第十七屆山東省職業院校技能大賽 中職組“網絡安全”賽項資源任務書樣題③
- 模塊A 基礎設施設置與安全加固(200分)
- A-1 登錄安全加固(Windows, Linux)
- A-2 Nginx安全策略(Linux)
- A-3日志監控(Windows)
- A-4中間件服務加固SSHD\VSFTPD\IIS(Windows, Linux)
- A-5本地安全策略(Windows)
- A-6防火墻策略(Linux)
- B模塊安全事件響應/網絡安全數據取證/應用安全(400分)
- B-1:漏洞掃描與利用
- B-2:Linux操作系統滲透測試
- B-3:網絡安全事件應急響應
- B-4:網頁繞過
- B-5:Python后門模塊利用
- B-6:Web安全應用3
- B-7:網站滲透2
- B-8:Linux源代碼分析
- 模塊C CTF奪旗-攻擊(200分)
- 模塊D CTF奪旗-防御(200分)
- 需要環境培訓的可以私信博主!!
[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:魚影信息
[X] 公眾號:魚影安全
[X] CSDN:落寞的魚丶
[X] 知識星球:中職-高職-CTF競賽
[X] 信息安全評估(高職)、中職網絡安全、金磚比賽、世界技能大賽省選拔選拔賽、電子取證比賽,CTF培訓等
歡迎師傅們交流學習,加我可以拉粉絲群~
模塊A 基礎設施設置與安全加固(200分)
一、項目和任務描述:
假定你是某企業的網絡安全工程師,對于企業的服務器系統,根據任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、數據庫安全策略、流量完整性保護策略、事件監控策略、防火墻策略等多種安全策略來提升服務器系統的網絡安全防御能力。本模塊要求對具體任務的操作截圖并加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以賽位號作為文件名.
二、服務器環境說明
AServer08(Windows)系統:用戶名administrator密碼P@ssw0rd
AServer09(Linux)系統:用戶名root密碼123456
二、說明:
1.所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置;
2.文件名命名及保存:網絡安全模塊A-XX(XX為工位號),PDF格式保存;
3.文件保存到U盤提交。
A-1 登錄安全加固(Windows, Linux)
請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。
1.密碼策略(Windows, Linux)
a.最小密碼長度不少于13個字符(Windows),將密碼長度最小值的屬性配置界面截圖:
b.密碼必須符合復雜性要求(Linux),將/etc/pam.d/system-auth配置文件中對應的部分截圖:
2.用戶安全管理(Windows)
a.設置取得文件或其他對象的所有權,將該權限只指派給administrators組,將取得文件或其它對象的所有權屬性的配置界面截圖:
b.禁止普通用戶使用命令提示符,將阻止訪問命令提示符配置界面截圖:
A-2 Nginx安全策略(Linux)
1.禁止目錄瀏覽和隱藏服務器版本和信息顯示,將/etc/nginx/nginx.conf配置文件相關配置項截圖:
2.限制HTTP請求方式,只允許GET、HEAD、POST,將/etc/nginx/conf.d/default.conf配置文件相關配置項截圖:
3.設置客戶端請求主體讀取超時時間為10,將/etc/nginx/nginx.conf配置文件相關配置項截圖:
4.設置客戶端請求頭讀取超時時間為10,將/etc/nginx/nginx.conf配置文件相關配置項截圖:
5.將Nginx服務降權,使用www用戶啟動服務,將/etc/nginx/nginx.conf配置文件相關配置項截圖:
A-3日志監控(Windows)
1.安全日志文件最大大小為128MB,設置當達到最大的日志大小上限時,按需要覆蓋事件(舊事件優先),將日志屬性-安全(類型:管理的)配置界面截圖:
2.應用日志文件最大大小為64MB,設置當達到最大的日志大小上限時將其存檔,不覆蓋事件,將日志屬性-應用程序(類型:管理的)配置界面截圖:
3.系統日志文件最大大小為32MB,設置當達到最大的日志大小上限時,不覆蓋事件(手動清除日志),將日志屬性-系統(類型:管理的)配置界面截圖:
A-4中間件服務加固SSHD\VSFTPD\IIS(Windows, Linux)
1.SSH服務加固(Linux)
a.修改ssh服務端口為2222,使用命令netstat -anltp | grep sshd查看SSH服務端口信息,將回顯結果截圖:
b.ssh禁止root用戶遠程登錄,將/etc/ssh/sshd_config配置文件中對應的部分截圖:
c.設置root用戶的計劃任務。每天早上7:50自動開啟ssh服務,22:50關閉;每周六的7:30重新啟動ssh服務,使用命令 crontab -l,將回顯結果截圖:
d.修改SSHD的PID檔案存放地,將/etc/ssh/sshd_config配置文件中對應的部分截圖;
2.VSFTPD服務加固(Linux)
a.設置運行vsftpd的非特權系統用戶為pyftp,將/etc/vsftpd/vsftpd.conf配置文件下的相關配置項截圖:
b.限制客戶端連接的端口范圍在50000-60000,將/etc/vsftpd/vsftpd.conf配置文件下的相關配置項截圖:
c.限制本地用戶登錄活動范圍限制在home目錄,將/etc/vsftpd/vsftpd.conf配置文件下的相關配置項截圖:
d.設置數據連接的超時時間為2分鐘,將/etc/vsftpd/vsftpd.conf配置文件中對應的部分截圖:
e.設置站點本地用戶訪問的最大傳輸速率為1M,將/etc/vsftpd/vsftpd.conf配置文件中對應的部分截圖:
3.IIS加固(Windows)
a.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法),將W3C日志記錄字段配置頁面截圖:
b.關閉IIS的WebDAV功能增強網站的安全性,將警報提示信息截圖:
c.防止文件枚舉漏洞枚舉網絡服務器根目錄文件,禁止IIS短文件名泄露,將配置命令截圖。
A-5本地安全策略(Windows)
1.禁止匿名枚舉SAM帳戶,將不允許SAM賬戶的匿名枚舉的屬性配置界面截圖:
2.禁止系統在未登錄的情況下關閉,將允許系統在未登錄的情況下關閉的屬性配置界面截圖:
3.禁止存儲網絡身份驗證的密碼和憑據,將不允許存儲網絡身份驗證的密碼和憑據的屬性配置界面截圖:
4.禁止將Everyone權限應用于匿名用戶,將Everyone權限應用于匿名用戶的屬性配置界面截圖:
5.在超過登錄時間后強制注銷,將在超過登錄時間后強制注銷的屬性配置界面截圖:
6.關閉系統時清除虛擬內存頁面文件,將關機:清除虛擬內存頁面文件的屬性配置界面截圖:
7.禁止軟盤復制并訪問所有驅動器和所有文件夾,將恢復控制臺:允許軟盤復制并訪問所有驅動器和所有文件夾的屬性配置界面截圖:
8.禁止顯示上次登錄的用戶名,將交互式登錄:不顯示最后的用戶名的屬性配置界面截圖:
A-6防火墻策略(Linux)
1.設置防火墻允許本機轉發除ICMP協議以外的所有數據包,將iptables配置命令截圖:
2.為防止SSH服務被暴力枚舉,設置iptables防火墻策略僅允許172.16.10.0/24網段內的主機通過SSH連接本機,將iptables配置命令截圖:
3.為防御拒絕服務攻擊,設置iptables防火墻策略對傳入的流量進行過濾,限制每分鐘允許3個包傳入,并將瞬間流量設定為一次最多處理6個數據包(超過上限的網絡數據包將丟棄不予處理),將iptables配置命令截圖:
4.只允許轉發來自172.16.0.0/24局域網段的DNS解析請求數據包,將iptables配置命令截圖:
5.為防御IP碎片攻擊,設置iptables防火墻策略限制IP碎片的數量,僅允許每秒處理1000個,將iptables配置命令截圖:
6.禁止轉發來自MAC地址為29:0E:29:27:65:EF主機的數據包,將iptables配置命令截圖:
7.禁止任何機器ping本機,將iptables配置命令截圖:
8.禁止本機ping任何機器,將iptables配置命令截圖:
B模塊安全事件響應/網絡安全數據取證/應用安全(400分)
B-1:漏洞掃描與利用
?服務器場景:Windows2020(關閉鏈接)
?服務器場景操作系統:Windows(版本不詳)
1.通過本地PC中滲透測試平臺Kali對服務器場景Windows2020進行系統服務及版本掃描滲透測試,并將該操作顯示結果中3389端口對應的服務版本信息字符串作為Flag值提交;
2.在msfconsole中用search命令搜索 MS12020 RDP拒絕訪問攻擊模塊,并將回顯結果中的漏洞披露時間作為Flag值(如:2012-10-16)提交;
3.在msfconsole中利用 MS12020 RDP拒絕訪問漏洞輔助掃描模塊,將調用此模塊的命令作為Flag值提交;
4.在第3題的基礎上查看需要設置的選項,并將回顯中必須要設置的選項名作為Flag值提交;
5.使用set命令設置目標IP(在第4題的基礎上),并檢測漏洞是否存在,運行此模塊將回顯結果中倒數第二行最后一個單詞作為Flag值提交;
6.在msfconsole中利用MS12020 RDP拒絕訪問攻擊模塊,將調用此模塊的命令作為Flag值提交;
7.使用set命令設置目標IP(在第6題的基礎上),使用MS12020拒絕訪問攻擊模塊,運行此模塊將回顯結果中倒數第一行的最后一個單詞作為Flag值提交;
8.進入靶機關閉遠程桌面服務,再次運行MS12020拒絕訪問攻擊模塊,運行此模塊將回顯結果中倒數第二行的最后一個單詞作為Flag值提交。
B-2:Linux操作系統滲透測試
?服務器場景:PYsystem004
?服務器場景操作系統:未知(關閉鏈接)
?服務器用戶名:未知密碼:未知
1.通過滲透機Kali對靶機服務器進行系統服務及版本掃描滲透測試,并將該操作顯示結果中21端口對應的服務版本信息字符串作為Flag值提交;
2.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp文件的文件名稱作為Flag值提交;
3.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/var/www目錄中唯一一個后綴為.bmp的圖片文件中的英文單詞作為Flag值提交;
4.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件名稱作為Flag值提交;
5.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/home/guest目錄中唯一一個后綴為.pdf文件的文件內容作為Flag值提交;
6.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
7.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/var/vsftpd目錄中唯一一個后綴為.docx文件的文件內容作為Flag值提交;
8.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件名稱作為Flag值提交;
9.通過滲透機Kali對靶機服務器進行滲透測試,將該場景/root目錄中唯一一個后綴為.txt文件的文件內容作為Flag值提交。
B-3:網絡安全事件應急響應
?服務器場景:Server2229(開放鏈接)
?用戶名:root,密碼:p@ssw0rd123
1.找出黑客植入到系統中的二進制木馬程序,并將木馬程序的名稱作為Flag值(若存在多個提交時使用英文逗號隔開,例如bin,sbin,…)提交;
2.找出被黑客修改的系統默認指令,并將被修改的指令里最后一個單詞作為Flag值提交;
3.找出被黑客替換的系統指令,并將其絕對路徑作為Flag值提交;
4.找出被黑客修改的服務配置文件,將文件的md5值前四位作為Flag值提交;
5.找出系統中的弱口令賬號,將該賬號的用戶名及密碼作為Flag值(用戶名和密碼之間用英文冒號隔開,例如:root:toor)提交
B-4:網頁繞過
?僅能獲取lin20230507的IP地址
1.在滲透機中訪問主機地址http://ip/1.php,將網頁中flag信息作為Flag值提交;
2.在滲透機中訪問主機地址http://ip/2.php,將網頁彈窗結果作為Flag值提交;
3.在滲透機中訪問主機地址http://ip/3.php,將網頁中FLAG信息作為Flag值提交;
4.在滲透機中訪問主機地址http://ip/4.php,將網頁中flag信息作為Flag值提交;
5.在滲透機中訪問主機地址http://ip/5.php,將網頁中FLAG信息作為Flag值提交;
6.在滲透機中訪問主機地址http://ip/6.php,將網頁中flag信息作為Flag值提交。
B-5:Python后門模塊利用
?*任務說明:僅能獲取Server86-1的IP地址
1.通過本地PC中滲透測試平臺Kali對服務器場景Server86-1進行腳本掃描滲透測試,并將該操作顯示結果中80端口對應服務版本字符串作為flag值提交(如:Weblogic 8.3.6);
2.根據掃描得到的信息,請將tomcat版本信息作為flag值提交;
3.找到網站根路徑下的唯一的壓縮包文件,并將壓縮包的解壓密碼作為flag提交;
4.找出tomcat后臺的用戶名和密碼,并將tomcat后臺的密碼作為flag值提交;
5.使用john工具破解服務器中除root以外的用戶密碼,并將破解出的用戶名及密碼的作為flag值提交(用戶名和密碼之間使用英文冒號分割,多個用戶之間用分號隔開,如:tom:123;jerry:456);
6.找到服務器場景Server86-1中能夠實現提權的模塊,將該模塊的絕對路徑作為flag值提交(絕對路徑包括模塊自身的名稱);
7.找出/root路徑下的唯一的txt文本,將該文件的內容作為flag值提交;
B-6:Web安全應用3
?服務器場景:Serverwin03-2114(關閉鏈接)
?服務器場景操作系統:Windows Server 2003
1.使用滲透機Kali Linux,登錄靶機HTTP服務后臺管理頁面,并將后臺管理頁面代碼中的Flag值提交。
2.使用滲透機Kali Linux,訪問靶機HTTP服務,使用文本反饋功能上傳PHP一句話木馬(shell.php),并將上傳后提示頁面中唯一一行JavaScript代碼作為Flag值提交。
3.使用滲透機Kali Linux,訪問靶機HTTP服務,通過一句話木馬獲取靶機C盤根目錄下flag.txt中的內容,并將獲取文件內容的函數作為Flag值提交。
4.使用滲透機Kali Linux,訪問靶機HTTP服務,通過一句話木馬獲取靶機C盤根目錄下flag.txt中的內容,并將文本中的內容作為Flag值提交。
5.使用滲透機Kali Linux,訪問靶機HTTP服務,通過一句話木馬找到C盤根目錄下的唯一一個PNG圖片文件,并提交圖片源文件中的Flag值。
B-7:網站滲透2
?僅能獲取lin20230510的IP地址
1.在滲透機中對服務器主機信息收集,將服務器開啟的端口號作為Flag值提交(多個用英文分號;隔開);
2.在滲透機中對服務器主機滲透,獲取服務器主機服務信息,將數據庫服務版本號作為Flag值提交;
3.在滲透機中對服務器主機滲透,將用于滲透服務器網站數據庫的頁面名稱作為Flag值提交(例如index.php);
4.在滲透機中對服務器主機滲透,將網站所用的數據庫的庫名稱作為Flag值提交;
5.在滲透機中對服務器主機滲透,將網站所用于登錄管理頁面的管理員名稱作為Flag值提交;
6.在滲透機中對服務器主機滲透,在服務器主機中獲取主機文件信息,將根目錄下flag文件的內容作為Flag值提交。
B-8:Linux源代碼分析
?僅能獲取Server86-4的IP地址
1.通過本地PC中滲透測試平臺Kali對服務器場景Server86-4進行腳本掃描滲透測試,并將該操作顯示結果中80端口對應服務版本字符串作為flag值提交(如:Weblogic 8.3.6);
2.分析服務器場景Server86-4 Web服務器中的腳本執行頁面的回顯內容,繞過關鍵詞字符串的限制使頁面輸出的內容為import,將輸入到網頁程序的前兩個單詞作為flag值提交;
3.找到服務器場景Server86-4中能夠實現提權至用戶權限的源代碼文件,并將該用戶家目錄中唯一的text文本內容作為flag提交;
4.找到服務器場景Server86-4中能夠實現提權至用戶權限的源代碼文件,并將該用戶的密碼作為flag值提交;
5.找到服務器場景Server86-4中能夠實現提權至root權限的源代碼文件,并將需要破解用戶密碼的代碼段最后9個字符作為flag值提交;
6.找到服務器場景Server86-4中能夠實現提權至root權限的源代碼文件,并將寫入目標文件的payload作為flag值提交;
7.找出/root路徑下的唯一的txt文本,將該文件的內容作為flag值提交;
模塊C CTF奪旗-攻擊(200分)
一、項目和任務描述:
假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。
二、操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
靶機服務器操作系統:Linux/Windows
三、漏洞情況說明:
1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
四、注意事項:
1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
2.flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器同一時間內僅有1個;
3.在登錄自動評分系統后,提交靶機服務器的flag值,同時需要指定靶機服務器的網關地址;
4.本環節不予補時。
模塊D CTF奪旗-防御(200分)
一、項目和任務描述:
假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。
二、操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
堡壘服務器操作系統:Linux/Windows
三、漏洞情況說明:
1.堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
四、注意事項:
1.每位選手需要對加固點和加固過程截圖,并自行制作系統防御實施報告,最終評分以實施報告為準;
2.系統加固時需要保證堡壘服務器對外提供服務的可用性;
3.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
4.本環節不予補時。
二、說明:
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網絡安全模塊D-XX(XX為工位號),PDF格式保存;
3.文件保存到U盤提交。