0


河南第二届职业技能大赛网络安全(世赛)项目竞赛试题

河南第二届职业技能大赛

网络安全(世赛)项目竞赛试题

一、竞赛时间

总计:600分钟

  • 竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A模块

A-1

登录安全加固

(Windows,Linux)

180分钟

180分钟

200分

A-2

Nginx安全策略

(Linux)

A-3

中间件服务加固

SSHD\VSFTPD\IIS

(Windows,Linux)

A-4

本地安全策略

(Windows)

A-5

未公开

A-6

未公开

B模块

B-1

Web隐藏信息获取

400分

B-2

跨站脚本渗透

B-3

私钥暴力破解攻击

B-4

Linux操作系统渗透提权

B-5

未公开

B-6

未公开

阶段切换

阶段切换

120分钟

0

C、D模块

C模块

CTF夺旗-攻击

240分钟

200分

D模块

CTF夺旗-防御

200分

三、竞赛任务书内容

(一)拓扑图

(二)A模块基础设施设置/安全加固(200分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、说明:

1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

A-1:登录安全加固Windows,Linux)****

请对服务器Windows、Linux按要求进行相应的二设置,提高服务器的安全性。

  1. 安全策略(Windows,Linux)

  2. 最小密码长度不小于13个字符;

  3. 密码必须符合复杂性要求。

  4. 用户安全管理(Windows)

  5. 设置取得文件或其他对象的所有权,将该权限只指派给administrators组;

  6. 禁止普通用户使用命令提示符;

  7. 设置不显示上次登录的用户名;

*A-2*Nginx安全策略Linux)****

  1. 禁止目录浏览和隐藏服务器版本和信息显示;
  2. 限制HTTP请求方式,只允许GET、HEAD、POST;
  3. 设置客户端请求主体读取超时时间为10;
  4. 设置客户端请求头读取时间超时时间为10;
  5. 将Nginx服务降权,使用www用户启动服务。

*A-3*中间件服务加固SSHD\VSFTPD\IISWindows,Linux)****

  1. SSH发服务加固(Linux)

  2. 修改ssh服务端口为2222;

  3. ssh禁止root用户远程登录;

  4. 设置root用户的计划任务。每天早上7.50自动开启ssh服务,22.50关闭;每周六的7.30重新启动sh服务;

  5. 修改SSHD的PID档案存放地。

  6. VSFTPD服务加固(Linux)

  7. 设置运行vsftpd的非特权用户系统为pyftp;

  8. 限制客户端连接的端口范围在50000-60000;

  9. 限制本地用户登录活动范围限制在home目录。

  10. IIS加固(Windows)

  11. 开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名方法);

  12. 关闭IIS的WebDAV功能增强网站的安全性。

*A-4*本地安全策略Windows)****

  1. 禁止匿名枚举SAM账户;
  2. 禁止系统在未登录的情况下关闭;
  3. 禁止存储网络身份验证的密码和凭据;
  4. 禁止将Everyone权限应用于匿名用户;
  5. 在超过登录事件后强制注销。

(三)B模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:Web隐藏信息获取

任务环境说明:

  • 服务器场景名:Server2002(关闭链接)
  • 服务器场景用户名:未知
  1. 通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机HTTP服务子目录,将扫描子目录命令所需参数及第四条扫描结果关键目录以&符号拼接,作为Flag提交(例:-p 22&/root/);
  2. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,将管理登录页面的文件名(例:admin.php)作为Flag提交;
  3. 通过本地PC中渗透测试平台Kali使用SQL注入扫描工具对目标靶机HTTP服务进行SQL盲注注入测试,将注入成功所需参数名称以&符号拼接,作为Flag提交;
  4. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,使用Python将导致登录失败的参数和值转换为正确的格式,将异常参数的值转换后作为Flag提交;
  5. 通过本地PC中渗透测试平台Kali访问目标靶机管理登录页面,使用正确的管理员用户名及密码登录,将登录成功后界面返回结果的第一行文字作为Flag提交;
  6. 通过本地PC中渗透测试平台Kali访问目标靶机HTTP服务,将登录成功后的返回结果作为Flag提交;

B-2:跨站脚本渗透

任务环境说明:

  • 服务器场景:Server2126(关闭链接)
  • 服务器场景操作系统:未知
  1. 访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  2. 访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  3. 访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  5. 访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;
  6. 访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;

*B-3:私钥暴力破解攻击*

任务环境说明:

  • 服务器场景:Server2211(关闭链接)
  • FTP用户名:匿名用户
  1. 通过渗透机访问靶机FTP服务,获取FTP服务中的Python文件,将Python文件的文件名作为Flag值提交;
  2. 完善获取的Python文件,填写该文件当中空缺的Flag1 字符串,并将该字符串作为 Flag 值提交;
  3. 继续完善Python文件,填写该文件当中空缺的Flag2字符串,并将该字符串作为 Flag 值提交;
  4. 继续完善Python文件,填写该文件当中空缺的Flag3字符串,并将该字符串作为 Flag 值提交;
  5. 继续完善Python文件,填写该文件当中空缺的Flag4字符串,并将该字符串作为 Flag 值提交;
  6. 继续完善Python文件,填写该文件当中空缺的Flag5字符串,并将该字符串作为 Flag 值提交;
  7. 将完善好的Python文件在 Kali上执行,将执行成功后的“Success”后面的内容作为 Flag 值提交。

B-4:Linux操作系统渗透测试

任务环境说明:

  • 服务器场景:Server2214(关闭链接)
  • 用户名:hacker 密码:123456
  1. 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
  2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
  3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
  4. 使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
  5. 使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
  6. 使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

)模块C CTF夺旗-攻击

(本模块200分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

)模块D CTF夺旗-防御

(本模块200分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

二、说明:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

标签: linux 网络 运维

本文转载自: https://blog.csdn.net/qq_50377269/article/details/128994795
版权归原作者 旺仔Sec 所有, 如有侵权,请联系我们删除。

“河南第二届职业技能大赛网络安全(世赛)项目竞赛试题”的评论:

还没有评论