• 2023年吉安市“振兴杯”职业技能大赛网络安全项目样题


    2023年吉安市“振兴杯”职业技能大赛

    网络安全项目样题

    需要竞赛环境可私信博主

    题说明

    、竞赛项目简介

    竞赛共分为:A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.CTF夺旗-攻击;D.CTF夺旗-御等四个模块。竞赛时间安排和分值权重见表1。

    表1竞赛时间安排与分值权

    模块编号

    块名称

    赛时间(小时)

    合计

    A

    础设施设置与安全加固

    1.5

    20%

    B

    网络安全事件响应、数字取证调查和应用安全

    40%

    C

    CTF夺旗-攻击

    1.5

    20%

    D

    CTF旗-防御

    20%

    3

    100%

    、竞赛注意事项

    1.竞赛期间禁止携带和使用移动存储设备、计算器、通信工具及考资料。

    2.请根据大赛所提供的竞赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

    3.在进行任何操作之前,请阅读每个部分的所有任务。各任务之可能存在一定关联。

    4.操作过程中需要及时按照答题要求保存相关结果。竞赛结束后,所有设备保持运行状态,评判以最后提交的成果为最终依据。

    5.竞赛完成后,竞赛设备、软件和赛题请保留在座位上,禁止将竞赛所用的所有物品(包括试卷等)带离赛场。

    6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为0分。

    竞赛内容

    一、模块A基础设施设置与安全加固

    (一)项目和任务描述

    假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

    (二)服务器环境说明

    Windows、Linux

    (三)提交任务说明

    1.所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;

    2.文件名命名及保存:模块A-XX(XX为工位号),PDF格式保存;

    3.文件保存到U盘提交。

    (四)具体任务

    A-1任务一登录安全加固

    请对windwos/Linux服务器按要求进行相应的设置,提高服务器的安全性。

    1.密码策略

    a.最小密码长度不少于8个字符,将密码长度最小值的属性配置界面截图;

    b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复杂性要求的属性配置界面截图。

    2.登录策略

    a.在用户登录系统时,系统弹出警告信息;

    b.登录帐号锁定1分钟

    c.设置远程用户非活动会话连接超时

    3.用户安全管理

    a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听

    b.仅允许超级管理员账号关闭系统

    A-2任务二Web安全加固

    1.为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固

    2.限制目录执行权限,对picture和upload目录设置执行权限为无

    3.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法)

    4.为了减轻网站负载,设置网站最大并发连接数;

    5.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露

    6.关闭IIS的WebDAV功能增强网站的安全性

    A-3任务三流量完整性保护与事件监控

    1.为了防止密码在登录或者传输信息时被窃取,仅使用证书登录SSH(Log)

    2.将Web服务器开启审核策略

    登录事件成功/失败;

    特权使用成功;

    策略更改成功/失败;

    进程跟踪成功/失败;

    将审核策略的配置界面截图;

    3.配置Splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态。

    A-4任务四防火墙策略

    所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:

    1.Windows系统禁用445端口

    2.Linux系统禁用23端口

    3.Linux系统禁止别人ping通

    4.Linux系统为确保安全禁止所有人连接SSH除了172.16.1.1这个ip

    模块B网络安全事件、数字取证调查和应用安全

    一、项目和任务描述:

    假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。

    二、服务器环境说明

    操作系统:Windows/Linux

    三、具体任务

    任务一:数据分析

    1. 登录FTP下载数据文件,找出恶意用户的IP地址,并将恶意用户的IP地址作为Flag提交,Flag格式为flag{xxx};
    2. 分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交,Flag格式为flag{xxx};
    3. 黑客获得靶机的密码是什么,并将密码作为Flag提交,Flag格式为flag{xxx};
    4. 找出目的不可达的数据数量,并将目的不可达的数据数量作为Flag提交,Flag格式为flag{xxx};
    5. 分析出恶意用户渗透连接的密码是什么,并将密码作为Flag提交,Flag格式为flag{xxx};
    6. 分析出被渗透主机的服务器系统版本,并将其作为Flag提交,Flag格式为flag{xxx};

    任务二:内存取证

    1.在服务器中下载内存片段,在内存片段中获取主机信息,将管理员密码作为Flag值提交,Flag格式为flag{xxx};

    2.在内存片段中获取主机信息,将此片段的地址作为Flag值提交,Flag格式为flag{xxx};

    3.在内存片段中获取主机信息,将此片段的主机名作为Flag值提交,Flag格式为flag{xxx};

    4.在内存片段中获取主机信息,将挖矿程序的地址及端口号作为Flag值提交,Flag格式为flag{xxx};(若为多个用;分开)

    5.在内存片段中获取主机信息,将后台恶意程序所用的程序名称作为Flag值提交,Flag格式为flag{xxx};

    6.在内存片段中获取主机信息,将此时的浏览器搜寻的关键词作为Flag值提交,Flag格式为flag{xxx}。
    任务三:文件破解

    1.通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息,将Telnet版本信息字符串作为Flag提交,Flag格式为flag{xxx}

    2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,获取加密文件,将加密文件名作为Flag提交,Flag格式为flag{xxx};(字典路径/usr/share/wordlists/dirb/small.txt)

    3.通过本地PC中渗透测试平台Kali下载目标靶机加密文件以及字典文件,将加密文件内唯一一个文件的文件名作为Flag提交,Flag格式为flag{xxx}

    4.通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密文件,将破解出的密码作为Flag提交,Flag格式为flag{xxx}

    5.通过本地PC中渗透测试平台Kali打开解压后的唯一一个文件,将文件中的Flag提交,Flag格式为flag{xxx}

    任务四:系统提权

    1. 使用渗透机对服务器信息收集,并将服务器中显示的服务端口号作为flag提交,Flag格式为flag{xxx};
    2. 使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交,Flag格式为flag{xxx};
    3. 使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交,Flag格式为flag{xxx};
    4. 使用渗透机对服务器管理员提权,并将服务器中主目录下的文本内容作为flag提交,Flag格式为flag{xxx};
    5. 使用渗透机对服务器管理员提权,并将服务器中管理员的密码作为flag提交,Flag格式为flag{xxx};

    模块C CTF夺旗-攻击

    一、项目和任务描述

    假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

    请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。

    二、操作系统环境说明

    靶机服务器操作系统:Linux/Windows

    三、漏洞情况说明

    1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

    2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

    3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

    4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

    5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

    6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

    7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

    四、注意事项

    1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

    2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

    3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

    4.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要指定靶机服务器的IP地址;

    5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得Flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

    6.本环节不予补时。

    模块D CTF夺旗-防御

    一、项目和任务描述

    假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

    请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

    二、操作系统环境说明

    堡垒服务器操作系统:Linux/Windows

    三、漏洞情况说明

    1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

    2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

    3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

    4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

    5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

    6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

    7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

    四、注意事项

    1.系统加固时需要保证堡垒服务器对外提供服务的可用性;

    2.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

    3.本环节不予补时。

  • 相关阅读:
    【JavaWeb】之Http协议
    Prompt万能框架与常用评估指标
    绑定点击事件及解绑点击事件
    库克对iPhone15充满信心,囤货8600万,却被中国5G手机气晕了
    docker 搭建 rocketmq
    瞪羚优化算法(Matlab代码实现)
    [极客大挑战 2020]
    如何克服微服务测试的挑战并最大化收益?
    大一作业HTML网页作业:简单的旅游 1页 (旅游主题)
    cesium 之 flyTo、setView、lookat
  • 原文地址:https://blog.csdn.net/qq_50377269/article/details/134072606