• 2023年云南省职业院校技能大赛中职组“网络安全”赛项样题


    2023年云南省职业院校技能大赛

    中职“网络安全”赛项样题

    一、竞赛时间

    总计:180分钟

    二、竞赛阶段

    竞赛阶段

    任务阶段

    竞赛任务

    竞赛时间

    分值

    A、B模块

    A-1

    登录安全加固

    180分钟

    200分

    A-2

    数据库加固

    A-3

    服务加固SSH\VSFTPD

    A-4

    防火墙策略

    B-1

    隐写术应用-B

    400分

    B-2

    内存取证

    B-3

    数据库渗透

    B-4

    Linux系统渗透提权

    阶段切换

    阶段切换

    0

    C、D模块

    C模块

    CTF夺旗-攻击

    200分

    D模块

    CTF夺旗-防御

    200分

    三、竞赛任务书内容

    竞赛拓扑图

    (一)A模块基础设施设置/安全加固(200分)

    一、项目和任务描述:

    假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

    二、服务器环境说明

    AServer04(Windows)系统:用户名administrator,密码Ab123456

    AServer05(Linux)系统:用户名root,密码123456

    三、说明:

    1.所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;

    2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

    3.文件保存到U盘提交。

    四、具体任务(每个任务得分电子答题卡为准)

    A-1登录安全加固(Windows、Linux)

    请对Windows、Linux服务器按要求进行相应的设置,提高服务器的安全性。

    1.密码策略(Windows、Linux)

    (1)最小密码长度不少于8个字符、密码最短使用期限30天;

    (2)密码策略必须同时满足大小写字母、数字、特殊字符。

    2. 登录策略

    (1)用户登录服务器系统时,应该有警告标题“warning”内容为“For authorized users only”提示信息。(Windows)

    (2)设置账户锁定阈值为 6 次错误锁定账户,锁定时间为 1 分钟,复位账户锁定计数器为 1 分钟之后。(Windows)

    (3)一分钟内仅允许5次登录失败的尝试,超过5次登录帐号锁定5分钟。(Linux)

    3.用户安全管理(Windows)

    (1)在组策略中只允许管理员账号从网络访问本机。

    (2)禁止发送未加密的密码到第三方 SMB 服务器;

    (2)查找并删除服务器中可能存在的后门用户账户hacker。

    A-2 数据库加固(Linux)

    1.删除默认数据库(test);

    2.改变默认MySql管理员用户为:SuperRoot;

    3.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);

    4.赋予user1用户对数据库所有表只有select、insert、delete、update权限;

    5. 对忘记Mysql数据库SuperRoot管理员密码进行重置操作;

    A-3服务加固 SSH\VSFTPD(Linux)

    1.SSH 服务加固

    (1)SSH 禁止 root 用户远程登录。

    (2)设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50 关闭;每周六的 7:30 重新启动 SSH 服务。

    (3)修改 SSH 服务端口为 2222。

    2.VSFTPD 服务加固

    (1)设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为5分钟。

    (2)设置站点本地用户访问的最大传输速率为1M。

    (3)禁止匿名用户登录。

    (4)关闭ascii模式下载,防止被用于DoS攻击。

    A-4防火墙策略(Linux)

    1.只允许转发来自 172.16.0.0/24 局域网段的DNS 解析请求数据包;

    2.为确保安全,仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机。

    3.为防止Nmap扫描软件探测到关键信息,设置iptables防火墙策略对80、3306号端口进行流量处理;

    4.为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理)。

    5. 禁止任何机器 ping 本机。

    (二)B模块安全事件响应/网络安全数据取证/应用安全(400分)

    B-1:隐写术应用-B

    任务环境说明:

    服务器场景:Server23

    服务器场景操作系统:Windows(开放链接)

    用户名:administrator密码:123456

    找出文件夹1中的文件,将文件中的隐藏信息作为flag值提交;

    找出文件夹2中的文件,将文件中的隐藏信息作为flag值提交;

    找出文件夹3中的文件,将文件中的隐藏信息作为flag值提交;

    找出文件夹4中的文件,将文件中的隐藏信息作为flag值提交;

    找出文件夹5中的文件,将文件中的隐藏信息作为flag值提交。

    B-2:内存取证

    任务环境说明:

    仅能获取win20230306的IP地址

    FTP用户名:user,密码:123456

    在服务器中下载内存片段,在内存片段中获取主机信息,将管理员密码作为Flag值提交;

    在内存片段中获取主机信息,将此片段的地址作为Flag值提交;

    在内存片段中获取主机信息,将此片段的主机名作为Flag值提交;

    在内存片段中获取主机信息,将挖矿程序的地址及端口号作为Flag值提交;(若为多个用;分开)

    在内存片段中获取主机信息,将后台恶意程序所用的程序名称作为Flag值提交;

    在内存片段中获取主机信息,将此时的浏览器搜寻的关键词作为Flag值提交。

    B-3:数据库渗透

    任务环境说明:

    仅能获取lin20230508的IP地址

    在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为Flag值提交;

    在渗透机中对服务器主机进行渗透,获取服务器主机获取数据库的信息,将数据库管理员密码作为Flag值提交;

    在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将插件目录的绝对路径作为Flag值提交;

    在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将服务器的操作系统作为Flag值提交;

    在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将服务器的操作系统的架构信息作为Flag值提交;

    在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将root目录下flag文件的内容作为Flag值提交。

    B-4:Linux系统渗透提权

    任务环境说明:

    服务器场景:Server2212(关闭链接)

    用户名:hacker 密码:123456

    使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

    使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;

    使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

    使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

    使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

    使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

    (三)模块C  CTF夺旗-攻击(200分)

    一、项目和任务描述:

    假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

    请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

    二、操作系统环境说明:

    客户机操作系统:Windows 10/Windows7

    靶机服务器操作系统:Linux/Windows

    三、漏洞情况说明:

    1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

    2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

    3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

    4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

    5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

    6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

    7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

    四、注意事项:

    1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

    2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

    3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

    4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;

    5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

    6.本环节不予补时。

    (四)模块D  CTF夺旗-防御(200分)

    一、项目和任务描述:

    假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

    请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

    二、操作系统环境说明:

    客户机操作系统:Windows 10/Windows7

    堡垒服务器操作系统:Linux/Windows

    三、漏洞情况说明:

    1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

    2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

    3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

    4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

    5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

    6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

    7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

    四、注意事项:

    1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

    2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

    3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

    4.本环节不予补时。

    五、说明:

    1.所有截图要求截图界面、字体清晰;

    2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;

    3.文件保存到U盘提交。

  • 相关阅读:
    【sqlserver】配置管理器打不开
    中国石油大学(北京)-《 修井工程》第二阶段在线作业
    弘辽科技:一天100块的直通车应该怎么开?
    电脑重装系统如何在 Win11查看显卡型号信息
    React 中报Type error: Could not find a declaration file for module ‘qs‘.(已解决)
    it行业突起的弄潮儿 当选不当选?
    关于两种比较器的学习
    【数据结构1】数据结构的基本概念
    k8s修改集群IP--重置集群
    CSDN,毕业生有话说!在如此疯狂的年代如何寻找自己的方向?迈向社会的第一步
  • 原文地址:https://blog.csdn.net/qq_50377269/article/details/132891453