版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
6/12河南省第一屆職業(yè)技能大賽網(wǎng)絡(luò)安全項(xiàng)目試題一、競(jìng)賽時(shí)間總計(jì):420分鐘競(jìng)賽階段競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值A(chǔ)模塊A-1登錄安全加固240分鐘200分A-2Web安全加固(Web)A-3流量完整性保護(hù)與事件監(jiān)控(Web,Log)A-4防火墻策略A-5不公開A-6不公開B模塊B-1SSH弱口令滲透測(cè)試400分B-2Linux操作系統(tǒng)滲透測(cè)試B-3數(shù)據(jù)庫(kù)安全加固B-4服務(wù)器內(nèi)部信息獲取B-5不公開B-6不公開午餐午餐60分鐘0C、D模塊C模塊CTF奪旗-攻擊180分鐘200分D模塊CTF奪旗-防御200分三、競(jìng)賽任務(wù)書內(nèi)容(一)拓?fù)鋱D(二)A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分)1.項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過綜合運(yùn)用登錄和密碼策略、流量完整性保護(hù)策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。3.任務(wù)一:登錄安全加固任務(wù)環(huán)境說明:服務(wù)器場(chǎng)景:LOG:(開放鏈接)用戶名:root密碼:root服務(wù)器場(chǎng)景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd請(qǐng)對(duì)服務(wù)器Web按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。(1)密碼策略(Web)a.最小密碼長(zhǎng)度不少于8個(gè)字符,將密碼長(zhǎng)度最小值的屬性配置界面截圖;b.密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符,將密碼必須符合復(fù)雜性要求的屬性配置界面截圖。(2)登錄策略(Web)a.在用戶登錄系統(tǒng)時(shí),應(yīng)該有“Forauthorizedusersonly”提示信息,將登錄系統(tǒng)時(shí)系統(tǒng)彈出警告信息窗口截圖;b.一分鐘內(nèi)僅允許5次登錄失敗的嘗試,超過5次,登錄帳號(hào)鎖定1分鐘,將賬戶鎖定策略配置界面截圖;c.遠(yuǎn)程用戶非活動(dòng)會(huì)話連接超時(shí)應(yīng)小于等于5分鐘,將RDP-Tcp屬性對(duì)應(yīng)的配置界面截圖。(3)用戶安全管理(Web)a.對(duì)服務(wù)器進(jìn)行遠(yuǎn)程管理安全性SSL加固,防止敏感信息泄露被監(jiān)聽,將RDP-Tcp屬性對(duì)應(yīng)的配置界面截圖;b.僅允許超級(jí)管理員賬號(hào)關(guān)閉系統(tǒng),將關(guān)閉系統(tǒng)屬性的配置界面截圖。
4.任務(wù)二:Web安全加固(Web)任務(wù)環(huán)境說明:服務(wù)器場(chǎng)景:LOG:(開放鏈接)用戶名:root密碼:root服務(wù)器場(chǎng)景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd(1)為了防止web中.mdb數(shù)據(jù)庫(kù)文件非法下載,請(qǐng)對(duì)Web配置文件進(jìn)行安全加固,將C:\Windows\System32\inetsrv\config\applicationHost配置文件中對(duì)應(yīng)的部分截圖;(2)限制目錄執(zhí)行權(quán)限,對(duì)picture和upload目錄設(shè)置執(zhí)行權(quán)限為無,將編輯功能權(quán)限的配置界面截圖;(3)開啟IIS的日志審計(jì)記錄(日志文件保存格式為W3C,只記錄日期、時(shí)間、客戶端IP地址、用戶名、方法),將W3C日志記錄字段的配置界面截圖;(4)為了減輕網(wǎng)站負(fù)載,設(shè)置網(wǎng)站最大并發(fā)連接數(shù)為1000,將編輯網(wǎng)站限制的配置界面截圖;(5)防止文件枚舉漏洞枚舉網(wǎng)絡(luò)服務(wù)器根目錄文件,禁止IIS短文件名泄露,將配置命令截圖;(6)關(guān)閉IIS的WebDAV功能增強(qiáng)網(wǎng)站的安全性,將警報(bào)提示信息截圖。
3.任務(wù)三:流量完整性保護(hù)與事件監(jiān)控(Web,Log)任務(wù)環(huán)境說明:服務(wù)器場(chǎng)景:LOG:(開放鏈接)用戶名:root密碼:root服務(wù)器場(chǎng)景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd(1)為了防止密碼在登錄或者傳輸信息時(shí)被竊取,僅使用證書登錄SSH(Log),將/etc/ssh/sshd_config配置文件中對(duì)應(yīng)的部分截圖;
(2)將Web服務(wù)器開啟審核策略登錄事件成功/失敗;特權(quán)使用成功;策略更改成功/失敗;進(jìn)程跟蹤成功/失敗;將審核策略的配置界面截圖;(3)配置Splunk接收Web服務(wù)器,安全日志,系統(tǒng)日志,CPU負(fù)載,內(nèi)存,磁盤空間,網(wǎng)絡(luò)狀態(tài)。將轉(zhuǎn)發(fā)器:部署成功的頁(yè)面截圖。4.任務(wù)四:防火墻策略任務(wù)環(huán)境說明:服務(wù)器場(chǎng)景:LOG:(開放鏈接)用戶名:root密碼:root服務(wù)器場(chǎng)景:Web:(開放鏈接)用戶名:administrator密碼:P@ssw0rd所有服務(wù)器開啟防火墻,為防止勒索病毒攻擊對(duì)防火墻進(jìn)行加固策略:(1)Windows系統(tǒng)禁用445端口,將防火墻入站規(guī)則截圖;(2)Linux系統(tǒng)禁用23端口,將iptables配置命令截圖;(3)Linux系統(tǒng)禁止別人ping通,將iptables配置命令截圖;(4)Linux系統(tǒng)為確保安全禁止所有人連接SSH除了這個(gè)ip,將iptables配置命令截圖。(三)B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400分)1.任務(wù)一:SSH弱口令滲透測(cè)試任務(wù)環(huán)境說明:服務(wù)器場(chǎng)景:Linux(關(guān)閉鏈接)服務(wù)器場(chǎng)景操作系統(tǒng):Linux(版本不詳)(1)在本地PC滲透測(cè)試平臺(tái)Kali中使用zenmap工具掃描服務(wù)器場(chǎng)景Linux所在網(wǎng)段(例如:/24)范圍內(nèi)存活的主機(jī)IP地址和指定開放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為FLAG提交(忽略ip地址);(2)通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中SSH服務(wù)對(duì)應(yīng)的服務(wù)端口信息作為FLAG提交;(3)在本地PC滲透測(cè)試平臺(tái)Kali中使用MSF模塊對(duì)其爆破,使用search命令,并將掃描弱口令模塊的名稱信息作為FLAG提交;(4)在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令),將回顯中需要配置的目標(biāo)地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號(hào)分隔,例hello,test,..,..);(5)在msf模塊中配置目標(biāo)靶機(jī)IP地址,將配置命令中的前兩個(gè)單詞作為FLAG提交;(6)在msf模塊中指定密碼字典,字典路徑為/root/2.txt,用戶名為test爆破獲取密碼并將得到的密碼作為FLAG提交;(7)在上一題的基礎(chǔ)上,使用第6題獲取到的密碼SSH到靶機(jī),將test用戶家目錄中唯一一個(gè)后綴為.bmp圖片的文件名的字符串作為FLAG提交。2.任務(wù)二:Linux操作系統(tǒng)滲透測(cè)試任務(wù)環(huán)境說明:服務(wù)器場(chǎng)景:Linux(關(guān)閉鏈接)服務(wù)器場(chǎng)景操作系統(tǒng):Linux(版本不詳)(1)通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫(kù)對(duì)應(yīng)的服務(wù)版本信息字符串作為FLAG提交;(2)通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/www/html目錄中唯一一個(gè)后綴為.html文件的文件名稱作為FLAG提交;(3)通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行滲透測(cè)試,將該場(chǎng)景/var/www/html目錄中唯一一個(gè)后綴為.html文件的文件內(nèi)容作為FLAG提交;(4)通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行滲透測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.bmp文件的文件名稱作為FLAG提交;(5)通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行滲透測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.bmp的圖片文件中的英文單詞作為FLAG提交。3.任務(wù)三:數(shù)據(jù)庫(kù)安全加固任務(wù)環(huán)境說明:服務(wù)器場(chǎng)景:CentOS6.8(開放鏈接)用戶名:root;密碼:123456(1)進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS6.8,登陸數(shù)據(jù)庫(kù)(用戶名:root;密碼:root),查看數(shù)據(jù)庫(kù)版本號(hào),將查看數(shù)據(jù)庫(kù)版本號(hào)的命令作為flag提交;(2)進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS6.8,登陸數(shù)據(jù)庫(kù)(用戶名:root;密碼:root),查看數(shù)據(jù)庫(kù)版本號(hào),將查詢到的數(shù)據(jù)庫(kù)版本號(hào)作為flag提交;(3)進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS6.8,登陸數(shù)據(jù)庫(kù)(用戶名:root;密碼:root),查看數(shù)據(jù)庫(kù)列表,將查看數(shù)據(jù)庫(kù)列表的命令作為flag提交;(4)進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS6.8,登陸數(shù)據(jù)庫(kù)(用戶名:root;密碼:root),進(jìn)入mysql數(shù)據(jù)庫(kù),查看所有用戶及權(quán)限,找到可以從任意IP地址訪問的用戶,將該用戶的用戶名作為flag提交;(如有多個(gè)可以從任意IP地址訪問的用戶,提交形式為用戶名|用戶名|用戶名|用戶名)(5)進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS6.8,登陸數(shù)據(jù)庫(kù)(用戶名:root;密碼:root),進(jìn)入mysql數(shù)據(jù)庫(kù),查看所有用戶及權(quán)限,找到可以從任意IP地址訪問的用戶,使用drop命令將該用戶刪除,將操作命令作為flag提交。(6)進(jìn)入虛擬機(jī)操作系統(tǒng):CentOS6.8,登陸數(shù)據(jù)庫(kù)(用戶名:root;密碼:root),進(jìn)入mysql數(shù)據(jù)庫(kù),改變默認(rèn)mysql管理員的名稱,將系統(tǒng)的默認(rèn)管理員root改為admin,防止被列舉,將操作命令作為flag提交。4.任務(wù)四:服務(wù)器內(nèi)部信息獲取任務(wù)環(huán)境說明:服務(wù)器場(chǎng)景:Linux20210510(關(guān)閉鏈接)用戶名:test密碼:123456(1)收集服務(wù)器場(chǎng)景中的服務(wù)信息。并獲取服務(wù)器中開放的端口號(hào)信息,將服務(wù)器端口號(hào)作為flag提交(如果有多個(gè)端口以;分割,如11;22;33);(2)將服務(wù)器中tmp文件夾下的字典下載至本地,并將字典中最后一位用戶名作為flag提交;(3)應(yīng)用工具獲取服務(wù)器中黑客賬戶(hacker)的密碼。并將黑客的密碼作為flag提交;(4)在服務(wù)器中查看sudo軟件的版本,將sudo的版本號(hào)作為flag提交;(5)在服務(wù)器中登錄惡意用戶,查看惡意用戶在服務(wù)器中輸入的第一條指令,將指令作為flag提交;(6)在服務(wù)器中查看用戶信息,將最后一個(gè)用戶的用戶名作為flag提交;(四)模塊CCTF奪旗-攻擊(200分)1.項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機(jī)。2.操作系統(tǒng)環(huán)境說明:客戶機(jī)操作系統(tǒng):Windows10/Windows7靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows3.漏洞情況說明:(1)服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;(2)靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;(3)靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;(4)靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);(5)操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;(5)操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;(7)操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。4.注意事項(xiàng):(1)不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);(2)flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);(3)選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改flag、建立不必要的文件等操作;(4)在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)服務(wù)器的IP地址;(5)賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);(6)本環(huán)節(jié)不予補(bǔ)時(shí)。(五)模塊DCTF奪旗-防御(200分)1.項(xiàng)目和任務(wù)描述:假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測(cè)試與安全防護(hù),這些服務(wù)器可能存在著各種問題和漏洞。你需要盡快對(duì)這些服務(wù)器進(jìn)行滲透測(cè)試與安全防護(hù)。每個(gè)參賽隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪問。參賽選手通過掃描、滲透測(cè)試等手段檢測(cè)自己堡壘服務(wù)器中存在的安全缺陷,進(jìn)行針對(duì)性加固,從而提升系統(tǒng)的安全防御性能。請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務(wù)器。2.操作系統(tǒng)環(huán)境說明:客戶機(jī)操作系統(tǒng):Windows10/Windows7堡壘服務(wù)器操作系統(tǒng):Linux/Windows3.漏洞情況說明:(1)堡壘服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;(2)堡壘服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;(3)堡壘服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;(4)堡壘服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);(5)操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;(6)操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 管理學(xué)考研面試題及答案
- 醫(yī)院感染管理辦法試題含參考答案
- 前列腺增生護(hù)理中的健康教育效果評(píng)價(jià)
- 福建省福州市教師職稱考試(理論知識(shí))在線模擬題庫(kù)及答案
- 24年初會(huì)考試真題及答案解析,速查
- 同等學(xué)力工商管理學(xué)考試真題及答案完整版
- 哲理的試題及答案
- 行政事業(yè)單位內(nèi)控知識(shí)競(jìng)賽試題及答案
- 2025年新版藥品管理法培訓(xùn)試題含答案
- 海南省事業(yè)單位招聘考試公共基礎(chǔ)知識(shí)理論考試考試練習(xí)題及答案
- 2022年新疆維吾爾自治區(qū)新疆生產(chǎn)建設(shè)兵團(tuán)中考數(shù)學(xué)試題(無答案)
- 游戲你來比劃我來猜的PPT
- 福建省福州市2023-2024學(xué)年高一上學(xué)期期末考試物理試卷2
- 鋼結(jié)構(gòu)生產(chǎn)工藝流程
- 譯林版英語六年級(jí)上冊(cè)第八單元ChineseNewYear課件
- 2022-2023學(xué)年四川省宜賓市高一(下)期末數(shù)學(xué)試卷(含解析)
- 教你填《廣東省普通高中學(xué)生檔案》精編版
- 大學(xué)生兼職家教個(gè)人簡(jiǎn)歷
- 轉(zhuǎn)動(dòng)極板技術(shù)簡(jiǎn)介
- 《人類行為與社會(huì)環(huán)境》課件
- 通用技術(shù)技術(shù)與設(shè)計(jì)2必修2高二下期全套教案
評(píng)論
0/150
提交評(píng)論