第十六屆山東省職業院校技能大賽中職組網絡安全"賽項競賽試題
一、競賽時間
總計:360分鐘
二、競賽階段
競賽階段 | 任務階段 | 競賽任務 | 競賽時間 | 分值 |
---|---|---|---|---|
A、B模塊 | A-1 | 登錄安全加固 | 180分鐘 | 200分 |
A-2 | 本地安全策略設置 | |||
A-3 | 流量完整性保護 | |||
A-4 | 事件監控 | |||
A-5 | 服務加固 | |||
A-6 | 防火墻策略 | |||
B-1 | Linux系統滲透提權 | 400分 | ||
B-2 | 內存取證 | |||
B-3 | 頁面信息發現 | |||
B-4 | 數字取證調查 | |||
B-5 | 網絡安全應急響應 | |||
B-6 | Python代碼分析 | |||
B-7 | 逆向分析 | |||
C、D模塊 | C模塊 | CTF奪旗-攻擊 | 180分鐘 | 200分 |
D模塊 | CTF奪旗-防御 | 200分 |
三、競賽任務書內容
(一)拓撲圖
(二)A模塊基礎設施設置/安全加固(200分)
一、項目和任務描述:
假定你是某企業的網絡安全工程師,企業服務器可能被黑客攻擊, 進行了未知操作,為了確保服務器正常運行,請按照網絡安全崗位實 施規范,進行相關操作。通過綜合運用用戶安全管理與密碼策略、Nginx安全策略、日志監控策略、中間件服務安全策略、本地安全策略、防火墻策略等多種安全策略來提升服務器系統的網絡安全防御能力。本模塊要求根據競賽現場提供的A模塊答題模板對具體任務的操作進行截圖并加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存。
二、服務器環境說明
AServer08(windows)、 用戶名:administrator,密碼:123456
AServer09(linux) 用戶名:root,密碼:123456
三、說明:
1.所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置;
2.文件名命名及保存:網絡安全模塊A-XX(XX為工位號),PDF格式保存;
3.文件保存到U盤提交。
A-1** :登錄安全加固( Windows, Linux )**
請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。
1.密碼策略(Windows, Linux)
a.最小密碼長度不少于13個字符(Windows);
b.密碼必須符合復雜性要求(Linux)。
2.用戶安全管理(Windows)
a.設置取得文件或其他對象的所有權,將該權限只指派給administrators組;
b.禁止普通用戶使用命令提示符;
c.設置不顯示上次登錄的用戶名。
A-2** : Nginx 安全策略( Linux )**
3.禁止目錄瀏覽和隱藏服務器版本和信息顯示;
4.限制HTTP請求方式,只允許GET、HEAD、POST;
5.設置客戶端請求主體讀取超時時間為10;
6.設置客戶端請求頭讀取超時時間為10;
7.將Nginx服務降權,使用www用戶啟動服務。
A-3** :日志監控( Windows )**
8.安全日志文件最大大小為128MB,設置當達到最大的日志大小上限時,按需要覆蓋事件(舊事件優先);
9.應用日志文件最大大小為64MB,設置當達到最大的日志大小上限時將其存檔,不覆蓋事件;
10.系統日志文件最大大小為32MB,設置當達到最大的日志大小上限時,不覆蓋事件(手動清除日志)。
A-4** :中間件服務加固 SSHD\VSFTPD\IIS ( Windows, Linux )**
11.SSH服務加固(Linux)
a.修改ssh服務端口為2222;
b.ssh禁止root用戶遠程登錄;
c.設置root用戶的計劃任務。每天早上7:50自動開啟ssh服務,22:50關閉;每周六的7:30重新啟動ssh服務;
d.修改SSHD的PID檔案存放地。
12.VSFTPD服務加固(Linux)
a.設置運行vsftpd的非特權系統用戶為pyftp;
b.限制客戶端連接的端口范圍在50000-60000;
c.限制本地用戶登錄活動范圍限制在home目錄。
13.IIS加固(Windows)
a.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法);
b.關閉IIS的WebDAV功能增強網站的安全性。
A-5** :本地安全策略( Windows )**
14.禁止匿名枚舉SAM帳戶;
15.禁止系統在未登錄的情況下關閉;
16.禁止存儲網絡身份驗證的密碼和憑據;
17.禁止將Everyone權限應用于匿名用戶;
18.在超過登錄時間后強制注銷。
A-6** :防火墻策略( Linux )**
19.設置防火墻允許本機轉發除ICMP協議以外的所有數據包;
20.為防止SSH服務被暴力枚舉,設置iptables防火墻策略僅允許172.16.10.0/24網段內的主機通過SSH連接本機;
21.為防御拒絕服務攻擊,設置iptables防火墻策略對傳入的流量進行過濾,限制每分鐘允許3個包傳入,并將瞬間流量設定為一次最多處理6個數據包(超過上限的網絡數據包將丟棄不予處理);
22.只允許轉發來自172.16.0.0/24局域網段的DNS解析請求數據包。
(三)B模塊安全事件響應/網絡安全數據取證/應用安全(400分)
B-1:Linux系統滲透提權
- 服務器場景:Server2214(關閉鏈接)
- 用戶名:hacker 密碼:123456
- 使用滲透機對服務器信息收集,并將服務器中SSH服務端口號作為flag提交;
- 使用滲透機對服務器信息收集,并將服務器中主機名稱作為flag提交;
- 使用滲透機對服務器信息收集,并將服務器中系統內核版本作為flag提交;
- 使用滲透機對服務器管理員提權,并將服務器中root目錄下的文本內容作為flag提交;
- 使用滲透機對服務器管理員提權,并將服務器中root的密碼作為flag提交;
- 使用滲透機對服務器管理員提權,并將服務器中root目錄下的圖片內容作為flag提交。
B-2:內存取證
- 服務器場景:win20230306(關閉鏈接)
- FTP用戶名:user,密碼:123456
- 在服務器中下載內存片段,在內存片段中獲取主機信息,將管理員密碼作為Flag值提交;
- 在內存片段中獲取主機信息,將此片段的地址作為Flag值提交;
- 在內存片段中獲取主機信息,將此片段的主機名作為Flag值提交;
- 在內存片段中獲取主機信息,將挖礦程序的地址及端口號作為Flag值提交;(若為多個用;分開)
- 在內存片段中獲取主機信息,將后臺惡意程序所用的程序名稱作為Flag值提交;
- 在內存片段中獲取主機信息,將此時的瀏覽器搜尋的關鍵詞作為Flag值提交。
B-3:頁面信息發現
- 服務器場景:win20230305(關閉鏈接)
- 在滲透機中對服務器信息收集,將獲取到的服務器網站端口作為Flag值提交;
- 訪問服務器網站頁面,找到主頁面中的Flag值信息,將Flag值提交;
- 訪問服務器網站頁面,找到主頁面中的腳本信息,并將Flag值提交;
- 訪問服務器網站頁面,找到登錄頁面信息,將登錄成功后的信息作為Flag值提交;
- 訪問服務器網站頁面,找到轉化頁面信息,將Flag值提交;
- 訪問服務器網站頁面,找到對比頁面信息,將Flag值提交。
B-4:數字取證調查
- 服務器場景:FTPServer20221010(關閉鏈接)
- 服務器場景操作系統:未知
- FTP用戶名:attack817密碼:attack817
- 分析attack.pcapng數據包文件,通過分析數據包attack.pcapng找出惡意用戶第一次訪問HTTP服務的數據包是第幾號,將該號數作為Flag值提交;
- 繼續查看數據包文件attack.pcapng,分析出惡意用戶掃描了哪些端口,將全部的端口號從小到大作為Flag值(形式:端口1,端口2,端口3…,端口n)提交;
- 繼續查看數據包文件attack.pcapng分析出惡意用戶登錄后臺所用的密碼是什么,將后臺密碼作為Flag值提交;
- 繼續查看數據包文件attack.pcapng分析出惡意用戶寫入的一句話木馬的密碼是什么,將一句話密碼作為Flag值提交;
- 繼續查看數據包文件attack.pcapng分析出惡意用戶下載了什么文件,將該文件內容作為Flag值提交。
B-5:網絡安全應急響應
- 服務器場景:Server2228(開放鏈接)
- 用戶名:root,密碼:p@ssw0rd123
- 找出系統中被植入的后門用戶刪除掉,并將后門用戶的賬號作為Flag值提交(多個用戶名之間以英文逗號分割,如:admin,root);
- 找出黑客在admin用戶家目錄中添加的ssh后門,將后門的寫入時間作為Flag值(提交的時間格式為:2022-01-12 08:08:18)
- 找出黑客篡改過的環境變量文件并還原,將文件的md5值作為Flag值提交;
- 找出黑客修改了bin目錄下的某個文件,將該文件的格式作為Flag值提交;
- 找出黑客植入系統中的挖礦病毒,將礦池的錢包地址作為Flag值(提交格式為:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。
B-6:Python代碼分析
- 服務器場景:Server2023111301(開放鏈接)
- 用戶名:administrator,密碼:123456
- 完善Server2023110901桌面上的Flag.py文件,填寫該文件當中空缺的Flag1字符串,并將該字符串作為Flag值提交;(Flag.py在Python代碼分析文件夾中)
- 繼續完善Flag.py文件,填寫該文件當中空缺的Flag2字符串,并將該字符串作為Flag值提交;
- 繼續完善Flag.py文件,填寫該文件當中空缺的Flag3字符串,并將該字符串作為Flag值提交;
- 繼續完善Flag.py文件,填寫該文件當中空缺的Flag4字符串,并將該字符串作為Flag值提交;
- 將完善好的腳本文件在Kali上執行,將執行成功后的回顯內容作為Flag值提交。
B-7:逆向分析
- 服務器場景:Server2023111301(開放鏈接)
- 用戶名:administrator,密碼:123456
- 在 JavaScript 語言中,將給定的長字符串轉換為一個數組的方法,將該方法應用于逆向解碼操作(可執行文件位于Server2023111301桌面逆向分析文件夾中),所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
- 寫出在字符串中匹配連續的四個字符,且每兩個字符之間用空格分隔的正則匹配表達式,將該正則表達式應用于逆向解碼操作,所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
- 使用 JavaScript 中的方法,將迭代器中的每個匹配項取出第一個字符,也就是每個四字符組的第一個字符。將該方法應用于逆向解碼操作,所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
- 使用 JavaScript 中的方法,對上一個步驟中得到的結果的字符進行操作,將它們用空格分隔、反轉順序,然后再連接起來。所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
- 使用 JavaScript 中的方法,將倒序排列后的字符解釋為十六進制數字,然后將其右移2位。所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
- 將上一步處理后的數字轉換為相應的Unicode字符。并將所有轉換后的Unicode字符連接成一個字符串。所得的結果進行Base64運算,將運算后得到的結果作為Flag值提交。
(四)模塊C CTF奪旗-攻擊
(本模塊** 200 **分)
一、項目和任務描述:
假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。
二、操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
靶機服務器操作系統:Linux/Windows
三、漏洞情況說明:
1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
四、注意事項:
1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
2.flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;
3.在登錄自動評分系統后,提交靶機服務器的flag值,同時需要指定靶機服務器的IP地址;
4.賽場根據難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分;
5.本環節不予補時。
(五)模塊D CTF奪旗-防御
(本模塊** 200 **分)
一、項目和任務描述:
假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。
二、操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
堡壘服務器操作系統:Linux/Windows
三、漏洞情況說明:
1.堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
四、注意事項:
1.每位選手需要對加固點和加固過程截圖,并自行制作系統防御實施報告,最終評分以實施報告為準;
2.系統加固時需要保證堡壘服務器對外提供服務的可用性;
3.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
4.本環節不予補時。
二、說明:
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網絡安全模塊D-XX(XX為工位號),PDF格式保存;
3.文件保存到U盤提交。
9/ 9