2023上海市“星光計劃”職業(yè)院校技能大賽 網(wǎng)絡(luò)安全競賽試題任務(wù)書
A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分)
一、項目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運行,并通過綜合運用登錄和密碼策略、流量完整性保護策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。
二、說明:
1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號),PDF格式保存;
3.文件保存到U盤提交。
A-1:登錄安全加固
任務(wù)環(huán)境說明:
ü服務(wù)器場景:LOG:(開放鏈接)
ü用戶名:root密碼:root
ü服務(wù)器場景:Web:(開放鏈接)
ü用戶名:administrator密碼:P@ssw0rd
請對服務(wù)器Web按要求進行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。
1.密碼策略(Web)
a.最小密碼長度不少于8個字符,將密碼長度最小值的屬性配置界面截圖;
b.密碼策略必須同時滿足大小寫字母、數(shù)字、特殊字符,將密碼必須符合復(fù)雜性要求的屬性配置界面截圖。
2.登錄策略(Web)
a.在用戶登錄系統(tǒng)時,應(yīng)該有“For authorized users only”提示信息,將登錄系統(tǒng)時系統(tǒng)彈出警告信息窗口截圖;
b.一分鐘內(nèi)僅允許5次登錄失敗的嘗試,超過5次,登錄帳號鎖定1分鐘,將賬戶鎖定策略配置界面截圖;
c.遠程用戶非活動會話連接超時應(yīng)小于等于5分鐘,將RDP-Tcp屬性對應(yīng)的配置界面截圖。
3.用戶安全管理(Web)
a.對服務(wù)器進行遠程管理安全性SSL加固,防止敏感信息泄露被監(jiān)聽,將RDP-Tcp屬性對應(yīng)的配置界面截圖;
b.僅允許超級管理員賬號關(guān)閉系統(tǒng),將關(guān)閉系統(tǒng)屬性的配置界面截圖。
A-2:Web安全加固(Web)
任務(wù)環(huán)境說明:
ü服務(wù)器場景:LOG:(開放鏈接)
ü用戶名:root密碼:root
ü服務(wù)器場景:Web:(開放鏈接)
ü用戶名:administrator密碼:P@ssw0rd
1.為了防止web中.mdb數(shù)據(jù)庫文件非法下載,請對Web配置文件進行安全加固,將C:\Windows\System32\inetsrv\config\applicationHost配置文件中對應(yīng)的部分截圖;
2.限制目錄執(zhí)行權(quán)限,對picture和upload目錄設(shè)置執(zhí)行權(quán)限為無,將編輯功能權(quán)限的配置界面截圖;
3.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法),將W3C日志記錄字段的配置界面截圖;
4.為了減輕網(wǎng)站負載,設(shè)置網(wǎng)站最大并發(fā)連接數(shù)為1000,將編輯網(wǎng)站限制的配置界面截圖;
5.防止文件枚舉漏洞枚舉網(wǎng)絡(luò)服務(wù)器根目錄文件,禁止IIS短文件名泄露,將配置命令截圖;
6.關(guān)閉IIS的WebDAV功能增強網(wǎng)站的安全性,將警報提示信息截圖。
A-3:流量完整性保護與事件監(jiān)控(Web,Log)
任務(wù)環(huán)境說明:
ü服務(wù)器場景:LOG:(開放鏈接)
ü用戶名:root密碼:root
ü服務(wù)器場景:Web:(開放鏈接)
ü用戶名:administrator密碼:P@ssw0rd
1.為了防止密碼在登錄或者傳輸信息時被竊取,僅使用證書登錄SSH(Log),將/etc/ssh/sshd_config配置文件中對應(yīng)的部分截圖;
2.將Web服務(wù)器開啟審核策略
登錄事件 成功/失敗;
特權(quán)使用 成功;
策略更改 成功/失敗;
進程跟蹤 成功/失敗;
將審核策略的配置界面截圖;
3.配置Splunk接收Web服務(wù)器,安全日志,系統(tǒng)日志,CPU負載,內(nèi)存,磁盤空間,網(wǎng)絡(luò)狀態(tài)。將轉(zhuǎn)發(fā)器:部署成功的頁面截圖。
A-4:防火墻策略
任務(wù)環(huán)境說明:
ü服務(wù)器場景:LOG:(開放鏈接)
ü用戶名:root密碼:root
ü服務(wù)器場景:Web:(開放鏈接)
ü用戶名:administrator密碼:P@ssw0rd
所有服務(wù)器開啟防火墻,為防止勒索病毒攻擊對防火墻進行加固策略:
1.Windows系統(tǒng)禁用445端口,將防火墻入站規(guī)則截圖;
2.Linux系統(tǒng)禁用23端口,將iptables配置命令截圖;
3.Linux系統(tǒng)禁止別人ping通,將iptables配置命令截圖;
4.Linux系統(tǒng)為確保安全禁止所有人連接SSH除了172.16.1.1這個ip,將iptables配置命令截圖。
A-5:Linux操作系統(tǒng)安全配置
ü服務(wù)器場景:AServer02(開放鏈接)
ü用戶名:root,密碼:123456
ü請對服務(wù)器Linux按要求進行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。
1.設(shè)置禁止使用最近用過的6個舊密碼,將配置文件中對應(yīng)的部分截圖;
2.設(shè)置密碼復(fù)雜程度,允許重試3次,新密碼必須與舊密碼有4位不同,最小位數(shù)6位,大寫字母至少包含2位,小寫字母至少包含3位,特殊字母個數(shù)至少包含1位,將配置文件中對應(yīng)的部分截圖;
3.禁止匿名用戶登錄vsftpd服務(wù),將配置文件中對應(yīng)的部分截圖;
4.設(shè)置關(guān)閉ftp-data端口不使用主動模式,使用ipv4進行監(jiān)聽,將配置文件中對應(yīng)的部分截圖;
5. 將Telnet服務(wù)的端口號修改為2323 ,查看Telnet服務(wù)端口信息,將回顯結(jié)果截圖;
6.限制Telnet用戶連接,單個IP允許的最大連接數(shù)為1,總的最大連接數(shù)為10,將配置文件中對應(yīng)的部分截圖;
7.允許root用戶通過SSH遠程登錄,將配置文件中對應(yīng)的部分截圖;
8.配置SSH服務(wù),設(shè)置RSA證書登錄,將配置文件中對應(yīng)的部分截圖;
9.修改網(wǎng)站的httpd服務(wù)為root權(quán)限,將配置文件中對應(yīng)的部分截圖;
10.設(shè)置HTTP服務(wù),修改網(wǎng)站的配置文件,配置滾動日志按天記錄網(wǎng)站的訪問日志和錯誤日志,將配置文件中對應(yīng)的部分截圖。
B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400 分)
B-1:SSH弱口令滲透測試
任務(wù)環(huán)境說明:
ü服務(wù)器場景:Server18-2(關(guān)閉鏈接)
ü服務(wù)器場景操作系統(tǒng):Linux(版本不詳)
1.在本地PC滲透測試平臺Kali中使用zenmap工具掃描服務(wù)器場景Linux所在網(wǎng)段(例如:172.16.101.0/24)范圍內(nèi)存活的主機IP地址和指定開放的21、22、23端口。并將該操作使用的命令中必須要添加的字符串作為FLAG提交(忽略ip地址);
2.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Linux進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中SSH服務(wù)對應(yīng)的服務(wù)端口信息作為FLAG提交;
3.在本地PC滲透測試平臺Kali中使用MSF模塊對其爆破,使用search命令,并將掃描弱口令模塊的名稱信息作為FLAG提交;
4.在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用show options命令),將回顯中需要配置的目標地址,密碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為FLAG提交(之間以英文逗號分隔,例hello,test,…,…);
5.在msf模塊中配置目標靶機IP地址,將配置命令中的前兩個單詞作為FLAG提交;
6.在msf模塊中指定密碼字典,字典路徑為桌面tools文件夾2.txt,用戶名為test爆破獲取密碼并將得到的密碼作為FLAG提交;
7.在上一題的基礎(chǔ)上,使用第6題獲取到的密碼SSH到靶機,將test用戶家目錄中唯一一個后綴為.bmp圖片的文件名的字符串作為FLAG提交。
B-2:Windows操作系統(tǒng)滲透測試
任務(wù)環(huán)境說明:
ü服務(wù)器場景:Server2105(關(guān)閉鏈接)
ü服務(wù)器場景操作系統(tǒng):Windows(版本不詳)
1.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行系統(tǒng)服務(wù)及版本掃描滲透測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)版本信息字符串作為Flag值提交;
2.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值 (例如:114.114.114.114) 提交;
3.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景中的當前最高賬戶管理員的密碼作為Flag值提交;
4.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
5.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景桌面上111文件夾中唯一一個后綴為.docx文件的文檔內(nèi)容作為Flag值提交;
6.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進行滲透測試,將該場景桌面上222文件夾中唯一一個圖片中的英文單詞作為Flag值提交;
B-3:Wireshark數(shù)據(jù)包分析
任務(wù)環(huán)境說明:
ü服務(wù)器場景:FTPServer220509(關(guān)閉鏈接)
ü服務(wù)器場景操作系統(tǒng):未知
üFTP用戶名:wireshark0051密碼:wireshark0051
1.從靶機服務(wù)器的FTP上下載wireshark0051.pcap數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標服務(wù)器FTP的賬號密碼,并將黑客獲取到的賬號密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;
2.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客使用獲取到的賬號密碼登錄FTP的時間,并將黑客登錄FTP的時間作為Flag值(例如:14:22:08)提交;
3.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客連接FTP服務(wù)器時獲取到的FTP服務(wù)版本號,并將獲取到的FTP服務(wù)版本號作為Flag值提交;
4.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客成功登錄FTP服務(wù)器后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;
5.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客成功登錄FTP服務(wù)器后下載的關(guān)鍵文件,并將下載的文件名稱作為Flag值提交;
6.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客暴力破解目標服務(wù)器Telnet服務(wù)并成功獲取到的用戶名與密碼,并將獲取到的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;
7.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客在服務(wù)器網(wǎng)站根目錄下添加的文件,并將該文件的文件名稱作為Flag值提交;
8.繼續(xù)分析數(shù)據(jù)包wireshark0051.pcap,找出黑客在服務(wù)器系統(tǒng)中添加的用戶,并將添加的用戶名與密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交。
B-4:網(wǎng)頁滲透
任務(wù)環(huán)境說明:
ü服務(wù)器場景:Server2120(關(guān)閉鏈接)
ü服務(wù)器場景操作系統(tǒng):未知
1.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的庫名稱長度,將長度作為flag提交;
2.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的庫名稱,將名稱作為flag提交;
3.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中應(yīng)用的表名稱長度,將表名稱長度作為flag提交;
4.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的表名稱,將名稱作為flag提交
5.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中第二個應(yīng)用的字段名稱,將名作為flag提交。
6.訪問服務(wù)器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本頁面中ID為1的用戶名,將用戶名作為flag提交。
B-5:服務(wù)滲透測試
任務(wù)環(huán)境說明:
ü服務(wù)器場景:Server2209(關(guān)閉鏈接)
ü服務(wù)器場景操作系統(tǒng):未知
1.使用滲透機對服務(wù)器信息收集,并將服務(wù)器中網(wǎng)站服務(wù)端口號作為flag提交;(若為多個用;隔開)
2.使用滲透機對服務(wù)器信息收集,在服務(wù)器網(wǎng)站中找到爬蟲文件,并將名稱作為flag提交;
3.使用滲透機對服務(wù)器信息收集,在服務(wù)器網(wǎng)頁中找到flag并將內(nèi)容提交;
4.使用滲透機對服務(wù)器滲透,并將服務(wù)器的主機名作為flag提交;
5.使用滲透機對服務(wù)器滲透,在服務(wù)器中找到具有執(zhí)行權(quán)限的文件,在權(quán)限的文件中找到flag內(nèi)容信息并提交;
6.使用滲透機對服務(wù)器滲透,并將服務(wù)器中root目錄下的flag文件作為flag提交。
B-6:隱藏信息探索
任務(wù)環(huán)境說明:
ü服務(wù)器場景:FTPServer220509
ü服務(wù)器場景操作系統(tǒng): Linux(關(guān)閉鏈接)
üFTP用戶名:qdbgts密碼:qdbgts
1.訪問服務(wù)器的FTP服務(wù),下載圖片QR,從圖片中獲取flag,并將flag提交;
2.訪問服務(wù)器的FTP服務(wù),下載文件document,從文件中獲取flag,并將flag提交;
3.訪問服務(wù)器的FTP服務(wù),下載圖片beach,從圖片中獲取flag,并將flag提交;
4.訪問服務(wù)器的FTP服務(wù),下載圖片grass,從圖片中獲取flag,并將flag提交;
5.訪問服務(wù)器的FTP服務(wù),下載圖片tree,從圖片中獲取flag,并將flag提交;
6.訪問服務(wù)器的FTP服務(wù),下載壓縮文件style,從壓縮文件中獲取flag,并將flag提交。
C模塊CTF 奪旗-攻擊(本模塊 200 分)
一、項目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測試工程師,負責(zé)企業(yè)某些服務(wù)器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。
請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。
二、操作系統(tǒng)環(huán)境說明:
客戶機操作系統(tǒng):Windows 10/Windows7靶機服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說明:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項:
1.不能對裁判服務(wù)器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;
2.flag 值為每臺靶機服務(wù)器的唯一性標識,每臺靶機服務(wù)器僅有 1 個;
3.選手攻入靶機后不得對靶機進行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機、刪除或者修改 flag、建立不必要的文件等操作;
4.在登錄自動評分系統(tǒng)后,提交靶機服務(wù)器的 flag 值,同時需要指定靶機服務(wù)器的 IP 地址;
5.賽場根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機,對于每個靶機服務(wù)器,前三個獲得 flag 值的參賽隊在基礎(chǔ)分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;
6.本環(huán)節(jié)不予補時。
D模塊CTF 奪旗-防御(本模塊 200 分)
一、項目和任務(wù)描述:
假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負責(zé)若干服務(wù)器的滲透測試與安全防護,這些服務(wù)器可能存在著各種問題和漏洞。你需要盡快對這些服務(wù)器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務(wù)器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務(wù)器中存在的安全缺陷,進行針對性加固,從而提升系統(tǒng)的安全防御性能。
請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。
二、操作系統(tǒng)環(huán)境說明:
客戶機操作系統(tǒng):Windows 10/Windows7堡壘服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說明:
1.堡壘服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.堡壘服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.堡壘服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.堡壘服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項:
1.每位選手需要對加固點和加固過程截圖,并自行制作系統(tǒng)防御實施報告,最終評分以實施報告為準;
2.系統(tǒng)加固時需要保證堡壘服務(wù)器對外提供服務(wù)的可用性;
3.不能對裁判服務(wù)器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;
4.本環(huán)節(jié)不予補時。二、說明:
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊 D-XX(XX 為工位號),PDF 格式保存;文章來源:http://www.zghlxwxcb.cn/news/detail-418725.html
3.文件保存到 U 盤提交。文章來源地址http://www.zghlxwxcb.cn/news/detail-418725.html
到了這里,關(guān)于2023上海市“星光計劃”職業(yè)院校技能大賽 網(wǎng)絡(luò)安全競賽試題任務(wù)書的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!