2022年全國職業(yè)院校技能大賽(中職組)網(wǎng)絡(luò)安全賽項賽題網(wǎng)絡(luò)安全競賽試題9_第1頁
2022年全國職業(yè)院校技能大賽(中職組)網(wǎng)絡(luò)安全賽項賽題網(wǎng)絡(luò)安全競賽試題9_第2頁
2022年全國職業(yè)院校技能大賽(中職組)網(wǎng)絡(luò)安全賽項賽題網(wǎng)絡(luò)安全競賽試題9_第3頁
2022年全國職業(yè)院校技能大賽(中職組)網(wǎng)絡(luò)安全賽項賽題網(wǎng)絡(luò)安全競賽試題9_第4頁
2022年全國職業(yè)院校技能大賽(中職組)網(wǎng)絡(luò)安全賽項賽題網(wǎng)絡(luò)安全競賽試題9_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2022年全國職業(yè)院校技能大賽(中職組)網(wǎng)絡(luò)安全競賽試題(9)(總分100分)賽題說明一、競賽項目簡介“網(wǎng)絡(luò)安全”競賽共分A.基礎(chǔ)設(shè)施設(shè)置與安全加固;B安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個模塊。根據(jù)比賽實際情況,競實際使用賽題參數(shù)、表述可能有適當(dāng)修改,具體情況際比賽發(fā)放賽題為準(zhǔn)。競賽時間安排和分值權(quán)重見表。表1競賽時間安排與分值權(quán)重模塊編

模稱

競間()

權(quán)值號A基礎(chǔ)置加固 2%3B網(wǎng)絡(luò)件數(shù)證應(yīng)全 4%CCTF奪旗-攻擊 2%3DCTF奪旗-防御 2%總計 6 1%二、競賽注意事項1.比賽期間禁止和使用移動存儲設(shè)備、、通信工具及參考資料。2.請根據(jù)大賽所的比賽環(huán)境,檢查所列設(shè)備、軟件清單、清單是否齊全,機(jī)設(shè)備是否能正用。3.在進(jìn)行任何操前,請閱讀每個部分的務(wù)。各任務(wù)之間可能存在一定關(guān)聯(lián)。4.操作過程中需時按照答題要求保存相。比賽結(jié)束后,所有設(shè)運行狀態(tài),評判以最后提交果為最終依據(jù)。5.比賽完成后,設(shè)備、軟件和賽題請保位上,禁止將比賽所用的所有物品(包括帶離賽場。6.禁止在提交資填寫與競賽無關(guān)的標(biāo)記反規(guī)定,可視為0分。競賽內(nèi)容模塊A基礎(chǔ)設(shè)施設(shè)置與安全加固(本模塊20分)一、項目和任務(wù)描述:假定你是某企業(yè)安全工程師,對的服務(wù)器系統(tǒng),根據(jù)任務(wù)要各服務(wù)正常運行,并通過綜用用戶安全管理與密碼策略、Nginx安全策略、日志監(jiān)控策略、中間件服務(wù)安全策略、本地安、防火墻策略等多種安全策提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。本模塊要求根據(jù)賽現(xiàn)場提供的A模塊答題模板對具體的操作進(jìn)行截圖并加以的文字說明,以word文檔的形式書寫,以PDF格式保存,以“賽位號模塊”作為文件名,PDF式文檔為此分唯一依據(jù)。二、服環(huán)境說明WindowsLinux

用戶名:administrator,密碼:12346用戶名:root,密碼:123456三、具體任務(wù)(每個任務(wù)得分題卡為準(zhǔn))A-1任務(wù)一登錄安全加固(Windows)1.密碼策略a.更改或建密碼時執(zhí)雜性要求;b.密碼必須符合復(fù)雜性要求;c.密碼最短使用期限為10天。2.用戶安全管理a.禁用來賓賬戶止來賓用戶訪問計算機(jī)域的內(nèi)置賬戶;b.查找并刪除服務(wù)器中可能存在的后門用戶;c.普通用戶進(jìn)行最小權(quán)限管理,對關(guān)閉系統(tǒng)僅限管理員賬號;d.禁止從遠(yuǎn)端系統(tǒng)強(qiáng)制關(guān)機(jī),將該權(quán)限只指派給administrators組。A-2任務(wù)二事件監(jiān)控3.將Web服務(wù)器開啟審核策略登錄事件功/失?。惶貦?quán)使用功;策略更改功/失敗;進(jìn)程跟蹤功/失敗。A-3任務(wù)三中間件服務(wù)加固SSHD\VSFTPD\IIS(Windows,Linux)4.SSH服務(wù)加固(Linux)a.修改ssh服務(wù)端口為2222;b.ssh禁止root用戶遠(yuǎn)程登錄;c.設(shè)置root用戶的計劃任務(wù)。每天早上7:50自動開啟sh服,22:50關(guān)閉;每周六的7:30重新啟動ssh服務(wù);d.修改SSHD的PID檔案存放地。5.VSFTPD服務(wù)加固(Linux)a.設(shè)置運行vsftpd的非特權(quán)系統(tǒng)用戶為pyftp;b.限制客戶端連接的端口范圍在50000-6000;c.限制本地用戶登活動范圍限制在home目錄。6S加固(Window)a.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端P地址、用戶名、方法);b.關(guān)閉IIS的WebDAV功能增強(qiáng)網(wǎng)站的安全性。A-4任務(wù)四服務(wù)安全配置(Windows)7.禁用TCP/IP上的NetBIOS協(xié)議,關(guān)閉監(jiān)聽的UDP37(netbios-ns、UDP138(netbos-dg)以及TCP139(netbios-ssn)端口;8.在本地策略里配置禁登陸前關(guān)機(jī);9.設(shè)置從屏幕保復(fù)時需要輸入密碼,并保護(hù)自動開啟時間設(shè)定為五分鐘;10.于遠(yuǎn)程登錄的帳戶,設(shè)置不活動超過時間5分鐘自動斷開連接。A-5任務(wù)五防火墻策略Linux)11為防止Nmp掃描軟件探測到關(guān)鍵信息,設(shè)置iptables防火墻策略對336號端口進(jìn)行流量處理;12.為防止SSH服務(wù)被暴力枚舉置iptables防火墻策略僅允許/24網(wǎng)段內(nèi)的主機(jī)通過SSH連接本機(jī);13.為防御IP碎片攻擊置iptables防火墻策略限制IP碎片的數(shù)量,僅允許每秒處理1000個。A-6任務(wù)六本地安全策略設(shè)置(Windows)14.關(guān)閉系統(tǒng)時清除虛擬內(nèi)存頁面;15.止系統(tǒng)在未登錄的情況下關(guān)閉;16.軟盤復(fù)制并訪問所有驅(qū)動器和所有文件夾;17.禁止自動管理登錄;18.禁止顯示上次登錄的用戶名。模塊B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全(本模塊40分,每個子任務(wù)4分)B-1任務(wù)一:主機(jī)發(fā)現(xiàn)與信息收集*任務(wù)說明:僅能獲取Server1的IP地址1.在Kali中使用Nmap工具查看本地路由與接口,并將該操作使用的全部命令作為Fg值提交;2.通過Kali對靶機(jī)場景進(jìn)行VNC服務(wù)掃描滲透測試,并將使用的腳本名稱作為Flg值(如:MySQL-brute.ns)提交;3.通過Kali對靶機(jī)場景進(jìn)行VNC服務(wù)掃描滲透測試,并將該操作顯示結(jié)果中VC版本號作為Flg值提交;4.在Kali中使用Nmap發(fā)送空的UP數(shù)據(jù)對類DS服務(wù)avahi進(jìn)行拒絕服務(wù)攻擊,并將使用的腳本名稱作為Flag值(如:MySQL-brute.nse)提交;5.通過Kali對靶機(jī)場景進(jìn)行模糊測試,來發(fā)送異常的包到靶機(jī)服務(wù)器,探藏在服務(wù)器中的漏洞,并將的腳本名稱作為Flag值(如:MySQL-brute.ns)提交;6.在Kali中使用Zenmap工具掃描服務(wù)器場景可能存在存在遠(yuǎn)程任意執(zhí)行漏洞,并將的腳本名稱的字作為Flag值(如:MySQL-brutense)提交;7.在Kali中使用Zenmap工具掃描服務(wù)器場景可能存在遠(yuǎn)程任意代碼執(zhí)行漏洞(提示:檢測為/cgi-bin/bin,需添加--script-argsuri=/cgi-bin/bin參數(shù),并將該操作顯示結(jié)果中漏洞編號和發(fā)布時間作為Flag值(漏洞編號和發(fā)布時間的字符串之間以分號)提交。B-2任務(wù)二:Web滲透測試*任務(wù)說明:僅能獲取Server2的IP地址1.通過滲透機(jī)掃描同網(wǎng)段內(nèi)網(wǎng)中的NBT服務(wù)(使用NBTscan工具,將執(zhí)行內(nèi)網(wǎng)掃描必須的參數(shù)作為Flag值提交;2.通過滲透機(jī)掃描靶機(jī)80HTTP服務(wù)的目錄(使用字典dict.txt,使用工具DirBuster將后臺管理頁面的URL地址作為Flag值(形式:http://17216.1.1/頁面路徑)提交;3.通過滲透機(jī)的火瀏覽器登入靶機(jī)HTTP站點的后臺管理系統(tǒng),找到后臺管理系統(tǒng)中的漏洞位置,將漏洞位置的URL地址作為Flag值(形式:http://172.16.1./頁面路徑)提交;4.通過滲透機(jī)對漏洞進(jìn)行滲透測試,將據(jù)庫的庫名作為Flag值提交;5.通過滲透機(jī)對靶機(jī)進(jìn)行滲透測試,將靶機(jī)數(shù)據(jù)庫的用戶名作為Flag值提交;6.通過滲透機(jī)對漏洞進(jìn)行滲透測試,將據(jù)庫的密碼作為Flag值提交。B-3任務(wù)三:數(shù)據(jù)分析數(shù)字取證*任務(wù)說明能獲取Server3的IP地址1使用Wireshark查看并分析Server3下的attack.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包attack.pcapng找出惡意用戶的IP地址,并意用戶的IP為Flag值(形式:[P地址)提交;2查看數(shù)據(jù)包文件attack.pacapng,分析出惡意用戶掃描了哪些端口,并將全部的端口號從低到高作為Flag值(形式:口名1,端口名2端口名3,端口名n提交;3查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶最終獲得的用戶名是什么,并將用戶名作為Flg:戶名提;4查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶最終獲得的密碼是什么,并將密碼作為Flag值(形式:密碼)提交;5查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話密碼作為Flag值(形式:句話密碼)提交;6查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為Flg:名.綴名提交;7查看數(shù)據(jù)包文件attack.pacapng將惡意用戶下載的文件里面的內(nèi)容作為Fg(形式:件內(nèi)容。B-4任務(wù)四:漏洞掃描與利用*任務(wù)說明:僅能獲取Server4的IP地址1.通過本地PC中滲透測試平臺Kali對靶機(jī)場景Server4進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測試,以xl格式向指定文件輸出信息(使用工具Nmap將以xml格式向指定文件輸出信息必須要使用的參數(shù)作為Flag值提交;2.在本地PC的滲透測試平臺Kali中,使用命令初始化MSF數(shù)據(jù)庫并將此命令作為Flag值提交;3.在本地PC的滲透測試平臺Kali中,打開MSF,使用db_import將掃描結(jié)果導(dǎo)入到數(shù)據(jù)庫中,并查看導(dǎo)入的數(shù)據(jù),將查看該數(shù)據(jù)要使用的命令作為Flg值提交;4.在MSF工具中用search命令搜索搜索MS08067漏洞利用模塊,將回顯結(jié)果洞公開時間作為Flag值(如:2017-10-16)提交;5.在MSF工具中調(diào)用MS08067漏洞攻擊模塊,并檢測靶機(jī)是否存在漏洞,將回顯結(jié)果中最后作為Flag值提交。B-5任務(wù)五:PEReverse*任務(wù)說明:僅能獲取Server5的IP地址1.對靶機(jī)服務(wù)器場景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,將man函數(shù)的入口地址作為Flag值提交;2.對靶機(jī)服務(wù)器場景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,將該二進(jìn)制文件中檢查許可證的關(guān)鍵函數(shù)作為Flag值提交;3.對靶機(jī)服務(wù)器場景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,找到Flag值并提交;4.對靶機(jī)服務(wù)器場景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,嘗試破解制文件,將注冊的回顯信息作為Flag值提交;5.對靶機(jī)服務(wù)器場景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,將該激活所需的許可證碼作為Flg值提交。B-6任務(wù)六:Web安全應(yīng)用*任務(wù)說明:僅能獲取Server6的IP地址1.通過滲透機(jī)訪問靶機(jī)的HTTP服務(wù),掃描獲取HTTP服務(wù)中的任務(wù)入口地址(使用字典directories.xt,并將任務(wù)入口的URL地址作為Flg值(形式:http://172.16..1/頁面路徑)提交;2.通過滲透機(jī)訪問靶機(jī)的HTTP服務(wù),并訪問任務(wù)入口地址,分析頁容并獲得密碼,碼作為Flag值提交;3.通過滲透機(jī)訪問靶機(jī)的HTTP服務(wù),將題目2中獲得的密碼進(jìn)行解密,問新的任務(wù)入口,分析頁面并獲得密碼,將密碼作為Flg值提交;4.通過滲透機(jī)訪問靶機(jī)的HTTP服務(wù),將題目3中獲得的密碼進(jìn)行解密,將解密后的密碼作為Flag值提交;5.通過滲透機(jī)的火瀏覽器訪問地址http/靶機(jī)IP/aredil/taherice.php,分析頁面內(nèi)容并獲得密碼,將密碼作為Flag值提交;6.通過滲透機(jī)的火瀏覽器訪問地址http/靶機(jī)IP/secam/erahegi.php,分析頁面內(nèi)容并獲得密,將密碼作為Flag值提交。B-7任務(wù)七:數(shù)據(jù)庫滲透測試*任務(wù)說明:僅能獲取Server7的IP地址1.在滲透機(jī)Kali2.0中使用zenmap工具掃描服務(wù)器場景Servr7所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機(jī)IP地址和指定開放的1、3306、80端口。并將該操作使用的命令中必須要使用的字符串作為Flag值提交;2.通過滲透機(jī)Kali2.0對服務(wù)器場景Server7進(jìn)行系統(tǒng)服務(wù)及版本掃描滲,并將該操作顯示結(jié)果中數(shù)服務(wù)對應(yīng)的服務(wù)端口信息作為Flag值提交;3.在滲透機(jī)Kali2.0中使用MSF中模塊對其爆破,使用search命令,掃描弱口令模塊稱作為Flag值提交;4.在上一題的基使用命令調(diào)用該模塊,需要配置的信息(使用showoptins命令,將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為Flg值(之間以英文逗號分隔,例hello,test,....)提交;5.在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個單詞作為Flg值提交;6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt爆破獲取密碼并將得到的密碼作為Flg值提交;7.在msf模塊中切換新的滲透模塊,對服務(wù)器場景Server7進(jìn)行數(shù)據(jù)庫服務(wù)擴(kuò)展存儲過程進(jìn)將調(diào)用該模塊的命令作為Flag值提交;8.在上一題的基礎(chǔ)上,使用第6題獲取到的密碼并進(jìn)行提,同時用showoptons命令查看需要的配置,并配置CMD參數(shù)來查看系統(tǒng)用戶,將配置的命令作為Flag值提交;9.在利用msf模塊獲取系統(tǒng)權(quán)限并查看目標(biāo)系統(tǒng)的異常(黑客)用戶,并將該用戶作為Flg值提交。B-8任務(wù)八:Linux系統(tǒng)安全*任務(wù)說明:僅能獲取Server8的IP地址1.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server8進(jìn)行系統(tǒng)服務(wù)本掃描滲透測試,并將該操作顯示結(jié)中22端口對應(yīng)的服務(wù)版本信息字符串作為Flg值提交;2.找到/var/www目錄中的圖片文件,將文件名稱作為Flag值提交;3.找到Flag1作為Flag值提交;4.找到Flag2作為Flag值提交;5.找到Flag3作為Flag值提交。B-9任務(wù)九:操作系統(tǒng)應(yīng)急響應(yīng)*任務(wù)說明:僅能獲取Server9的IP地址1.將黑客成功登錄系統(tǒng)所使用的IP地址作為Flag值提交;2.黑客成功登錄后修改了登錄用戶的用將修改后的用戶名作為Flag值提交;3.黑客成功登錄后成功訪問了一個關(guān)鍵文件,將該文件名作為Flag值提交;4.黑客對數(shù)據(jù)庫了暴力破解,將最后一破解的時間作為Flag值提交;5.黑客在系統(tǒng)中隱藏了批處理文件,將件內(nèi)容作為Flag值提交。B-10任務(wù)十:Web滲透測試*任務(wù)說明:僅能獲取Server10的IP地址1.通過滲透機(jī)訪問靶機(jī)HTTP服務(wù),嘗試上傳或獲取Web服務(wù)應(yīng)用程序?qū)?yīng)類型,將木馬應(yīng)在位置(絕錄)不變的部分作為Flag值提交;2.通過滲透機(jī)滲透靶機(jī)HTTP服務(wù),將漏洞利用過程中對文件名修改的最關(guān)鍵部分字符串作為Flg提交;3.通過滲透機(jī)滲透靶機(jī)HTTP服務(wù),將靶機(jī)的完整OS版本作為Flag值提交;4.通過滲透機(jī)滲透靶機(jī)HTTP服務(wù),下載靶機(jī)Web根目錄下無后綴名的文件,并將文件名作為Flg值提交;5.分析并找到文件中的密碼值,并將密碼值作為Flag值提交;6.將密碼值解密后的明文作為Flg值提交。模塊CCTF奪旗-攻擊(本模塊20分)一、項目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)各種問題和漏洞。你用各種攻擊手段,攻擊特定,以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)態(tài),從而改善您的防御策略。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機(jī)。二、操作系統(tǒng)環(huán)境說明:客戶機(jī)操作系統(tǒng):Windows0攻擊機(jī)操作系統(tǒng):KaliLinux2019版靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows三、漏況說明:1.服務(wù)器中的漏洞可能是常規(guī)也可能是系統(tǒng)漏洞;2.靶機(jī)服務(wù)器上站可能存在命令注入的要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;3.靶機(jī)服務(wù)器上站可能存在文件上傳漏求選手找到文件上傳的相,利用此漏洞獲取一定權(quán)限;4.靶機(jī)服務(wù)器上站可能存在文件包含漏求選手找到文件包含的洞,與別的漏洞相結(jié)合獲取權(quán)限并進(jìn)行提權(quán);5.操作系統(tǒng)提供務(wù)可能包含了遠(yuǎn)程代碼漏洞,要求用戶找到遠(yuǎn)碼執(zhí)行的服務(wù),并利用洞獲取系統(tǒng)權(quán)限;6.操作系統(tǒng)提供務(wù)可能包含了緩沖區(qū)溢,要求用戶找到緩溢出漏洞的服務(wù)利用此漏洞獲取權(quán)限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后,并利用預(yù)留的后門直接獲取到系。四、注意事項:1.不能對裁判服進(jìn)行攻擊,警告一次后攻擊將判令該參賽隊離場;2.Flag值為每臺靶機(jī)服務(wù)器的唯一性標(biāo)識,每臺靶機(jī)服務(wù)器僅有1個;3.選手攻入靶機(jī)得對靶機(jī)進(jìn)行關(guān)閉端口密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改Fl、建立不必要的文件等操作;4.在登錄自動評分系統(tǒng)后,提交靶機(jī)服務(wù)器的Flag值,同時需要指定靶機(jī)服務(wù)器的IP地址;5.賽場根據(jù)難度設(shè)有不同基礎(chǔ)分值的靶于每個靶機(jī)服務(wù)器三個獲得Flag值的參賽隊在基礎(chǔ)分上進(jìn)行加分,本階段每個隊伍的總分均計入階段得加分規(guī)則參照賽場評分標(biāo)準(zhǔn);6.本環(huán)節(jié)不時。模塊DCTF奪旗-防御(本模塊20分)一、項目和任務(wù)描述:假定各位選手

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論