河南省第三届职业技能大赛 网络安全(世赛选拔)项目样题
比赛时间总计:9小时🛰:ly3260344435
🐧:3260344435
BiliBili:鱼影信息
CSDN:落寞的魚丶
知识星球:中职-高职-CTF竞赛
信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛,CTF培训等
欢迎师傅们交流学习,加我可以拉粉丝群~
A模块底子办法设置/安全加固(200分)
一、项目和任务形貌:
假定你是某企业的网络安全工程师,对于企业的服务器体系,根据任务要求确保各服务正常运行,并通过综合运用登录和暗码计谋、流量完备性掩护计谋、事故监控计谋、防火墙计谋等多种安全计谋来提升服务器体系的网络安全防御本领。
二、服务器环境阐明
AServer04(Windows)体系:用户名administrator,暗码Ab123456
AServer05(Linux)体系:用户名root,暗码123456
三、阐明:
1.全部截图要求截图界面字体清楚,并粘贴于相应标题要求的位置;
2.文件名定名及生存:网络安全模块A-XX(XX为工位号),PDF格式生存;
3.文件生存到U盘提交。
请对windows、linux服务器按要求举行相应的设置,进步服务器的安全性。
A-1任务一 登录安全加固
请对服务器Web服务器按要求举行相应的设置,进步服务器的安全性。
1.暗码计谋(Web)
a.最小暗码长度不少于8个字符,将暗码长度最小值的属性设置界面截图;
b.暗码计谋必须同时满足巨细写字母、数字、特殊字符,将暗码必须符合复杂性要求的属性设置界面截图。
2.登录计谋(Web)
a.在用户登录体系时,应该有“For authorized users only”提示信息,将登录体系时体系弹出告诫信息窗口截图;
b.一分钟内仅允许5次登录失败的实验,凌驾5次,登录帐号锁定1分钟,将账户锁定计谋设置界面截图;
c.长途用户非运动会话毗连超时应小于便是5分钟,将RDP-Tcp属性对应的设置界面截图。
3.用户安全管理(Web)
a.对服务器举行长途管理安全性SSL加固,防止敏感信息走漏被监听,将RDP-Tcp属性对应的设置界面截图;
b.仅允许超等管理员账号关闭体系,将关闭体系属性的设置界面截图
A-2任务二 Web安全加固(Web)
1.为了防止web中.mdb数据库文件非法下载,请对Web设置文件举行安全加固,将C:\Windows\System32\inetsrv\config\applicationHost设置文件中对应的部门截图;
2.限定目次实验权限,对picture和upload目次设置实验权限为无,将编辑功能权限的设置界面截图;
3.开启IIS的日志审计纪录(日志文件生存格式为W3C,只纪录19日期、时间、客户端IP所在、用户名、方法),将W3C日志纪录字段的设置界面截图;
4.为了减轻网站负载,设置网站最大并发毗连数为1000,将编辑网站限定的设置界面截图;
5.防止文件罗列毛病罗列网络服务器根目次文件,克制IIS短文件名走漏,将设置下令截图;
6.关闭IIS的WebDAV功能加强网站的安全性,将警报提示信息截图。
A-3任务三 流量完备性掩护与事故监控(Web,Log)
1.为了防止暗码在登录大概传输信息时被盗取,仅利用证书登录SSH(Log),将/etc/ssh/sshd_config设置文件中对应的部门截图;
2.将Web服务器开启考核计谋
登录事故 乐成/失败;
特权利用 乐成;
计谋更改 乐成/失败;
进程跟踪 乐成/失败;
将考核计谋的设置界面截图;
3.设置Splunk吸取Web服务器,安整日志,体系日志,CPU负载,内存,磁盘空间,网络状态。将转发器:摆设乐成的页面截图。
A-4任务四 防火墙计谋
全部服务器开启防火墙,为防止打单病毒攻击对防火墙举行加固计谋:
1.Windows体系禁用445端口,将防火墙入站规则截图;
2.Linux体系禁用23端口,将iptables设置下令截图;
3.Linux体系克制别人ping通,将iptables设置下令截图;
4.Linux体系为确保安全克制全部人毗连SSH除了172.16.1.1这个ip,将iptables设置下令截图。
A-5:登录安全加固(Windows, Linux)
请对服务器Windows、Linux按要求举行相应的设置,进步服务器的安全性。
1.暗码计谋(Windows, Linux)
a) 暗码计谋必须同时满足巨细写字母、数字、特殊字符(Windows),将暗码必须符合复杂性要求的属性设置界面截图:
b) 暗码计谋必须同时满足巨细写字母、数字、特殊字符(Linux),将/etc/pam.d/system-auth设置文件中对应的部门截图:
c) 最小暗码长度不少于8个字符(Windows),将暗码长度最小值的属性设置界面截图:
d) 最小暗码长度不少于8个字符(Linux),将/etc/login.defs设置文件中对应的部门截图:
2.登录计谋
a) 设置账户锁定阈值为6次错误锁定账户,锁定时间为1分钟,复位账户锁定计数器为1分钟之后(Windows),将账户锁定计谋设置界面截图:
b) 一分钟内仅允许5次登录失败,凌驾5次,登录帐号锁定1分钟(Linux),将/etc/pam.d/login设置文件中对应的部门截图:
3.用户安全管理(Windows)
a) 克制发送未加密的暗码到第三方SMB服务器,将Microsoft网络客户端:将未加密的暗码发送到第三方SMB服务器的属性设置界面截图:
b) 禁用来宾账户,克制来宾用户访问盘算机或访问域的内置账户,将账户:来宾账户状态的属性设置界面截图:
A-6:本地安全计谋设置(Windows)
1.关闭体系时打扫假造内存页面文件,将关机:打扫假造内存页面文件的属性设置界面截图:
2. 克制体系在未登录的环境下关闭,将关机:允许体系在未登录的环境下关闭的属性设置界面截图:
3. 克制软盘复制并访问全部驱动器和全部文件夹,将规复控制台:允许软盘复制并访问全部驱动器和全部文件夹的属性设置界面截图:
4. 克制表现前次登录的用户名,将交互式登录:不表现末了的用户名的属性设置界面截图:
A-7:流量完备性掩护(Windows, Linux)
1.创建www.chinaskills.com站点,在C:\web文件夹内中创建名称为chinaskills.html的主页,主页表现内容“热烈庆贺河南省第三届职业技能大赛网络安全项目”,同时只允许利用SSL且只能接纳域名(域名为www.test.com)方式举行访问,将网站绑定的设置界面截图:
2.为了防止暗码在登录大概传输信息中被盗取,仅利用证书登录SSH(Linux)将/etc/ssh/sshd_config设置文件中对应的部门截图:
A-8:事故监控(Windows)
1.应用步伐日志文件最大巨细到达65M时将其存档,不覆盖事故,将日志属性-应用步伐(范例:管理的)设置界面截图
A-9:服务加固SSH\VSFTPD\IIS(Windows, Linux)
[*]SSH服务加固(Linux)
a) SSH克制root用户长途登录,将/etc/ssh/sshd_config设置文件中对应的部门截图:
b) 设置root用户的操持任务。天天早上7:50主动开启SSH服务,22:50关闭;每周六的7:30重新启动SSH服务,利用下令crontab -l,将回显效果截图;
c) 修改SSH服务端口为2222,利用下令netstat -anltp | grep sshd查察SSH服务端口信息,将回显效果截图;
2.VSFTPD服务加固(Linux)
a) 设置数据毗连的超时时间为2分钟,将/etc/vsftpd/vsftpd.conf设置文件中对应的部门截图:
b) 设置站点本地用户访问的最大传输速率为1M,将/etc/vsftpd/vsftpd.conf设置文件中对应的部门截图:
3.IIS加固(Windows)
a) 防止文件罗列毛病罗列网络服务器根目次文件,克制IIS短文件名走漏,将设置下令截图:
b) 关闭IIS的WebDAV功能加强网站的安全性,将警报提示信息截图:
A-10:防火墙计谋(Linux)
1.只允许转发来自172.16.0.0/24局域网段的DNS分析哀求数据包,将iptables设置下令截图:
2.克制任何呆板ping本机,将iptables设置下令截图:
3.克制本机ping任何呆板,将iptables设置下令截图:
4.禁用23端口,将iptables设置下令截图:
5.克制转发来自MAC所在为29:0E:29:27:65:EF主机的数据包,将iptables设置下令截图:
6.为防御IP碎片攻击,设置iptables防火墙计谋限定IP碎片的数量,仅允许每秒处置处罚1000个,将iptables设置下令截图:
7.为防止SSH服务被暴力罗列,设置iptables防火墙计谋仅允许172.16.10.0/24网段内的主机通过SSH毗连本机,将iptables设置下令截图:
B模块安全事故相应/网络安全数据取证/应用安全(400分)
B-1:SSH弱口令排泄测试
任务环境阐明:
服务器场景:Server18-2(关闭链接)
服务器场景利用体系:Linux(版本不详)
1.在本地PC排泄测试平台Kali中利用nmap工具扫描服务器场景Server18-2所在网段(比方:172.16.101.0/24)范围内存活的主机IP所在和指定开放的21、22、23端口。并将该利用利用的命
令中必须要添加的字符串作为FLAG提交(忽略ip所在);
2.通过本地PC中排泄测试平台Kali对服务器场景Server18-2举行体系服务及版本扫描排泄测试,并将该利用表现效果中SSH服务对应的服务端口信息作为FLAG提交;
3.在本地PC排泄测试平台Kali中利用MSF模块对其爆破,利用search下令,并将扫描弱口令模块的名称信息作为FLAG提交;
4.在上一题的底子上利用下令调用该模块,并查察须要设置的信息(利用show options下令),将回显中须要设置的目标所在, 暗码利用的猜解字典,线程,账户设置参数的字段作为FLAG提交
(之间以英文逗号分隔,例hello,test,…,…);
5.在msf模块中设置目标靶机IP所在,将设置下令中的前两个单词作为FLAG提交;
6.在msf模块中指定暗码字典,字典路径为/root/桌面/tools/2.txt,用户名为test爆破获取暗码并将得到的暗码作为FLAG提交;
7.在上一题的底子上,利用第6题获取到的暗码SSH到靶机,将test用户家目次中唯逐一个后缀为.bmp图片的文件名的字符串作为FLAG提交。
B-2:Windows利用体系排泄测试
服务器场景:Server2105(关闭链接)
服务器场景利用体系:Windows(版本不详)
1.通过本地PC中排泄测试平台Kali对服务器场景举行排泄测试,
将该场景网络毗连信息中的DNS信息作为Flag值 (比方:114.114.114.114) 提交;
2.通过本地PC中排泄测试平台Kali对服务器场景举行排泄测试,将该场景中的当前最高账户管理员的暗码作为Flag值提交;
3.通过本地PC中排泄测试平台Kali对服务器场景举行排泄测试,将该场景桌面上111文件夹中唯逐一个后缀为.docx文件的文件名称作为Flag值提交;
4.通过本地PC中排泄测试平台Kali对服务器场景举行排泄测试,将该场景桌面上111文件夹中唯逐一个后缀为.docx文件的文档内容作为Flag值提交;
5.通过本地PC中排泄测试平台Kali对服务器场景举行排泄测试,将该场景桌面上222文件夹中唯逐一个图片中的英文单词作为Flag值提交;
B-3:数字取证观察
服务器场景:FTPServer20221010(关闭链接)
服务器场景利用体系:未知
FTP用户名:attack817暗码:attack817
1.FTP下载数据包,分析attack.pcapng数据包文件,通太过析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交;
2.继承查察数据包文件attack.pcapng,分析出恶意用户扫描了哪
些端口,将全部的端标语从小到大作为Flag值(情势:端口1, 端口2,端口3…,端口n)提交;
3.继承查察数据包文件attack.pcapng分析出恶意用户登录配景所用的暗码是什么,将配景暗码作为Flag值提交;
4.继承查察数据包文件attack.pcapng分析出恶意用户写入的一句话木马的暗码是什么,将一句话暗码作为Flag值提交;
5.继承查察数据包文件attack.pcapng分析出恶意用户下载了什么文件,将该文件内容作为Flag值提交。
B-4:潜伏信息探索
服务器场景:Server2007(关闭链接)
服务器场景利用体系:未知
1.通过本地PC中排泄测试平台Kali对服务器场景Server2007中的网站举行访问,找到登录界面中的FLAG,并将FLAG提交;
2.通过本地PC中排泄测试平台Kali对服务器场景Server2007中的网站举行访问,找到登录界面配景中的FLAG,并将FLAG提交;
3.通过本地PC中排泄测试平台Kali对服务器场景Server2007中的网站举行访问,在登录界面中登录,登录乐成后在乐成的界面中找到FLAG并提交;
4.通过本地PC中排泄测试平台Kali对服务器场景Server2007中的网站举行访问,登录乐成后找到页面中的玉轮,将玉轮中的信息解密,并将解密后的信息作为FLAG提交;
5.通过本地PC中排泄测试平台Kali对服务器场景Server2007中的网站举行访问,登录乐成后找到页面中的十字星,将十字星中页面内容举行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交;
6.通过本地PC中排泄测试平台Kali对服务器场景Server2007中的网站举行访问,在登录界面中登录,登录失败后找到页面中的链接访问毗连并下载文件,将文件中的潜伏文件全称作为FLAG提交;
7.通过本地PC中排泄测试平台Kali对服务器场景Server2007中的网站举行访问,在登录界面中登录,登录失败后找到页面中的链接访问毗连并下载文件,将文件中潜伏信息文件的内容作为FLAG提交;
8.通过本地PC中排泄测试平台Kali对服务器场景Server2007中的网站举行访问,探求每页中的潜伏信息,将每条信息按次序归并,作为FLAG提交;
B-5:内存取证
仅能获取win20230306的IP所在
FTP用户名:user,暗码:123456
1.在服务器中下载内存片断,在内存片断中获取主机信息,将管理员暗码作为Flag值提交;
2.在内存片断中获取主机信息,将此片断的所在作为Flag值提交;
3.在内存片断中获取主机信息,将此片断的主机名作为Flag值提交;
4.在内存片断中获取主机信息,将挖矿步伐的所在及端标语作为Flag值提交;(若为多个用;分开)
5.在内存片断中获取主机信息,将配景恶意步伐所用的步伐名称作为Flag值提交;
6.在内存片断中获取主机信息,将此时的欣赏器征采的关键词作为Flag值提交。
B-6:Web安全排泄测试
服务器场景:PYsystem003
服务器场景利用体系:未知(关闭链接)
服务器用户名:未知 暗码:未知
1.通过欣赏器访问http://靶机服务器IP/1,对该页面举行排泄测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
2.通过欣赏器访问http://靶机服务器IP/2,对该页面举行排泄测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
3.通过欣赏器访问http://靶机服务器IP/3,对该页面举行排泄测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
4.通过欣赏器访问http://靶机服务器IP/4,对该页面举行排泄测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;
5.通过欣赏器访问http://靶机服务器IP/5,对该页面举行排泄测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。
B-7:Linux体系排泄提权
服务器场景:Server2204(关闭链接)
用户名:hacker 暗码:123456
1.利用排泄机对服务器信息网络,并将服务器中SSH服务端标语作为flag提交;
2.利用排泄机对服务器信息网络,并将服务器中主机名称作为flag提交;
3.利用排泄机对服务器信息网络,并将服务器中体系内核版本作为flag提交;
4.利用排泄机对服务器管理员提权,并将服务器中root目次下的文本内容作为flag提交;
5.利用排泄机对服务器管理员提权,并将服务器中root的暗码作为flag提交;
6.利用排泄机对服务器管理员提权,并将服务器中root目次下的
图片内容作为flag提交。
B-8:体系排泄
仅能获取lin20230502的IP所在
1.在排泄机中对服务器主机举行信息网络,将服务器开启的端标语作为Flag值提交;
2.在排泄机中对服务器主机举行排泄,在服务器主机中获取服务器主机名称,将主机名作为Flag值提交;
3.在排泄机中对服务器主机举行排泄,在服务器主机中获取内核版本,将内核版本作为Flag值提交;
4.在排泄机中对服务器主机举行排泄,在服务器主机中获取管理员的暗码,将暗码作为Flag值提交;
5.在排泄机中对服务器主机举行排泄,在服务器主机中找到网站根目次下的flag文件,将文件中内容作为Flag值提交;
6.在排泄机中对服务器主机举行排泄,在服务器主机中找到管理员家目次下的flag文件,将文件中内容作为Flag值提交。
B-9:网站排泄
仅能获取lin20230509的IP所在
1.在排泄机中对服务器主机举行信息网络,服务器开启的端标语作为Flag值提交(多个用英文分号;隔开);
2.在排泄机中对服务器主机举行排泄,获取服务器主机服务信息,将数据库服务版本号作为Flag值提交;
3.在排泄机中对服务器主机举行排泄,将服务器端实验的脚本语言创建时间作为Flag值提交;
4.在排泄机中对服务器主机举行排泄,将用于排泄服务器网站的页面的绝对路径作为Flag值提交(路径中IP所在用“IP”代替,比方http://IP/index.php);
5.在排泄机中对服务器主机举行排泄,在服务器主机中获取主机信息,将服务器主机的内核版本作为Flag值提交;
6.在排泄机中对服务器主机举行排泄,在服务器主机中获取主机文件信息,将root目次下flag文件的内容作为Flag值提交。
B-10:逆向分析
任务阐明:Server2023111301(开放链接)
用户名:administrator,暗码:123456
1.在 JavaScript 语言中,将给定的长字符串转换为一个数组的
方法,将该方法应用于逆向解码利用(可实验文件位于Server2023111301桌面逆向分析文件夹中),所得的效果举行Base64运算,将过程中利用的方法作为Flag值提交(比方:array.splice());
2.写出在字符串中匹配一连的四个字符,且每两个字符之间用空格分隔的正则匹配表达式,将该正则表达式应用于逆向解码利用,所得的效果举行Base64运算,将过程中利用的方法作为Flag值提交(比方:array.splice());
3.利用 JavaScript 中的方法,将迭代器中的每个匹配项取出第一个字符,也就是每个四字符组的第一个字符。将该方法应用于逆向解码利用,所得的效果举行Base64运算,将过程中利用的方法作为Flag值提交(比方:array.splice());
4.利用 JavaScript 中的方法,对上一个步调中得到的效果的字符举行利用,将它们用空格分隔、反转次序,然后再毗连起来。所得的效果举行Base64运算,将过程中利用的方法作为Flag值提交(比方:array.splice());
5.利用 JavaScript 中的方法,将倒序分列后的字符表明为十六进制数字,然后将其右移2位。所得的效果举行Base64运算,将过程中利用的方法作为Flag值提交(比方:array.splice());
6.将上一步处置处罚后的数字转换为相应的Unicode字符。并将全部转换后的Unicode字符毗连成一个字符串。所得的效果举行Base64运算,将运算后得到的效果作为Flag值提交。
C模块CTF 夺旗-攻击(本模块200分)
一、项目和任务形貌:
假定你是某企业的网络安全排泄测试工程师,负责企业某些服务器的安全防护,为了更好的探求企业网络中大概存在的各种标题和毛病。你实验利用各种攻击本领,攻击特定靶机,以便相识最新的攻击本领和技能,相识网络黑客的心态,从而改善您的防御计谋。
请根据《赛场参数表》提供的信息,在客户端利用谷歌欣赏器登录答题平台。
二、利用体系环境阐明:
客户机利用体系:Windows 10/Windows7
靶机服务器利用体系:Linux/Windows
三、毛病环境阐明:
1.服务器中的毛病大概是通例毛病也大概是体系毛病;
2.靶机服务器上的网站大概存在下令注入的毛病,要求选手找到下令注入的干系毛病,利用此毛病获取肯定权限;
3.靶机服务器上的网站大概存在文件上传毛病,要求选手找到文件上传的干系毛病,利用此毛病获取肯定权限;
4.靶机服务器上的网站大概存在文件包罗毛病,要求选手找到文件包罗的干系毛病,与别的毛病相团结获取肯定权限并举行提权;
5.利用体系提供的服务大概包罗了长途代码实验的毛病,要求用户找到长途代码实验的服务,并利用此毛病获取体系权限;
6.利用体系提供的服务大概包罗了缓冲区溢出毛病,要求用户找到缓冲区溢出毛病的服务,并利用此毛病获取体系权限;
7.利用体系中大概存在一些体系后门,选手可以找到以后门,并利用预留的后门直接获取到体系权限。
四、注意事项:
1.不能对裁判服务器举行攻击,告诫一次后若继承攻击将判令该参赛队离场;
2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.选手攻入靶机后不得对靶机举行关闭端口、修改暗码、重启大概关闭靶机、删除大概修改flag、创建不须要的文件等利用;
4.在登录主动评分体系后,提交靶机服务器的flag值,同时须要指定靶机服务器的IP所在;
5.赛场根据难度差别设有差别底子分值的靶机,对于每个靶机服务器,前三个得到flag值的参赛队在底子分上举行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。
D模块 CTF夺旗-防御(本模块200分)
一、项目和任务形貌:
假定各位选手是某安全企业的网络安全工程师,负责多少服务器的排泄测试与安全防护,这些服务器大概存在着各种标题和毛病。你须要尽快对这些服务器举行排泄测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、排泄测试等本领检测自己堡垒服务器中存在的安全缺陷,举行针对性加固,从而提升体系的安全防御性能。请根据《赛场参数表》提供的信息,在客户端利用谷歌欣赏器登录须要加固的堡垒服务器。
二、利用体系环境阐明:
客户机利用体系:Windows 10/Windows7
堡垒服务器利用体系:Linux/Windows
三、毛病环境阐明:
1.堡垒服务器中的毛病大概是通例毛病也大概是体系毛病;
2.堡垒服务器上的网站大概存在下令注入的毛病,要求选手找到下令注入的干系毛病,利用此毛病获取肯定权限;
3.堡垒服务器上的网站大概存在文件上传毛病,要求选手找到文件上传的干系毛病,利用此毛病获取肯定权限;
4.堡垒服务器上的网站大概存在文件包罗毛病,要求选手找到文件包罗的干系毛病,与别的毛病相团结获取肯定权限并举行提权;
5.利用体系提供的服务大概包罗了长途代码实验的毛病,要求用户找到长途代码实验的服务,并利用此毛病获取体系权限;
6.利用体系提供的服务大概包罗了缓冲区溢出毛病,要求用户找到缓冲区溢出毛病的服务,并利用此毛病获取体系权限;
7.利用体系中大概存在一些体系后门,选手可以找到以后门,并利用预留的后门直接获取到体系权限。
四、注意事项:
1.每位选手须要对加固点和加固过程截图,并自行制作体系
防御实验陈诉,终极评分以实验陈诉为准;
2.体系加固时须要包管堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器举行攻击,告诫一次后若继承攻击将判令该参赛队离场;
4.本环节不予补时。
二、阐明:
1.全部截图要求截图界面、字体清楚;
2.文件名定名及生存:网络安全模块D-XX(XX为工位号),PDF格式生存;
3.文件生存到U盘提交。
1.0须要培训可以私信博主 须要环境可以查察左下角主页接洽
页:
[1]