2020-2021 年度廣東省職業(yè)院校學(xué)生專業(yè)技能大賽網(wǎng)絡(luò)空間安全賽項(xiàng)
(總分100分)
賽題說(shuō)明
一、競(jìng)賽項(xiàng)目簡(jiǎn)介
“網(wǎng)絡(luò)安全”競(jìng)賽共分A. 基礎(chǔ)設(shè)施設(shè)置與安全加固;B. 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全;C. CTF奪旗-攻擊;D. CTF奪旗-防御等四個(gè)模塊。根據(jù)比賽實(shí)際情況,競(jìng)賽賽場(chǎng)實(shí)際使用賽題參數(shù)、表述及環(huán)境可能有適當(dāng)修改,具體情況以實(shí)際比賽發(fā)放賽題為準(zhǔn)。競(jìng)賽時(shí)間安排和分值權(quán)重見(jiàn)表1。
表1 ?競(jìng)賽時(shí)間安排與分值權(quán)重
模塊編號(hào) |
模塊名稱 |
競(jìng)賽時(shí)間 (小時(shí)) |
權(quán)值 |
A |
基礎(chǔ)設(shè)施設(shè)置與安全加固 |
1.5 |
20% |
B |
網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全 |
40 |
|
階段切換 |
30分鐘 |
||
C |
CTF奪旗-攻擊 |
1.5 |
20% |
D |
CTF奪旗-防御 |
20% |
|
總計(jì) |
3.5 |
100% |
二、競(jìng)賽注意事項(xiàng)
1.比賽期間禁止攜帶和使用移動(dòng)存儲(chǔ)設(shè)備、計(jì)算器、通信工具及參考資料。
2.請(qǐng)根據(jù)大賽所提供的比賽環(huán)境,檢查所列的硬件設(shè)備、軟件清單、材料清單是否齊全,計(jì)算機(jī)設(shè)備是否能正常使用。
3.在進(jìn)行任何操作之前,請(qǐng)閱讀每個(gè)部分的所有任務(wù)。各任務(wù)之間可能存在一定關(guān)聯(lián)。
4.操作過(guò)程中需要及時(shí)按照答題要求保存相關(guān)結(jié)果。比賽結(jié)束后,所有設(shè)備保持運(yùn)行狀態(tài),評(píng)判以最后提交的成果為最終依據(jù)。
5.比賽完成后,比賽設(shè)備、軟件和賽題請(qǐng)保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場(chǎng)。
6.禁止在提交資料上填寫與競(jìng)賽無(wú)關(guān)的標(biāo)記,如違反規(guī)定,可視為0分。
競(jìng)賽內(nèi)容
模塊A 基礎(chǔ)設(shè)施設(shè)置與安全加固
(本模塊20分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過(guò)綜合運(yùn)用登錄和密碼策略、數(shù)據(jù)庫(kù)安全策略、流量完整性保護(hù)策略、事件監(jiān)控策略、防火墻策略等多種安全策略來(lái)提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。本模塊要求對(duì)具體任務(wù)的操作截圖并加以相應(yīng)的文字說(shuō)明,以word文檔的形式書寫,以PDF格式保存,以賽位號(hào)作為文件名.
二、服務(wù)器環(huán)境說(shuō)明
Web:IIS服務(wù)器,操作系統(tǒng)為Windows
三、具體任務(wù)(每個(gè)任務(wù)得分以電子答題卡為準(zhǔn))
A-1任務(wù)一登錄安全加固
請(qǐng)對(duì)服務(wù)器Web 按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。
密碼策略(Web)
最小密碼長(zhǎng)度不少于8個(gè)字符;
b. 密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符。
登錄策略(Web)
在用戶登錄系統(tǒng)時(shí),應(yīng)該有“For authorized users only”提示信息;
一分鐘內(nèi)僅允許5次登錄失敗的嘗試,超過(guò)5次,登錄帳號(hào)鎖定1分鐘;
遠(yuǎn)程用戶非活動(dòng)會(huì)話連接超時(shí)應(yīng)小于等于5分鐘。
3. 用戶安全管理(Web)
a.對(duì)服務(wù)器進(jìn)行遠(yuǎn)程管理安全性SSL加固,防止敏感信息泄露被監(jiān)聽;
查找并刪除服務(wù)器中可能存在的帳號(hào)hacker;
普通用戶進(jìn)行最小權(quán)限管理,對(duì)關(guān)閉系統(tǒng)僅限管理員帳號(hào)。?
模塊B 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全
(本模塊40分,每個(gè)子任務(wù)4分)
一、項(xiàng)目和任務(wù)描述:
假定你是某網(wǎng)絡(luò)安全技術(shù)支持團(tuán)隊(duì)成員,某企業(yè)的服務(wù)器系統(tǒng)被黑客攻擊,你的團(tuán)隊(duì)前來(lái)幫助企業(yè)進(jìn)行調(diào)查并追蹤本次網(wǎng)絡(luò)攻擊的源頭,分析黑客的攻擊方式,發(fā)現(xiàn)系統(tǒng)漏洞,提交網(wǎng)絡(luò)安全事件響應(yīng)報(bào)告,修復(fù)系統(tǒng)漏洞,刪除黑客在系統(tǒng)中創(chuàng)建的后門,并幫助系統(tǒng)恢復(fù)正常運(yùn)行。
二、服務(wù)器環(huán)境參考(以實(shí)際賽題為準(zhǔn))
操作系統(tǒng):Windows/Linux
三、PC機(jī)環(huán)境參考(以實(shí)際賽題為準(zhǔn))
物理機(jī):Windows7或Windows10;
虛擬機(jī)1:Ubuntu Linux(用戶名:root;密碼:123456),安裝工具集:Backtrack5,安裝開發(fā)環(huán)境:Python3;
虛擬機(jī)2:Kali1.0(用戶名:root;密碼:123456);
虛擬機(jī)3:Kali2.0(用戶名:root;密碼:123456);
虛擬機(jī)4:WindowsXP(用戶名:administrator;密碼:123456)。
四、具體任務(wù)
任務(wù)說(shuō)明:flag格式:flag{Xxxx123},括號(hào)中的內(nèi)容作為flag值,提交Xxxx123即可
任務(wù)一:系統(tǒng)漏洞
任務(wù)環(huán)境說(shuō)明:
- 服務(wù)器場(chǎng)景名:
- 服務(wù)器場(chǎng)景操作系統(tǒng):未知
- 服務(wù)器場(chǎng)景用戶名:未知
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali查看目標(biāo)靶機(jī)共享的目錄及IP地址白名單(將IP地址替換為0.0.0.0),將查看命令作為Flag提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali?查看目標(biāo)靶機(jī)共享的目錄及IP地址白名單,將查看命令執(zhí)行結(jié)果的共享目錄作為Flag提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali滲透進(jìn)入目標(biāo)靶機(jī),將掛載目標(biāo)靶機(jī)文件系統(tǒng)到本地/mnt的命令(將IP地址替換為0.0.0.0)作為Flag提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali計(jì)算目標(biāo)靶機(jī)磁盤可用空間(以M或G為單位)作為Flag提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali使用“flag.txt”作為關(guān)鍵詞搜索靶機(jī)文件系統(tǒng)中該文件的位置,并將搜索所需命令作為Flag提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali下載flag.txt文件,將文件中的Flag提交;
任務(wù)二:Web隱藏信息獲取
任務(wù)環(huán)境說(shuō)明:
- 服務(wù)器場(chǎng)景名:
- 服務(wù)器場(chǎng)景用戶名:未知
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali使用Nmap掃描目標(biāo)靶機(jī)HTTP服務(wù)子目錄,將掃描子目錄命令所需參數(shù)及第四條掃描結(jié)果關(guān)鍵目錄以&符號(hào)拼接,作為Flag提交(例:-p 22&/root/);
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali訪問(wèn)目標(biāo)靶機(jī)管理登錄頁(yè)面,將管理登錄頁(yè)面的文件名(例:admin.php)作為Flag提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali使用SQL注入掃描工具對(duì)目標(biāo)靶機(jī)HTTP服務(wù)進(jìn)行SQL盲注注入測(cè)試,將注入成功所需參數(shù)名稱以&符號(hào)拼接,作為Flag提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali訪問(wèn)目標(biāo)靶機(jī)管理登錄頁(yè)面,使用正確的管理員用戶名及密碼登錄,使用Python將導(dǎo)致登錄失敗的參數(shù)和值轉(zhuǎn)換為正確的格式,將異常參數(shù)的值轉(zhuǎn)換后作為Flag提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali訪問(wèn)目標(biāo)靶機(jī)管理登錄頁(yè)面,使用正確的管理員用戶名及密碼登錄,將登錄成功后界面返回結(jié)果的第一行文字作為Flag提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali訪問(wèn)目標(biāo)靶機(jī)HTTP服務(wù),將登錄成功后的返回結(jié)果作為Flag提交;
任務(wù)三:服務(wù)遠(yuǎn)程控制
任務(wù)環(huán)境說(shuō)明:
- 服務(wù)器場(chǎng)景名:
- 服務(wù)器場(chǎng)景操作系統(tǒng):未知
- 服務(wù)器場(chǎng)景用戶名:未知
- 服務(wù)器場(chǎng)景密碼:未知
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行系統(tǒng)版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中系統(tǒng)信息作為FLAG提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)windows7對(duì)服務(wù)器場(chǎng)景進(jìn)行終端服務(wù)開啟,并將該操作顯示結(jié)果中服務(wù)端口號(hào)作為FLAG提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,找到服務(wù)器場(chǎng)景中的管理員用戶的桌面下中的可執(zhí)行文件,并將全稱作為FLAG提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,找到服務(wù)器場(chǎng)景中的管理員桌面下的文本文檔,將文件內(nèi)容作為FLAG提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,找到服務(wù)器場(chǎng)景中的管理員用戶的文檔中的文件,將文件內(nèi)容作為FLAG提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,找到服務(wù)器場(chǎng)景中的后門用戶并將用戶名作為FLAG提交;
通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試,找到服務(wù)器場(chǎng)景中的桌面背景,并將的文件全稱作為FLAG提交;
任務(wù)四:Web安全滲透測(cè)試
任務(wù)環(huán)境說(shuō)明:
- 服務(wù)器場(chǎng)景:
- 服務(wù)器場(chǎng)景操作系統(tǒng):未知
- 服務(wù)器場(chǎng)景用戶名:未知 密碼:未知
1.通過(guò)瀏覽器訪問(wèn)http://靶機(jī)服務(wù)器IP/1,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到flag格式:flag{Xxxx123},括號(hào)中的內(nèi)容作為flag值并提交;(2分)
2.通過(guò)瀏覽器訪問(wèn)http://靶機(jī)服務(wù)器IP/2,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到flag格式:flag{Xxxx123},括號(hào)中的內(nèi)容作為flag值并提交;(2分)
3.通過(guò)瀏覽器訪問(wèn)http://靶機(jī)服務(wù)器IP/3,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到flag格式:flag{Xxxx123},括號(hào)中的內(nèi)容作為flag值并提交;(2分)
4.通過(guò)瀏覽器訪問(wèn)http://靶機(jī)服務(wù)器IP/4,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到flag格式:flag{Xxxx123},括號(hào)中的內(nèi)容作為flag值并提交;(3分)
5.通過(guò)瀏覽器訪問(wèn)http://靶機(jī)服務(wù)器IP/5,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試, 找到flag格式:flag{Xxxx123},括號(hào)中的內(nèi)容作為flag值并提交。(3分)
模塊C ?CTF奪旗-攻擊
(本模塊20分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問(wèn)題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機(jī)。
二、操作系統(tǒng)環(huán)境說(shuō)明:
客戶機(jī)操作系統(tǒng):Windows 10
攻擊機(jī)操作系統(tǒng):Kali Linux 2019版
靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說(shuō)明:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
2.flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);
3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改flag、建立不必要的文件等操作;
4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)服務(wù)器的IP地址;
5.賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);
6.本環(huán)節(jié)不予補(bǔ)時(shí)。
模塊D ?CTF奪旗-防御
(本模塊20分)
一、項(xiàng)目和任務(wù)描述:
假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測(cè)試與安全防護(hù),這些服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡快對(duì)這些服務(wù)器進(jìn)行滲透測(cè)試與安全防護(hù)。每個(gè)參賽隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪問(wèn)。參賽選手通過(guò)掃描、滲透測(cè)試等手段檢測(cè)自己堡壘服務(wù)器中存在的安全缺陷,進(jìn)行針對(duì)性加固,從而提升系統(tǒng)的安全防御性能。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務(wù)器。
二、操作系統(tǒng)環(huán)境說(shuō)明:
客戶機(jī)操作系統(tǒng):Windows 10
攻擊機(jī)操作系統(tǒng):Kali Linux 2019版
堡壘服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說(shuō)明:
1.堡壘服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.堡壘服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.堡壘服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.堡壘服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.每位選手需要對(duì)加固點(diǎn)和加固過(guò)程截圖,并自行制作系統(tǒng)防御實(shí)施報(bào)告,最終評(píng)分以實(shí)施報(bào)告為準(zhǔn);
2.系統(tǒng)加固時(shí)需要保證堡壘服務(wù)器對(duì)外提供服務(wù)的可用性;
3.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-441503.html
4.本環(huán)節(jié)不予補(bǔ)時(shí)。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-441503.html
到了這里,關(guān)于2020-2021 年度廣東省職業(yè)院校學(xué)生專業(yè)技能大賽網(wǎng)絡(luò)空間安全賽項(xiàng)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!