2023年甘肅省職業(yè)技能大賽“網(wǎng)絡安全”賽項(教師組)樣題(四)_第1頁
2023年甘肅省職業(yè)技能大賽“網(wǎng)絡安全”賽項(教師組)樣題(四)_第2頁
2023年甘肅省職業(yè)技能大賽“網(wǎng)絡安全”賽項(教師組)樣題(四)_第3頁
2023年甘肅省職業(yè)技能大賽“網(wǎng)絡安全”賽項(教師組)樣題(四)_第4頁
2023年甘肅省職業(yè)技能大賽“網(wǎng)絡安全”賽項(教師組)樣題(四)_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2023年甘肅省職業(yè)院校技能大賽(中職教師組)網(wǎng)絡安全競賽樣題(四)(總分1000分)賽題說明一、競賽項目簡介“網(wǎng)絡安全”競賽共分A.基礎設施設置與安全加固;B.網(wǎng)絡安全事件響應、數(shù)字取證調查和應用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個模塊。根據(jù)比賽實際情況,競賽賽場實際使用賽題參數(shù)、表述及環(huán)境可能有適當修改,具體情況以實際比賽發(fā)放賽題為準。競賽時間安排和分值權重見表1。表1競賽時間安排與分值權重模塊編號模塊名稱競賽時間(小時)權值A基礎設施設置與安全加固1.520%B網(wǎng)絡安全事件響應、數(shù)字取證調查和應用安全40%CCTF奪旗-攻擊1.520%DCTF奪旗-防御20%總計3100%二、競賽注意事項1.比賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具及參考資料。2.請根據(jù)大賽所提供的比賽環(huán)境,檢查所列的硬件設備、軟件清單、材料清單是否齊全,計算機設備是否能正常使用。3.在進行任何操作之前,請閱讀每個部分的所有任務。各任務之間可能存在一定關聯(lián)。4.操作過程中需要及時按照答題要求保存相關結果。比賽結束后,所有設備保持運行狀態(tài),評判以最后提交的成果為最終依據(jù)。5.比賽完成后,比賽設備、軟件和賽題請保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場。6.禁止在提交資料上填寫與競賽無關的標記,如違反規(guī)定,可視為0分。競賽內容模塊A基礎設施設置與安全加固(本模塊20分)一、項目和任務描述:假定你是某企業(yè)的網(wǎng)絡安全工程師,對于企業(yè)的服務器系統(tǒng),根據(jù)任務要求確保各服務正常運行,并通過綜合運用用戶安全管理和密碼策略、本地安全策略、服務安全配置、日志安全審計、中間件安全配置、防火墻策略等多種安全策略來提升服務器系統(tǒng)的網(wǎng)絡安全防御能力。本模塊要求根據(jù)競賽現(xiàn)場提供的A模塊答題模板對具體任務的操作進行截圖并加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊A”作為文件名,PDF格式文檔為此模塊評分唯一依據(jù)。二、服務器環(huán)境說明Windows用戶名:administrator,密碼:123456Linux用戶名:root,密碼:123456三、具體任務(每個任務得分以電子答題卡為準)A-1任務一登錄安全加固(Windows)1.密碼策略a.更改或創(chuàng)建密碼時執(zhí)行復雜性要求;b.密碼必須符合復雜性要求;c.密碼最短使用期限為10天。2.用戶安全管理a.禁用來賓賬戶,禁止來賓用戶訪問計算機或訪問域的內置賬戶;b.查找并刪除服務器中可能存在的后門用戶;c.普通用戶進行最小權限管理,對關閉系統(tǒng)僅限管理員賬號;d.禁止從遠端系統(tǒng)強制關機,將該權限只指派給administrators組。A-2任務二本地安全策略(Windows)3.要求登錄時不顯示用戶名;4.在密碼過期的前5天開始提示用戶在過期之前更改密碼;5.要求任何用戶在登錄到Windows前都必須按CTRL+ALT+DEL;6.禁止SAM帳戶和共享的匿名枚舉;7.禁用來賓帳戶。A-3任務三服務安全配置(Windows)8.禁用TCP/IP上的NetBIOS協(xié)議,關閉監(jiān)聽的UDP137(netbios-ns)、UDP138(netbios-dgm)以及TCP139(netbios-ssn)端口;9.在本地策略里配置禁用未登陸前關機;10.設置從屏幕保護恢復時需要輸入密碼,并將屏幕保護自動開啟時間設定為五分鐘;11.對于遠程登錄的帳戶,設置不活動超過時間5分鐘自動斷開連接。A-4任務四日志安全審計(Windows)12.啟用本地安全策略中對Windows系統(tǒng)的審核目錄服務訪問,僅需要審核失敗操作;13.啟用本地安全策略中對Windows系統(tǒng)的審核特權使用,成功和失敗操作都需要審核;14.啟用本地安全策略中對Windows系統(tǒng)的審核系統(tǒng)事件,成功和失敗操作都需要審核。A-5任務五中間件安全加固SSHD\VSFTPD\IIS(Windows,Linux)15.SSHD服務加固a.修改SSH連接界面靜置時間;b.修改登錄記錄的等級為INFO;c.禁止登陸后顯示信息。16.VSFTPD服務加固a.同一客戶機IP地址允許最大客戶端連接數(shù)10;b.最大客戶端連接數(shù)為100;c.設置數(shù)據(jù)連接的超時時間為2分鐘;d.設置本地用戶創(chuàng)建文件的權限為022。17.IIS服務加固a.關閉FTP匿名訪問;b為了解決IIS短文件名漏洞,設置URL序列為~;c.設置網(wǎng)站最大并發(fā)連接數(shù)為10。A-6任務六防火墻策略(Windows)18.禁止任何機器ping本機;19.禁止本機ping任何機器;20.拒絕

TCP

標志位全部為

1

及全部為

0

的報文訪問本機;21.禁止轉發(fā)來自MAC地址為29:0E:29:27:65:EF主機的數(shù)據(jù)包。模塊B網(wǎng)絡安全事件響應、數(shù)字取證調查和應用安全(本模塊40分,每個子任務4分)B-1任務一:信息收集與利用*任務說明:僅能獲取Server1的IP地址1.在滲透機Kali2.0中使用autoscan工具掃描服務器場景Server1所在網(wǎng)段(例如:/24)范圍內存活的主機地址。判斷存活主機是否開放網(wǎng)絡管理服務,若開啟則以掃描出開啟SNMP服務的主機名作為Flag值提交;2.在滲透機Kali2.0中使用nmap工具進行UDP掃描服務器場景Server1所在網(wǎng)段范圍內存活的主機地址,判斷網(wǎng)絡管理服務的開放情況,若開啟,則以掃描出SNMP開放的端口號作為Flag值(各端口之間用英文分號分割,例21;23),若未開放則提交none作為Flag值;3.在滲透機Kali2.0中調用snmpwalk工具測試服務器場景Server1是否開啟WindowsSNMP服務(共同體為默認字符串為public,通過對目標靶機的...6分支進行snmpwalk來測試服務的開放情況(SNMP版本為v2c),并將該操作使用的命令中必須要使用的參數(shù)作為Flag值(各參數(shù)之間用英文分號分割,例a;b)提交;4.在滲透機Kali2.0中使用ADMsnmp工具嘗試猜解團體字符串,并將使用的全部命令作為Flag值(提交答案時IP以0代替,使用默認字典snmp.passwd)提交;5.更換使用onesixtyone工具執(zhí)行命令查看幫助選項,并將輸入的命令作為Flag值提交;6.在滲透機Kali2.0中使用onesixtyone對靶機SNMP進行團體字符串猜解,并將使用的全部命令作為Flag值(提交的命令為忽略IP后必須使用的命令,字典名字為dict.txt)提交;7.在滲透機Kali2.0中對猜解結果進行查看,將回顯中猜解的團體字符串作為Flag值提交;8.在滲透機Kali2.0中選擇新的SNMP攻擊模塊snmpcheck,根據(jù)得到的public團體字符串并利用snmpcheck進行對靶機的信息收集,并將該操作使用的命令中必須使用的參數(shù)作為Flag值提交;9.查看獲取的系統(tǒng)信息,將系統(tǒng)管理員用戶和異常(黑客)用戶作為Flag值(各用戶之間用英文分號分割,例root;user)提交。B-2任務二:數(shù)據(jù)庫滲透測試*任務說明:僅能獲取Server2的IP地址1.在滲透機Kali2.0中使用zenmap工具掃描服務器場景Server2所在網(wǎng)段(例如:/24)范圍內存活的主機IP地址和指定開放的1433、3306、80端口。并將該操作使用的命令中必須要使用的字符串作為Flag值提交;2.通過滲透機Kali2.0對服務器場景Server2進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中數(shù)據(jù)庫服務對應的服務端口信息作為Flag值提交;3.在滲透機Kali2.0中使用MSF中模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱作為Flag值提交;4.在上一題的基礎上使用命令調用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為Flag值(之間以英文逗號分隔,例hello,test,..,..)提交;5.在msf模塊中配置目標靶機IP地址,將配置命令中的前兩個單詞作為Flag值提交;6.在msf模塊中指定密碼字典,字典路徑為/root/2.txt爆破獲取密碼并將得到的密碼作為Flag值提交;7.在msf模塊中切換新的滲透模塊,對服務器場景server2003進行數(shù)據(jù)庫服務擴展存儲過程進行利用,將調用該模塊的命令作為Flag值提交;8.在上一題的基礎上,使用第6題獲取到的密碼并進行提權,同時使用showoptions命令查看需要的配置,并配置CMD參數(shù)來查看系統(tǒng)用戶,將配置的命令作為Flag值提交;9.在利用msf模塊獲取系統(tǒng)權限并查看目標系統(tǒng)的異常(黑客)用戶,并將該用戶作為Flag值提交。B-3任務三:遠程文件包含*任務說明:僅能獲取Server3的IP地址1.掃描靶機服務器,將靶機FTP服務版本作為Flag值提交;2.進入靶機網(wǎng)站http://靶機IP/rfi/將靶機文件傳輸服務下的圖片木馬文件上傳,將文件上傳后的URL地址作為Flag值(形式:/文件路徑)提交;3.查看/etc/passwd文件內容,將uid為10003的用戶名作為Flag值提交;4.執(zhí)行靶機文件傳輸服務中的php文件,將輸出的彈窗信息作為Flag值提交;5.下載靶機文件傳輸服務中php文件,填充內容。執(zhí)行完善的php文件,將完整的URL作為Flag值(形式:/頁面路徑)提交;6.查看靶機內核版本,將靶機內核版本作為Flag值提交。B-4任務四:Windows系統(tǒng)安全*任務說明:僅能獲取Server4的IP地址1.通過本地PC中滲透測試平臺Kali對服務器場景Server4進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中21端口對應的服務狀態(tài)信息字符串作為Flag值提交;2.將首選DNS服務器地址作為Flag值提交;3.找到Flag1作為Flag值提交;4.找到Flag2作為Flag值提交;5.將系統(tǒng)最高權限管理員賬戶的密碼作為Flag值提交。B-5任務五:MYSQL信息收集*任務說明:僅能獲取Server5的IP地址1.通過滲透機場景Kali中的滲透測試工具對服務器場景MySQL03進行服務信息掃描滲透測試(使用Nmap工具),并將該操作顯示結果中數(shù)據(jù)庫版本信息作為Flag值提交;2.通過滲透機場景Kali中的滲透測試工具對服務器場景MySQL03的數(shù)據(jù)庫進行暴力破解,并將數(shù)據(jù)庫的密碼作為Flag值(字典/root/mysql03.txt)提交;3.通過滲透機場景Kali對服務器場景MySQL03的數(shù)據(jù)庫進行遠程連接,并將數(shù)據(jù)庫中庫的數(shù)量作為Flag值提交;4.通過滲透機場景Kali對服務器場景MySQL03的數(shù)據(jù)庫進行狀態(tài)查詢,并將數(shù)據(jù)庫狀態(tài)中的版本作為Flag值提交;5.通過滲透機場景Kali對服務器場景MySQL03中數(shù)據(jù)庫進行查詢當前使用的數(shù)據(jù)庫,并將數(shù)據(jù)庫名稱作為Flag值提交;6.通過滲透機場景Kali對服務器場景MySQL03中數(shù)據(jù)庫進行數(shù)據(jù)庫的所有用戶信息查詢,并將倒數(shù)第二個用戶名作為Flag值提交;7.通過滲透機場景Kali對服務器場景MySQL03中數(shù)據(jù)庫進行數(shù)據(jù)文件存放路徑查詢,并將存放路徑作為Flag值提交;B-6任務六:Web滲透測試*任務說明:僅能獲取Server6的IP地址1.獲取PHP的版本號作為Flag值(例如:5.2.14)提交;2.獲取MySQL數(shù)據(jù)庫的版本號作為Flag值(例如:5.0.22)提交;3.獲取系統(tǒng)的內核版本號作為Flag值(例如:2.6.18)提交;4.獲取網(wǎng)站后臺管理員admin用戶的密碼作為Flag值提交;5.找到/root目錄中的txt文件,將文件內容作為Flag值提交。B-7任務七:Web安全應用*任務說明:僅能獲取Server7的IP地址1.通過滲透機掃描靶機的端口(使用Nmap工具),將HTTP服務的服務名稱作為Flag值提交;2.使用滲透機的火狐瀏覽器訪問靶機HTTP服務根目錄,根據(jù)頁面提示尋找注入點,將注入點的URL地址作為Flag值(形式:/頁面路徑)提交;3.通過靶機Web應用服務的注入點,對其進行滲透測試,將當前Web應用服務使用的數(shù)據(jù)庫名作為Flag值提交;4.對靶機注入點進行滲透測試,將當前Web應用服務使用的數(shù)據(jù)庫中第2個表(使用字母a-z順序進行排序)的表名作為Flag值提交;5.通過滲透機訪問靶機HTTP服務,獲取該站點后臺管理員用戶的密碼,并將密碼作為Flag值提交。B-8任務八:數(shù)據(jù)分析數(shù)字取證*任務說明:僅能獲取Server8的IP地址1.分析Server8桌面下的Bravo-1.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包Bravo-1.pcapng找出惡意用戶目錄掃描的第2個目錄名,并將該目錄名作為Flag值提交;2.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng,分析出惡意用戶通過哪個目錄寫入的一句話木馬,并將該目錄名作為Flag值提交;3.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶讀取了服務器什么文件,并將該文件名及后綴作為Flag值提交;4.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶寫入一句話木馬的路徑是什么,并將該路徑作為Flag值提交;5.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話木馬作為Flag值提交;6.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為Flag值提交;7.繼續(xù)查看數(shù)據(jù)包文件Bravo-1.pcapng將Web服務器連接的數(shù)據(jù)庫名作為Flag值提交。B-9任務九:CVE-2019-0708漏洞利用*任務說明:僅能獲取Server9的IP地址1.通過本地PC中滲透測試平臺Kali對靶機場景Server1進行系統(tǒng)服務及版本掃描滲透測試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用的參數(shù)作為Flag值提交;2.在本地PC的滲透測試平臺Kali中,使用命令初始化MSF數(shù)據(jù)庫并將此命令作為Flag值提交;3.在本地PC的滲透測試平臺Kali中,打開MSF,使用db_import將掃描結果導入到數(shù)據(jù)庫中,并查看導入的數(shù)據(jù),將查看該數(shù)據(jù)要使用的命令作為Flag值提交;4.在MSF工具中用search命令搜索CVE-2019-0708漏洞利用模塊,將回顯結果中的漏洞公開時間作為Flag值(如:2017-10-16)提交;5.在MSF工具中調用CVE-2019-0708漏洞攻擊模塊,并檢測靶機是否存在漏洞,將回顯結果中最后一個單詞作為Flag值提交。B-10任務十:Wireshark數(shù)據(jù)包分析*任務說明:僅能獲取Server10的IP地址1.使用Wireshark查看并分析PYsystem20191桌面下的capture4.pcap數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標服務器FTP的賬號密碼,并將黑客獲取到的賬號密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;2.繼續(xù)分析數(shù)據(jù)包capture4.pcap,找出黑客使用獲取到的賬號密碼登錄FTP的時間,并將黑客登錄FTP的時間作為Flag值(例如:14:22:08)提交;3.繼續(xù)分析數(shù)據(jù)包capture4.pcap,找出黑客連接FTP服務器時獲取到的FTP服務版本號,并將獲取到的FTP服務版本號作為Flag值提交;4.繼續(xù)分析數(shù)據(jù)包capture4.pcap,找出黑客成功登錄FTP服務器后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;5.繼續(xù)分析數(shù)據(jù)包capture4.pcap,找出黑客成功登錄FTP服務器后下載的關鍵文件,并將下載的文件名稱作為Flag值提交;6.繼續(xù)分析數(shù)據(jù)包capture4.pcap,找出黑客暴力破解目標服務器Telnet服務并成功獲取到的用戶名與密碼,并將獲取到的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;7.繼續(xù)分析數(shù)據(jù)包capture4.pcap,找出黑客在服務器網(wǎng)站根目錄下添加的文件,并將該文件的文件名稱作為Flag值提交;8.繼續(xù)分析數(shù)據(jù)包capture4.pcap,找出黑客在服務器系統(tǒng)中添加的用戶,并將添加的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交。模塊CCTF奪旗-攻擊(本模塊20分)一、項目和任務描述:假定你是某企業(yè)的網(wǎng)絡安全滲透測試工程師,負責企業(yè)某些服務器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網(wǎng)絡黑客的心態(tài),從而改善您的防御策略。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機。二、操作系統(tǒng)環(huán)境說明:客戶機操作系統(tǒng):Windows10攻擊機操作系統(tǒng):KaliLinux2019版靶機服務器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;3.靶機服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;4.靶機服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權限。四、注意事項:1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2.Flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改Flag、建立不必要的文件等操作;4.在登錄自動評分系統(tǒng)后,提交靶機服務器的flag值,同時需要指定靶機服務器的IP地址;5.賽場根據(jù)難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;6.本環(huán)節(jié)不予補時。模塊DCTF奪旗-防御(本模塊20分)一、項目和任務描述:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論