据库进行了多次暴力破解,将破解次数作为 flag值提交。
4.查找黑客成功破解数据库时间,将改时间作为 flag值提交。任务三 内存取证
1.从内存中获取到用户 admin的密码并且破解密码, 以

flag{admin,password}形式提交(密码为 6 位);
2.获取当前系统 ip地址和主机名,以 flag{主机名,ip}形式提交;
3.桌面上有一个 flag文件,请获取 flag文件中的内容;
4.恶意进程在系统中注册了服务,请将服务名以 flag{服务名}形式提交;
任务四 漏洞扫描与利用

1.通过本地 PC中渗透测试平台Kali2.0对服务器场景 Windows2020 进行系统服务及版本扫描渗透测试,并将该操作显示结果中 3389端口对应的服务版本信息字符串作为 Flag值提交;
2.在 msfconsole中用 search命令搜索 MS12020RDP拒绝访问攻击模块,并将回显结果中的漏洞披露时间作为 Flag值(如:2012-10-16) 提交;
3.在 msfconsole中利用 MS12020RDP拒绝访问漏洞辅助扫描模块,将调用此模块的命令作为 Flag值提交;
4.在第 3题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为 Flag值提交;
5.使用set命令设置目标IP(在第4题的基础上),并检测漏洞是否存在,运行此模块将回显结果中第一行第四个单词作为 Flag值提交;
任务五 Windows 操作系统渗透测试

1.找到任务服务器网络适配器信息,将首选 DNS服务器地址作为
Flag 值提交;

2.找到桌面上 111文件夹中后缀为.docx的文件,将文档内容作为
Flag值提交;
3.找到桌面上 222文件夹中的图片文件,将图片中的英文单词作为Flag值提交;
任务六 应急响应

1.黑客通过网络攻入本地服务器,在 Web服务器的主页上外挂了一个木马链接,请你找到此链接并删除链接,将删除链接后的主页第一排标题栏显示的第三个单词,作为 flag提交。
2.黑客攻入本地服务器的数据库服务器,并添加了除 admin以外的具有一个管理员权限的超级用户,请你找到此用户并删除用户,将此用户名及密码作为 flag提交。
模块C CTF夺旗-攻击

(本模块共 200 分)
一、项目和任务描述
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。
二、操作系统环境说明
客户机操作系统:Windows 10

攻击机操作系统:Kali Linux 2019 版靶机服务器操作系统:Linux/Windows
三、漏洞情况说明
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有
1 个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的 Flag值,同时需要

指定靶机服务器的 IP 地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得 Flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。

模块D CTF夺旗-防御

(本模块共 200 分)

一、项目和任务描述
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
二、操作系统环境说明
客户机操作系统:Windows 10
攻击机操作系统:Kali Linux 2019 版堡垒服务器操作系统:Linux/Windows
三、漏洞情况说明
1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项
1.每位选手需要对加固点和关键过程截图,并自行制作系统防御实施报告,最终评分以系统防御实施报告为准。
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
4.本环节不予补时。

  • 6
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值