第十六屆山東省職業院校技能大賽中職組網絡安全賽項競賽正式試題

第十六屆山東省職業院校技能大賽中職組網絡安全"賽項競賽試題

一、競賽時間

總計:360分鐘

二、競賽階段

競賽階段任務階段競賽任務競賽時間分值
A、B模塊A-1登錄安全加固180分鐘200分
A-2本地安全策略設置
A-3流量完整性保護
A-4事件監控
A-5服務加固
A-6防火墻策略
B-1Linux系統滲透提權400分
B-2內存取證
B-3頁面信息發現
B-4數字取證調查
B-5網絡安全應急響應
B-6Python代碼分析
B-7逆向分析
C、D模塊C模塊CTF奪旗-攻擊180分鐘200分
D模塊CTF奪旗-防御200分

三、競賽任務書內容

(一)拓撲圖

在這里插入圖片描述

(二)A模塊基礎設施設置/安全加固(200分)

一、項目和任務描述:

假定你是某企業的網絡安全工程師,企業服務器可能被黑客攻擊, 進行了未知操作,為了確保服務器正常運行,請按照網絡安全崗位實 施規范,進行相關操作。通過綜合運用用戶安全管理與密碼策略、Nginx安全策略、日志監控策略、中間件服務安全策略、本地安全策略、防火墻策略等多種安全策略來提升服務器系統的網絡安全防御能力。本模塊要求根據競賽現場提供的A模塊答題模板對具體任務的操作進行截圖并加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存。

二、服務器環境說明

AServer08(windows)、 用戶名:administrator,密碼:123456

AServer09(linux) 用戶名:root,密碼:123456

三、說明:

1.所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置;

2.文件名命名及保存:網絡安全模塊A-XX(XX為工位號),PDF格式保存;

3.文件保存到U盤提交。

A-1** :登錄安全加固( Windows, Linux )**

請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。

1.密碼策略(Windows, Linux)

a.最小密碼長度不少于13個字符(Windows);

b.密碼必須符合復雜性要求(Linux)。

2.用戶安全管理(Windows)

a.設置取得文件或其他對象的所有權,將該權限只指派給administrators組;

b.禁止普通用戶使用命令提示符;

c.設置不顯示上次登錄的用戶名。

A-2** : Nginx 安全策略( Linux )**

3.禁止目錄瀏覽和隱藏服務器版本和信息顯示;

4.限制HTTP請求方式,只允許GET、HEAD、POST;

5.設置客戶端請求主體讀取超時時間為10;

6.設置客戶端請求頭讀取超時時間為10;

7.將Nginx服務降權,使用www用戶啟動服務。

A-3** :日志監控( Windows )**

8.安全日志文件最大大小為128MB,設置當達到最大的日志大小上限時,按需要覆蓋事件(舊事件優先);

9.應用日志文件最大大小為64MB,設置當達到最大的日志大小上限時將其存檔,不覆蓋事件;

10.系統日志文件最大大小為32MB,設置當達到最大的日志大小上限時,不覆蓋事件(手動清除日志)。

A-4** :中間件服務加固 SSHD\VSFTPD\IISWindows, Linux )**

11.SSH服務加固(Linux)

a.修改ssh服務端口為2222;

b.ssh禁止root用戶遠程登錄;

c.設置root用戶的計劃任務。每天早上7:50自動開啟ssh服務,22:50關閉;每周六的7:30重新啟動ssh服務;

d.修改SSHD的PID檔案存放地。

12.VSFTPD服務加固(Linux)

a.設置運行vsftpd的非特權系統用戶為pyftp;

b.限制客戶端連接的端口范圍在50000-60000;

c.限制本地用戶登錄活動范圍限制在home目錄。

13.IIS加固(Windows)

a.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法);

b.關閉IIS的WebDAV功能增強網站的安全性。

A-5** :本地安全策略( Windows )**

14.禁止匿名枚舉SAM帳戶;

15.禁止系統在未登錄的情況下關閉;

16.禁止存儲網絡身份驗證的密碼和憑據;

17.禁止將Everyone權限應用于匿名用戶;

18.在超過登錄時間后強制注銷。

A-6** :防火墻策略( Linux )**

19.設置防火墻允許本機轉發除ICMP協議以外的所有數據包;

20.為防止SSH服務被暴力枚舉,設置iptables防火墻策略僅允許172.16.10.0/24網段內的主機通過SSH連接本機;

21.為防御拒絕服務攻擊,設置iptables防火墻策略對傳入的流量進行過濾,限制每分鐘允許3個包傳入,并將瞬間流量設定為一次最多處理6個數據包(超過上限的網絡數據包將丟棄不予處理);

22.只允許轉發來自172.16.0.0/24局域網段的DNS解析請求數據包。

(三)B模塊安全事件響應/網絡安全數據取證/應用安全(400分)

B-1:Linux系統滲透提權

  • 服務器場景:Server2214(關閉鏈接)
  • 用戶名:hacker 密碼:123456
  1. 使用滲透機對服務器信息收集,并將服務器中SSH服務端口號作為flag提交;
  2. 使用滲透機對服務器信息收集,并將服務器中主機名稱作為flag提交;
  3. 使用滲透機對服務器信息收集,并將服務器中系統內核版本作為flag提交;
  4. 使用滲透機對服務器管理員提權,并將服務器中root目錄下的文本內容作為flag提交;
  5. 使用滲透機對服務器管理員提權,并將服務器中root的密碼作為flag提交;
  6. 使用滲透機對服務器管理員提權,并將服務器中root目錄下的圖片內容作為flag提交。

B-2:內存取證

  • 服務器場景:win20230306(關閉鏈接)
  • FTP用戶名:user,密碼:123456
  1. 在服務器中下載內存片段,在內存片段中獲取主機信息,將管理員密碼作為Flag值提交;
  2. 在內存片段中獲取主機信息,將此片段的地址作為Flag值提交;
  3. 在內存片段中獲取主機信息,將此片段的主機名作為Flag值提交;
  4. 在內存片段中獲取主機信息,將挖礦程序的地址及端口號作為Flag值提交;(若為多個用;分開)
  5. 在內存片段中獲取主機信息,將后臺惡意程序所用的程序名稱作為Flag值提交;
  6. 在內存片段中獲取主機信息,將此時的瀏覽器搜尋的關鍵詞作為Flag值提交。

B-3:頁面信息發現

  • 服務器場景:win20230305(關閉鏈接)
  1. 在滲透機中對服務器信息收集,將獲取到的服務器網站端口作為Flag值提交;
  2. 訪問服務器網站頁面,找到主頁面中的Flag值信息,將Flag值提交;
  3. 訪問服務器網站頁面,找到主頁面中的腳本信息,并將Flag值提交;
  4. 訪問服務器網站頁面,找到登錄頁面信息,將登錄成功后的信息作為Flag值提交;
  5. 訪問服務器網站頁面,找到轉化頁面信息,將Flag值提交;
  6. 訪問服務器網站頁面,找到對比頁面信息,將Flag值提交。

B-4:數字取證調查

  • 服務器場景:FTPServer20221010(關閉鏈接)
  • 服務器場景操作系統:未知
  • FTP用戶名:attack817密碼:attack817
  1. 分析attack.pcapng數據包文件,通過分析數據包attack.pcapng找出惡意用戶第一次訪問HTTP服務的數據包是第幾號,將該號數作為Flag值提交;
  2. 繼續查看數據包文件attack.pcapng,分析出惡意用戶掃描了哪些端口,將全部的端口號從小到大作為Flag值(形式:端口1,端口2,端口3…,端口n)提交;
  3. 繼續查看數據包文件attack.pcapng分析出惡意用戶登錄后臺所用的密碼是什么,將后臺密碼作為Flag值提交;
  4. 繼續查看數據包文件attack.pcapng分析出惡意用戶寫入的一句話木馬的密碼是什么,將一句話密碼作為Flag值提交;
  5. 繼續查看數據包文件attack.pcapng分析出惡意用戶下載了什么文件,將該文件內容作為Flag值提交。

B-5:網絡安全應急響應

  • 服務器場景:Server2228(開放鏈接)
  • 用戶名:root,密碼:p@ssw0rd123
  1. 找出系統中被植入的后門用戶刪除掉,并將后門用戶的賬號作為Flag值提交(多個用戶名之間以英文逗號分割,如:admin,root);
  2. 找出黑客在admin用戶家目錄中添加的ssh后門,將后門的寫入時間作為Flag值(提交的時間格式為:2022-01-12 08:08:18)
  3. 找出黑客篡改過的環境變量文件并還原,將文件的md5值作為Flag值提交;
  4. 找出黑客修改了bin目錄下的某個文件,將該文件的格式作為Flag值提交;
  5. 找出黑客植入系統中的挖礦病毒,將礦池的錢包地址作為Flag值(提交格式為:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

B-6:Python代碼分析

  • 服務器場景:Server2023111301(開放鏈接)
  • 用戶名:administrator,密碼:123456
  1. 完善Server2023110901桌面上的Flag.py文件,填寫該文件當中空缺的Flag1字符串,并將該字符串作為Flag值提交;(Flag.py在Python代碼分析文件夾中)
  2. 繼續完善Flag.py文件,填寫該文件當中空缺的Flag2字符串,并將該字符串作為Flag值提交;
  3. 繼續完善Flag.py文件,填寫該文件當中空缺的Flag3字符串,并將該字符串作為Flag值提交;
  4. 繼續完善Flag.py文件,填寫該文件當中空缺的Flag4字符串,并將該字符串作為Flag值提交;
  5. 將完善好的腳本文件在Kali上執行,將執行成功后的回顯內容作為Flag值提交。

B-7:逆向分析

  • 服務器場景:Server2023111301(開放鏈接)
  • 用戶名:administrator,密碼:123456
  1. 在 JavaScript 語言中,將給定的長字符串轉換為一個數組的方法,將該方法應用于逆向解碼操作(可執行文件位于Server2023111301桌面逆向分析文件夾中),所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
  2. 寫出在字符串中匹配連續的四個字符,且每兩個字符之間用空格分隔的正則匹配表達式,將該正則表達式應用于逆向解碼操作,所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
  3. 使用 JavaScript 中的方法,將迭代器中的每個匹配項取出第一個字符,也就是每個四字符組的第一個字符。將該方法應用于逆向解碼操作,所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
  4. 使用 JavaScript 中的方法,對上一個步驟中得到的結果的字符進行操作,將它們用空格分隔、反轉順序,然后再連接起來。所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
  5. 使用 JavaScript 中的方法,將倒序排列后的字符解釋為十六進制數字,然后將其右移2位。所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
  6. 將上一步處理后的數字轉換為相應的Unicode字符。并將所有轉換后的Unicode字符連接成一個字符串。所得的結果進行Base64運算,將運算后得到的結果作為Flag值提交。

(四)模塊C CTF奪旗-攻擊

(本模塊** 200 **分)

一、項目和任務描述:

假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。

請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。

二、操作系統環境說明:

客戶機操作系統:Windows 10/Windows7

靶機服務器操作系統:Linux/Windows

三、漏洞情況說明:

1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;

2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;

5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;

6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;

7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。

四、注意事項:

1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;

2.flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;

3.在登錄自動評分系統后,提交靶機服務器的flag值,同時需要指定靶機服務器的IP地址;

4.賽場根據難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分;

5.本環節不予補時。

(五)模塊D CTF奪旗-防御

(本模塊** 200 **分)

一、項目和任務描述:

假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。

請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。

二、操作系統環境說明:

客戶機操作系統:Windows 10/Windows7

堡壘服務器操作系統:Linux/Windows

三、漏洞情況說明:

1.堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;

2.堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;

5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;

6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;

7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。

四、注意事項:

1.每位選手需要對加固點和加固過程截圖,并自行制作系統防御實施報告,最終評分以實施報告為準;

2.系統加固時需要保證堡壘服務器對外提供服務的可用性;

3.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;

4.本環節不予補時。

二、說明:

1.所有截圖要求截圖界面、字體清晰;

2.文件名命名及保存:網絡安全模塊D-XX(XX為工位號),PDF格式保存;

3.文件保存到U盤提交。

9/ 9

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/213959.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/213959.shtml
英文地址,請注明出處:http://en.pswp.cn/news/213959.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

人機交互——自然語言理解

人機交互中的自然語言理解是人機交互的核心,它是指用自然語言(例如中文、英文等)進行交流,使計算機能理解和運用人類社會的自然語言,實現人機之間的自然語言通信。 自然語言理解在人工智能領域中有著非常重要的地位&a…

【力扣】刷題備忘錄-動歸-343. 整數拆分

343. 整數拆分 class Solution { public:int integerBreak(int n) {vector<int> dp(n1);dp[2] 1;for (int i 3; i < n; i) {for (int j 1; j < i - 1; j){ // 這里j的最大值去到i-2就可以&#xff0c;這時i - j 2 正好能用初始化的值dp[i] max(dp[i], max(j …

系統報錯;由于找不到hid.dll,無法繼續執行代碼”的解決方案分享

在計算機使用過程中&#xff0c;我們可能會遇到一些錯誤提示&#xff0c;其中之一就是“找不到hid.dll&#xff0c;無法繼續執行代碼”。這個錯誤提示通常表示計算機缺少了一個重要的動態鏈接庫文件&#xff0c;即hid.dll。本文將詳細介紹hid.dll丟失對電腦的影響以及hid.dll是…

【Python網絡爬蟲入門教程2】成為“Spider Man”的第二課:觀察目標網站、代碼編寫

Python 網絡爬蟲入門&#xff1a;Spider man的第二課 寫在最前面觀察目標網站代碼編寫 第二課總結 寫在最前面 有位粉絲希望學習網絡爬蟲的實戰技巧&#xff0c;想嘗試搭建自己的爬蟲環境&#xff0c;從網上抓取數據。 前面有寫一篇博客分享&#xff0c;但是內容感覺太淺顯了…

vite腳手架,配置動態生成路由,添加不同的layout以及meta配置

實現效果&#xff0c;配置了layout和對應的路由的meta 我想每個模塊添加對應的layout&#xff0c;下邊演示一層layout及對應的路由 約束規則&#xff1a; 每個模塊下&#xff0c;添加對應的 layout.vue 文件 每個文件夾下的 index.vue 是要渲染的頁面路由 每個渲染的頁面路由對…

Appium python自動化測試系列之移動自動化測試!

1.1 移動自動化測試現狀 因為軟件行業越來越發達&#xff0c;用戶的接受度也在不斷提高&#xff0c;所以對軟件質量的要求也隨之提高&#xff0c;當然這個也要分行業&#xff0c;但這個還是包含了大部分。因為成本、質量的變化現在對自動化測試的重視度越來越高&#xff0c;在…

CTF-misc(1)圖片隱寫

筆記目錄 滲透測試工具(1)wireshark滲透測試工具(2)Nmap滲透測試工具(3)BurpsuiteAWD比賽(1)AWD入門攻略大綱CTF-Web(2)SQL注入CTF-Web(3)文件上傳漏洞 圖片隱寫目錄 (1)GIf和二維碼隱寫 二維碼補全 二維碼繪圖 Gif規律分析 (2)文本附加圖片隱寫 (3)IHDR文件頭修復圖片寬高 (…

linux端口轉發

使用iptables 例如要將本地的8080端口轉發到80端口&#xff0c;你可以使用以下命令&#xff1a; sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080這將把進入80端口的流量重定向到8080端口。 使用socat 另一種方法是使用socat工具。首先&am…

?Unity 搭建UDP服務端(02)接收客戶端消息

客戶端在上一篇 由于服務器邏輯寫的較為簡單 所以直接上代碼了~ using System; using System.Net; using System.Net.Sockets; using System.Text; using UnityEngine;public class UdpServer : MonoBehaviour {public static UdpServer instance;private void Awake(){if (…

Springboot管理系統數據權限過濾——ruoyi實現方案

本文主要簡述&#xff0c;Ruoyi框架使用的權限過濾實現方案&#xff0c;實現簡單易懂。主要知識點有&#xff1a; 注解定義&#xff1b;面向切面編程&#xff0c;在執行有數據權限注解的方法之前獲取用戶組織權限&#xff0c;拼接到domain對象的params參數中&#xff1b; 1. …

AI:100-基于卷積神經網絡的農作物生長狀態監測

?? 本文選自專欄:人工智能領域200例教程專欄 從基礎到實踐,深入學習。無論你是初學者還是經驗豐富的老手,對于本專欄案例和項目實踐都有參考學習意義。 ??? 每一個案例都附帶有在本地跑過的核心代碼,詳細講解供大家學習,希望可以幫到大家。歡迎訂閱支持,正在不斷更新…

基于CMT2300A定制的模組諧波測量及調試事例

1.1 芯片介紹 CMT2300A華普微推出的一款超低功耗 Sub-1GHz 射頻收發器&#xff0c;是一款SPI接口射頻前端芯片&#xff0c;調制方式支持OOK (G)FSK 、(G)MSK&#xff0c;速率最大可以做到300 kbps&#xff0c;休眠大概1uA&#xff0c;功率最大可以做到20dB&#xff0c;但各國的…

Android 刪除瀏覽器導航頁面修改默認主頁

Android 刪除瀏覽器導航頁面修改默認主頁 近來收到客戶需求反饋&#xff0c;需要刪除瀏覽器導航頁面并將百度設置為默認主頁&#xff0c;具體修改參照如下&#xff1a; 刪除瀏覽器導航頁面&#xff1a; /vendor/mediatek/proprietary/packages/apps/Browser/src/com/android…

軟文怎么寫才能讓消費者行動起來?媒介盒子分享

軟文的本質是營銷&#xff0c;做營銷文案不是玩文字藝術&#xff0c;它需要洞察用戶需求&#xff0c;懂產品&#xff0c;了解賣點&#xff0c;懂營銷&#xff0c;懂消費心理&#xff0c;最終讓消費者行動起來。有些文案可能在你看起來遣詞造句和配圖都很一般&#xff0c;但就是…

分布式uuid常用的算法

1、雪花算法介紹 面試官&#xff1a;集群高并發情況下如何實現分布式唯一全局id生成&#xff1f; - 墨天輪 2、百度的UidGenerator 介紹&#xff0c;適合容器化配置&#xff0c;同時兼容springboot&#xff0c;只需要mysql數據庫&#xff0c; https://github.com/baidu/uid-…

Python辦公之Excel篇

1.準備環境 Python版本&#xff1a;3.6.5 IDE集成開發環境&#xff1a;pycharm Python庫選擇&#xff1a;openpyxl openpyxl操作的excel文件以xlsx結尾。 基礎命令 查看 Python 版本 python --version查看 pip 版本 pip --version安裝openxlsx pip install openpyxl -i…

9.靜態路由

靜態路由 中小型網絡都會用到&#xff0c;防火墻核心交換機用的很多&#xff0c;一般是用在出口 路由表&#xff1a;路由器用來轉發數據包唯一的依據 NextHop下一跳 Static靜態路由需要手動設置 ip route-static 目標網段 掩碼 下一跳例如&#xff1a;ip route-static 192…

QT講程序打包成安裝包讓任何人可以使用

&#x1f482; 個人主頁:pp不會算法v &#x1f91f; 版權: 本文由【pp不會算法v】原創、在CSDN首發、需要轉載請聯系博主 &#x1f4ac; 如果文章對你有幫助、歡迎關注、點贊、收藏(一鍵三連)和訂閱專欄哦 文章目錄 1、release模式下編譯2、windeploy 打包發布3、使用inno setu…

node.js express cors解決跨域

目錄 什么是跨域 示例 postman請求 前端請求 cors中間件解決跨域 流程 配置cors參數 什么是跨域 跨域&#xff08;Cross-Origin&#xff09;是指在 Web 開發中&#xff0c;當一個網頁的源&#xff08;Origin&#xff09;與另一個網頁的源不同時&#xff0c;就發生了跨域…

day6 arm

main.c #include "uartt.h"//封裝延時函數void delay(int ms){int i,j;for(i0;i<ms;i){for(j0;j<2000;j);}}int main(){//串口初始化uart4_init();//燈初始化led_init();//char a;char *s;while(1){myputchar(\n);myputchar(\r);//從串口讀取一個字符// amyget…