版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1/6一、競賽時間總計:360分鐘競賽階段競賽階段任務階段競賽任務競賽時間分值A模塊A-1登錄安全加固180分鐘200分A-2Nginx安全策略A-3日志監(jiān)控A-4中間件服務加固A-5本地安全策略A-6防火墻策略B模塊B-1Linux系統(tǒng)滲透提權400分B-2跨站腳本滲透B-3文件分析破解B-4數(shù)字取證調查B-5事件分析及應急響應B-6Web應用程序文件包含階段切換階段切換120分鐘0C、D模塊C模塊CTF奪旗-攻擊180分鐘200分D模塊CTF奪旗-防御200分三、競賽任務書內容(一)拓撲圖(二)A模塊基礎設施設置/安全加固(200分)一、項目和任務描述:假定你是某企業(yè)的網(wǎng)絡安全工程師,對于企業(yè)的服務器系統(tǒng),根據(jù)任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、流量完整性保護策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務器系統(tǒng)的網(wǎng)絡安全防御能力。二、服務器環(huán)境說明AServer08(Windows)系統(tǒng):用戶名administrator密碼P@ssw0rdAServer09(Linux)系統(tǒng):用戶名root密碼123456三、說明:1.所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置;2.文件名命名及保存:網(wǎng)絡安全模塊A-XX(XX為工位號),PDF格式保存;3.文件保存到U盤提交。A-1登錄安全加固(Windows,Linux)請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。1.密碼策略(Windows,Linux)a.最小密碼長度不少于13個字符;b.密碼必須符合復雜性要求。2.用戶安全管理(Windows)a.設置取得文件或其他對象的所有權,將該權限只指派給administrators組;b.禁止普通用戶使用命令提示符;c.設置不顯示上次登錄的用戶名。A-2Nginx安全策略(Linux)3.禁止目錄瀏覽和隱藏服務器版本和信息顯示;4.限制HTTP請求方式,只允許GET、HEAD、POST;5.設置客戶端請求主體讀取超時時間為10;6.設置客戶端請求頭讀取超時時間為10;7.將Nginx服務降權,使用www用戶啟動服務。A-3日志監(jiān)控(Windows)8.安全日志文件最大大小為128MB,設置當達到最大的日志大小上限時,按需要覆蓋事件(舊事件優(yōu)先);9.應用日志文件最大大小為64MB,設置當達到最大的日志大小上限時將其存檔,不覆蓋事件;10.系統(tǒng)日志文件最大大小為32MB,設置當達到最大的日志大小上限時,不覆蓋事件(手動清除日志)。A-4中間件服務加固SSHD\VSFTPD\IIS(Windows,Linux)11.SSH服務加固(Linux)a.修改ssh服務端口為2222;b.ssh禁止root用戶遠程登錄;c.設置root用戶的計劃任務。每天早上7:50自動開啟ssh服務,22:50關閉;每周六的7:30重新啟動ssh服務;d.修改SSHD的PID檔案存放地。12.VSFTPD服務加固(Linux)a.設置運行vsftpd的非特權系統(tǒng)用戶為pyftp;b.限制客戶端連接的端口范圍在50000-60000;c.限制本地用戶登錄活動范圍限制在home目錄。13.IIS加固(Windows)a.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法);b.關閉IIS的WebDAV功能增強網(wǎng)站的安全性。A-5本地安全策略(Windows)14.禁止匿名枚舉SAM帳戶;15.禁止系統(tǒng)在未登錄的情況下關閉;16.禁止存儲網(wǎng)絡身份驗證的密碼和憑據(jù);17.禁止將Everyone權限應用于匿名用戶;18.在超過登錄時間后強制注銷。A-6防火墻策略(Linux)19.設置防火墻允許本機轉發(fā)除ICMP協(xié)議以外的所有數(shù)據(jù)包;20.為防止SSH服務被暴力枚舉,設置iptables防火墻策略僅允許/24網(wǎng)段內的主機通過SSH連接本機;21.為防御拒絕服務攻擊,設置iptables防火墻策略對傳入的流量進行過濾,限制每分鐘允許3個包傳入,并將瞬間流量設定為一次最多處理6個數(shù)據(jù)包(超過上限的網(wǎng)絡數(shù)據(jù)包將丟棄不予處理);22.只允許轉發(fā)來自/24局域網(wǎng)段的DNS解析請求數(shù)據(jù)包。(三)B模塊安全事件響應/網(wǎng)絡安全數(shù)據(jù)取證/應用安全(400分)B-1:Linux系統(tǒng)滲透提權任務環(huán)境說明:服務器場景:Server2213(關閉鏈接)用戶名:hacker 密碼:123456使用滲透機對服務器信息收集,并將服務器中SSH服務端口號作為flag提交;使用滲透機對服務器信息收集,并將服務器中主機名稱作為flag提交;使用滲透機對服務器信息收集,并將服務器中系統(tǒng)內核版本作為flag提交;使用滲透機對服務器管理員提權,并將服務器中root目錄下的文本內容作為flag提交;使用滲透機對服務器管理員提權,并將服務器中root的密碼作為flag提交;使用滲透機對服務器管理員提權,并將服務器中root目錄下的圖片內容作為flag提交。B-2:跨站腳本滲透任務環(huán)境說明:服務器場景:Server2125(關閉鏈接)服務器場景操作系統(tǒng):未知用戶名:未知密碼:未知訪問服務器網(wǎng)站目錄1,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務器網(wǎng)站目錄2,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務器網(wǎng)站目錄3,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務器網(wǎng)站目錄4,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務器網(wǎng)站目錄5,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務器網(wǎng)站目錄6,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;B-3:文件分析破解任務環(huán)境說明:服務器場景名:Server2005(關閉鏈接)服務器場景用戶名:rartest通過本地PC中滲透測試平臺Kali使用Nmap掃描目標靶機服務版本信息,將Telnet版本信息字符串作為Flag提交;通過本地PC中滲透測試平臺Kali對服務器場景Windows進行滲透測試,使用kali中hydra對服務器Telnet服務進行暴力破解(用戶名為rartest),找到加密后的壓縮包文件,將加密壓縮包的文件名作為Flag提交;;(字典路徑/usr/share/wordlists/dirb/small.txt)通過本地PC中滲透測試平臺Kali下載目標靶機加密壓縮包文件以及字典文件dict.txt,將壓縮包內唯一一個文件的文件名作為Flag提交;通過本地PC中滲透測試平臺Kali利用靶機上dict.txt字典文件破解加密壓縮包文件,將壓縮包的解壓密碼作為Flag提交;通過本地PC中滲透測試平臺Kali打開加密壓縮包解壓后的唯一一個文件,將文件中的Flag提交;B-4:數(shù)字取證調查任務環(huán)境說明:服務器場景:FTPServer20221010(關閉鏈接)服務器場景操作系統(tǒng):未知FTP用戶名:attack817密碼:attack817分析attack.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包attack.pcapng找出惡意用戶第一次訪問HTTP服務的數(shù)據(jù)包是第幾號,將該號數(shù)作為Flag值提交;繼續(xù)查看數(shù)據(jù)包文件attack.pcapng,分析出惡意用戶掃描了哪些端口,將全部的端口號從小到大作為Flag值(形式:端口1,端口2,端口3…,端口n)提交;繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶登錄后臺所用的密碼是什么,將后臺密碼作為Flag值提交;繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶寫入的一句話木馬的密碼是什么,將一句話密碼作為Flag值提交;繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶下載了什么文件,將該文件內容作為Flag值提交。B-5:事件分析應急響應任務環(huán)境說明:服務器場景:Server2229(開放鏈接)用戶名:root,密碼:p@ssw0rd123找出黑客植入到系統(tǒng)中的二進制木馬程序,并將木馬程序的名稱作為Flag值(若存在多個提交時使用英文逗號隔開,例如bin,sbin,...)提交;找出被黑客修改的系統(tǒng)默認指令,并將被修改的指令里最后一個單詞作為Flag值提交;找出被黑客替換的系統(tǒng)指令,并將其絕對路徑作為Flag值提交;找出被黑客修改的服務配置文件,將文件的md5值前四位作為Flag值提交;找出系統(tǒng)中的弱口令賬號,將該賬號的用戶名及密碼作為Flag值(用戶名和密碼之間用英文冒號隔開,例如:root:toor)提交。B-6:Web應用程序文件包含任務環(huán)境說明:服務器場景名稱:Server2233(關閉鏈接)通過掃描Web服務器并訪問其網(wǎng)站內容,在首頁中找到隱藏在源碼中的flag并提交;訪問Server2233服務器場景并通過萬能用戶名、任意密碼登錄,分析登陸后列表頁面(list.html)的源代碼,找到源代碼中隱藏的flag并提交;進入Server2233服務器場景"/"->"DisplayUploaded'sFileContent",輸入字符查看上級目錄中的flag.txt文件內容。并將包含點變量名(flag1)及flag文件內容(flag2)作為flag提交。(提交格式:flag1_flag2)對頁面注入點進行滲透測試,通過php://filter協(xié)議使當前頁面以大寫明文方式回顯Server2233服務器場景C盤根目錄flag.php內容,并將注入語句作為Flag提交利用遠程文件包含向服務器寫入名為admini.php密碼為test的一句話木馬,將包含時的文件內容作為flag提交使用win7中一句話木馬連接工具(菜刀),連接上題中生成的一句話木馬。下載服務器中的ftp文件夾中的壓縮包。將壓縮包中的flag.txt內容提交。(四)模塊CCTF奪旗-攻擊(本模塊200分)一、項目和任務描述:假定你是某企業(yè)的網(wǎng)絡安全滲透測試工程師,負責企業(yè)某些服務器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網(wǎng)絡黑客的心態(tài),從而改善您的防御策略。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。二、操作系統(tǒng)環(huán)境說明:客戶機操作系統(tǒng):Windows10/Windows7靶機服務器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;3.靶機服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;4.靶機服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權限。四、注意事項:1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2.flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改flag、建立不必要的文件等操作;4.在登錄自動評分系統(tǒng)后,提交靶機服務器的flag值,同時需要指定靶機服務器的IP地址;5.賽場根據(jù)難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;6.本環(huán)節(jié)不予補時。(五)模塊DCTF奪旗-防御(本模塊200分)一、項目和任務描述:假定各位選手是某安全企業(yè)的網(wǎng)絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統(tǒng)的安全防御性能。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。二、操作系統(tǒng)環(huán)境說明:客戶機操作系統(tǒng):Windows10/Windows7堡壘服務器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.堡壘服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.堡壘服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;3.堡壘服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;4.堡壘服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 佐樂米貼鼻子課件
- 養(yǎng)老院老人洗浴衛(wèi)生管理制度
- 養(yǎng)老院老人緊急救援人員培訓制度
- 2024年用人單位勞動協(xié)議管理實施規(guī)定版B版
- 《服務政策說明》課件
- 2024年版:工程造價調整補充協(xié)議
- 美容護膚課件2
- 2024年煤礦采礦權互換合同
- 《出色的老師》新課件-教育學心理學-人文社科-專業(yè)資料
- 2024年版跨國企業(yè)外國員工聘用協(xié)議范本
- 2024年典型事故案例警示教育手冊15例
- 教師專業(yè)成長(課堂PPT)
- 五位一體協(xié)同機制建設知識
- 特種設備法律法規(guī)以及標準培訓課件
- 日標法蘭尺寸表
- 繪本PPT:可怕的大妖怪
- 【打印版】2021年上海市浦東新區(qū)中考一模數(shù)學試卷及解析
- EN1779-歐洲無損檢測標準
- 【數(shù)據(jù)結構】A類停車場管理系統(tǒng)
- 生態(tài)保護紅線劃定.ppt
- 機械原理榫槽成型半自動切削機課程設計
評論
0/150
提交評論