2024 一帶一路暨金磚國家技能發展與技術創新大賽【網絡安全防護治理實戰技能賽項】樣題(中職組)
- 1.基礎設置和安全強化(xxx 分)
- 1.3. 任務內容:
- 2.安全監測和預警(xxx 分)
- 2.1. 任務一:建立目錄安全監控規則
- 2.1.3. 任務內容
- 2.2. 任務二:威脅情報分析
- 2.2.3. 任務內容
- 2.3. 任務三:網絡流量分析
- 2.3.3. 任務內容
- 2.4.3. 任務內容:
- 3.檢測評估(xxx 分)
- 3.1. 任務 一:nmap掃描滲透測試
- 3.1.3. 任務內容:
- 4.安全防護(xxx 分)
- 4.3. 任務內容
- 5.分析識別(xxx 分)
- 5.3任務內容:
- 6.事件處置(xxx 分)
- 需要培訓可以私信博主(可有名次)
[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:魚影信息
[X] 公眾號:魚影安全
[X] CSDN:落寞的魚丶
[X] 知識星球:中職-高職-CTF競賽
[X] 信息安全評估(高職)、中職網絡安全、金磚比賽、世界技能大賽省選拔選拔賽、電子取證比賽,CTF培訓等
歡迎師傅們交流學習,加我可以拉粉絲群~
1.基礎設置和安全強化(xxx 分)
1.1. 任務描述
各位選手需要先在防火墻的CLI界面配置管理接口,然后通過管理員PC
登錄web端完善防火墻策略,并將處置加固服務器接入堡壘機和蜜罐。
1.3. 任務內容:
1.在防火墻的CLI界面配置管理接口的ip地址與管理服務,通過管理員PC的ie瀏覽器訪問防火墻web端;在登錄頁面下載證書,將最后一個“/”與“==”之間的字符串通過 SHA256 運算(提示:可以通過shell命令sha256sum運算)后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串);(分)
2.通過PC登錄防火墻的web頁面,正確配置訪問策略,然后訪問處置加固服務器下的flag文件,并將其內容通過 SHA256 運算(提示:可以通過shell命令 sha256sum運算)后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串);(分)
3.通過PC登錄堡壘機的web頁面,添加一個用戶zhangsan,添加處置加固服務器(10.1.0.70)到堡壘機資產中,使得zhangsan能夠通過堡壘機登錄網站服務器;將服務器桌面的flag.txt內容通過 SHA256 運算(提示:可以通過shell命令 sha256sum運算)后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串);(分)
4.通過PC登錄蜜罐的web頁面,部署“疫情上報系統”基礎 web 蜜罐,嘗試訪問成功;將url后的path值的前10位通過 SHA256 運算(提示:可以通過shell命令 sha256sum運算)后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串);(分)
5.通過PC登錄蜜罐的web頁面,并在該PC上部署文件蜜餌;將windwos端蜜餌分發指令中url前的參數通過 SHA256 運算(提示:可以通過shell命令 sha256sum運算)后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串);(分)
2.安全監測和預警(xxx 分)
2.1. 任務一:建立目錄安全監控規則
2.1.3. 任務內容
1、在pam_tally2模塊的配置文件“ /etc/pam.d/system-auth”中,存在一條登陸行為審計規則。請確保此審計規則在遠程用戶登陸失敗5次后鎖定賬號60分鐘。其余內容不做修改(注意保留規則文件中的空格格式,同時不要產生空行)。將修改后的規則文件通過 SHA256 運算(提示:可以通過shell命令 sha256sum 運算)后返回哈希值的十六進制結果作為Flag值(形式:十六進制字符串)。(分)
2.2. 任務二:威脅情報分析
2.2.1. 任務描述
各位選手需要對服務器主機的遠程登陸日志進行情報分析。判斷當前
服務器是否已失陷。如服務器失陷,溯源攻擊來源信息。
2.2.3. 任務內容
1、使用linux相關命令,對服務器日志文件“/var/log/secure”進行分析,研判主機是否已經失陷(注意:是否失陷的判斷標準為暴力破解的來源IP是否最終成功進行了登陸),根據判斷結果提交字符串“yes”(確認失陷)或者“no”(未失陷)作為Flag值進行提交。(分)
2、找到服務器日志文件“/etc/httpd/logs/access_log”中,訪問失敗次數最多IP地址,將這個IP地址通過 SHA256 運算后,返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)進行提交。(分)
3、找到服務器日志文件“/etc/httpd/logs/access_log”中,出現次數第二多的狀態碼,并將這個狀態碼通過 SHA256 運算后,返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串),進行提交。(分)
2.3. 任務三:網絡流量分析
2.3.1. 任務描述
各位選手需要分析數據庫審計產生的旁路流量包,過濾和統計存在風
險的流量信息。
2.3.3. 任務內容
1、 目錄“/opt/tcpdump”下,存在數據庫審計流量包文件“http_secy.pcap”,使用tcpdump工具分析流量包文件,從數據流量包內容中統計執行風險操作“eval”最多的url,將url中的path信息通過SHA256 運算后,返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
2、網站后臺管理員曾經執行過包含flag關鍵字的url的查詢命令,被web行為分析軟件記錄在文件“/opt/tcpdump/http_secy.pcap”中,使用tcpdump工具分析這個流量包文件,從數據流量包內容中找到這個url信息,并通過 SHA256 運算后,返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串),并進行提交。(分)
3、網站后臺管理員執行過flag文件上傳的操作。同時這個執行操作已經被web行為分析軟件記錄在文件“/opt/tcpdump/http_secy.pcap”中,使用tcpdump工具分析這個流量包文件,從數據流量包中找到flag文件上傳路徑信息并在服務器本地定位這個flag文件位置,最后將這個文件通過SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
2.4.3. 任務內容:
1、4.3.1. 請登陸到寶塔面板的nginx防火墻中進行安全設置。要求防火墻禁止“221.13.18.0/24”網段的訪問,將修改的配置和配置內容(形式為:配置–>配置內容,例如:黑名單–>10.0.12.0/24),通過 SHA256運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
2、請登陸到寶塔面板的nginx防火墻中進行安全設置。為防火墻增加一條CC增加模式規則,要求在60秒內如果URL帶參數訪問次數超過180次,則封鎖10分鐘,同時開啟人機驗證,驗證時需要跳轉。依照配置頁面從上往下的順序,將修改的配置和配置內容(形式為:配置1–>配置內容1;配置2–>配置內容2;…;配置N–>配置內容n),(例如:模式–>增強模式;請求類型–>POST帶參數),通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
3、寶塔防火墻記錄到網站曾經受到過一次DDOS攻擊,請找到DDOS攻中,發送攻擊流量最高的ip地址通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值進行提交。(分)
3.檢測評估(xxx 分)
3.1. 任務 一:nmap掃描滲透測試
3.1.3. 任務內容:
3.1.1. 任務描述:
假定各位選手是信息系統安全工程師,負責信息系統的安全維護,現欲對該系統中主機進行掃描滲透測試,確認該系統中都有哪些 IP 主機在線、開放端口、識別系統服務及版本號等;
1、在測試評估PC上使用fscan工具對10.1.0.0/24網段進行存活主機、端口、漏洞掃描,將該操作使用命令中必須要使用的參數通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。
2、在測試評估PC上使用fscan工具對檢測評估PC:10.1.0.251進行登錄密碼爆破(自定義密碼字典),將該操作使用命令中必須要使用的參數通過 SHA256運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
3、在測試評估PC上使用fscan工具對檢測評估PC:10.1.0.251指定文件夾進行掃描(文件夾路徑 ,將該操作使用命令中必須要使用的參數通過 SHA256運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
4、在測試評估PC上使用namp工具對處置加固PC進行系統服務及版本掃描滲透測試,并將該操作顯示結果中445端口對應的服務版本信息字符串通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
5、在測試評估PC上使用namp工具對處置加固PC進行系統服務及版本掃描滲透測試,并將該操作顯示結果中FTP服務對應的服務端口信息通過SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
4.安全防護(xxx 分)
4.1. 任務描述:
你是一名網絡安全專家,被委托審計一個名為“SecureCorp”的公司的網絡系統。SecureCorp 是一家技術公司,提供網絡安全解決方案。他們聲稱他們的系統是安全的,但你的任務是證明他們錯了。在審計期間,你發現了一些可疑的活動。經過進一步調查,你發現了一 些潛在的后門漏洞。這些漏洞可能會導致攻擊者未經授權訪問系統、在系統中添加新用戶,以及篡改敏感數據的風險。你的任務是利用這些漏洞,找到并獲取名為“flag”的標志文件,以證明這些漏洞確實存在。
4.2. 任務環境說明
4.3. 任務內容
1.找到目標網站的URL后臺并將正確的密碼通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
2.發現并利用該應用中可能存在的漏洞,以獲取 flag并將正確的密碼通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
3.對Linux進行滲透測試,以獲取flag并將正確的密碼通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
4.對Linux系統漏洞進行安全加固,以獲取flag并將正確的密碼通過SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
5.對中間件進行安全測試,以獲取flag并將正確的密碼通過 SHA256 運算后返回哈希值的十六進制結果作為Flag 值(形式:十六進制字符串)。(分)
5.分析識別(xxx 分)
5.1任務描述:
各位選手需要先在提供的平臺上進行分析識別目標服務器整體情況,發現攻擊者的蛛絲馬跡,以及手段方法。
5.2任務環境說明:
5.3任務內容:
1、通過PC登錄管理員終端,找到Windows Server 2016上運行的數據庫服務的名稱,并將該名稱進行SHA256加密后作為flag提交。(分)
2、識別Windows Server 2016上所有配置了SSL證書的Web服務的域名,并將這些域名進行SHA256加密后作為flag提交(若存在多個域名,用半角逗號隔開)。(分)
3、在Windows Server 2016上找到最近一次系統補丁更新的詳細信息(包括補丁編號和描述),并將這些信息拼接后進行SHA256加密作為flag提交。(分)
4、通過PC登錄管理員終端,在Windows Server 2016上查找并識別所有已開啟的遠程桌面會話的用戶名,并將這些用戶名進行SHA256加密后作為 14flag提交(若存在多個用戶名,用半角逗號隔開)。(分)
5、查找Windows Server 2016上所有防火墻規則中允許入站的端口號,并將這些端口號進行SHA256加密后作為flag提交(若存在多個端口號,用半角逗號隔開)。(分)
6、識別Windows Server 2016上安裝的所有殺毒軟件的品牌和版本信息,并將這些信息拼接后進行SHA256加密作為flag提交。(分)
7、在Windows Server 2016上找到最近一次系統備份的創建日期和時間,并將這個日期和時間格式化為"YYYY-MM-DD HH:MM:SS"后進行SHA256加密作為flag提交。(分)
8、查找WindowsServer2016上配置的所有VPN連接的名稱和服務器地址,并將這些信息拼接后進行SHA256加密作為flag提交(若存在多個VPN連接,用半角逗號隔開)。(分)
9、識別Windows Server 2016上所有被配置為自動啟動的服務的名稱,并將這些服務的名稱進行SHA256加密后作為flag提交(若存在多個服務,用半角逗號隔開)。(分)
10、在Windows Server 2016上找到最近一次系統登錄失敗的日志條目,并將該條目的詳細信息(包括時間戳、用戶名和失敗原因)進行SHA256加密后作為flag提交。(分)
6.事件處置(xxx 分)
6.1任務描述:
在一次深入暗網的行動中,選手被選中追蹤一系列復雜的網絡犯罪活動。這些活動涉及數據泄露、身份盜竊和惡意軟件分發。選手的任務是揭露犯罪分子的行動模式,收集關鍵證據,并提交關鍵信息以供進一步的調查。
6.3、任務內容:
1.暗網市場中發現了一個泄露的數據包,選手需要找到這個數據包,并提交數據包名稱的SHA256加密哈希值作為Flag。(分)
2.攻擊者在暗網發布了一系列被盜的信用卡信息。選手需要定位這些信息,并提交其中一張信用卡信息的SHA256加密哈希值作為Flag。(分)
3.一個惡意軟件樣本在暗網中被廣泛交易,選手需要找到這個樣本,并提交樣本文件名的SHA256加密哈希值作為Flag。(分)
4.攻擊者在暗網中留下了一條加密的信息,選手需要解密這條信息,并提交解密后信息的SHA256加密哈希值作為Flag。(分)
5.一個暗網論壇上出現了一個帖子,其中包含了對即將發生的網絡攻擊的預告。選手需要找到這個帖子,并提交帖子內容的SHA256加密哈希值作為Flag。(分)