

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2022(中職組網(wǎng)絡(luò)安全競賽試題(9)(100)賽題說明一、競賽項(xiàng)目簡介“網(wǎng)絡(luò)安全”競賽共分A;D.CTF參數(shù)、表述及環(huán)境可能有適當(dāng)修改,具體情況以實(shí)際比賽發(fā)放賽題。1競賽時(shí)間安排與分值權(quán)重模塊編競賽時(shí)間模塊名稱(小時(shí))權(quán)值號A基礎(chǔ)設(shè)施設(shè)置與安全加固20%3B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全40%CCTF奪旗-攻擊20%3DCTF奪旗-防御20%總計(jì) 6100%二、競賽注意事項(xiàng)及參考資料。清單、材料清單是否齊全,計(jì)算機(jī)設(shè)備是否能正常使用。之間可能存在一定關(guān)聯(lián)。5.比賽完成后,比賽設(shè)備、軟件和賽題請保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場。6.禁止在提交資料上填寫與競賽無關(guān)的標(biāo)記,如違反規(guī)定,可視為0分。競賽內(nèi)容模塊A基礎(chǔ)設(shè)施設(shè)置與安全加固(20)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過綜合運(yùn)用用戶安全管理NginxA模板對具體任務(wù)的操作進(jìn)行截圖并加以相應(yīng)的文字說明,以word,PDF模塊名,PDF格式文檔為此模塊評分唯一依據(jù)。二、服務(wù)器環(huán)境說明Windows用戶名:administrator,密碼:123456Linux 用戶名:root,密碼:123456三、具體任務(wù)(每個(gè)任務(wù)得分以電子答題卡為準(zhǔn))A-1任務(wù)一登錄安全加固(Windows)密碼策略a.更改或創(chuàng)建密碼時(shí)執(zhí)行復(fù)雜性要求;b.密碼必須符合復(fù)雜性要求;c.102.用戶安全管理戶;查找并刪除服務(wù)器中可能存在的后門用戶;d.禁止從遠(yuǎn)端系統(tǒng)強(qiáng)制關(guān)機(jī),將該權(quán)限只指派給administrators將Web/失??;特權(quán)使用成功;策略更改成功/失??;進(jìn)程跟蹤成功/失敗。A-3任務(wù)三中間件服務(wù)加固SSHD\VSFTPD\IIS(Windows,Linux)SSH(Linux)a.修改ssh2222;b.ssh禁止rootc.root7:50ssh務(wù),22:507:30sshd.修改SSHD的PID5.VSFTPD(Linux)a.設(shè)置運(yùn)行vsftpd的非特權(quán)系統(tǒng)用戶為pyftp;b.限制客戶端連接的端口范圍在50000-60000;c.限制本地用戶登陸活動范圍限制在home目錄。6.IIS加固(Windows)開啟IISW3C期、時(shí)間、客戶端IP關(guān)閉IISWebDAVA-4(Windows)禁用TCP/IPNetBIOSUDP137netbios-n、UDP13(netbios-dg)以及TCP(ssn)端口;在本地策略里配置禁用未登陸前關(guān)機(jī);啟時(shí)間設(shè)定為五分鐘;5連接。(Linux)Nmapiptables3306為防止SSHiptables/24SSH為防御IPiptablesIP1000任務(wù)六本地安全策略設(shè)置(Windows)關(guān)閉系統(tǒng)時(shí)清除虛擬內(nèi)存頁面文件;禁止系統(tǒng)在未登錄的情況下關(guān)閉;禁止軟盤復(fù)制并訪問所有驅(qū)動器和所有文件夾;禁止自動管理登錄;禁止顯示上次登錄的用戶名。模塊B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全(404B-1*任務(wù)說明:僅能獲取Server1IP在KaliNmap用的全部命令作為Flag通過KaliVNC的腳本名稱作為Flag(如:MySQL-brute.nse)提交;通過KaliVNC作顯示結(jié)果中VNCFlag在KaliNmapUDPDNSavahi進(jìn)行拒絕服務(wù)攻擊,并將使用的腳本名稱作為Flag(brute.nse)提交;通過Kali服務(wù)器,探測出隱藏在服務(wù)器中的漏洞,并將使用的腳本名稱作為Flag(如:MySQL-brute.nse)提交;在KaliZenmap程任意代碼執(zhí)行漏洞,并將使用的腳本名稱的字符串作為Flag(如:MySQL-brute.nse)提交;在KaliZenmap意代碼執(zhí)行漏洞(/cgi-bin/binscript-argsuri=/cgi-bin/bin參數(shù),并將該操作顯示結(jié)果中漏洞編號和發(fā)布時(shí)間作為Flag(以分號隔開)提交。任務(wù)二:Web*任務(wù)說明:僅能獲取Server2IP通過滲透機(jī)掃描同網(wǎng)段內(nèi)網(wǎng)中的NBT(使用NBTscan具,將執(zhí)行內(nèi)網(wǎng)掃描必須使用的參數(shù)作為Flag值提交;80HTTP服務(wù)的目錄(使用字典dict.tx,使用工具DirBuste,將后臺管理頁面的URLFlag(形式:/頁面路徑)提交;通過滲透機(jī)的火狐瀏覽器登入靶機(jī)HTTPURLFlag(形式:/頁面路徑)提交;作為Flag名作為Flag作為Flag任務(wù)三:數(shù)據(jù)分析數(shù)字取證*Server3IP地址WiresharkServer3attack.pcapngattack.pcapngIP地IPFlag值(形式:[IP地址])提交;2.attack.pacapng,分析出惡意用戶掃描了哪些端口,并將全部的端口號從低到高作為Flag值(形式:[端口123…提交;attack.pacapng分析出惡意用戶最終獲Flag值(用戶名提交;attack.pacapng分析出惡意用戶最終獲Flag值(密碼提交;attack.pacapng分析出惡意用戶連接一Flag值(形式:[話密碼提交;attack.pacapng分析出惡意用戶下載了Flag值(后綴名])提交;attack.pacapng將惡意用戶下載的文件Flag值(提交。任務(wù)四:漏洞掃描與利用*任務(wù)說明:僅能獲取Server4IPPCKaliServer4系統(tǒng)服務(wù)及版本掃描滲透測試,以xml(使用工具Nma,將以xml的參數(shù)作為Flag在本地PCKaliMSF據(jù)庫并將此命令作為Flag在本地PCKaliMSF,使用db_import看該數(shù)據(jù)要使用的命令作為Flag在MSFsearchMS08067Flag(如提交;在MSFMS08067存在漏洞,將回顯結(jié)果中最后一個(gè)單詞作為Flag任務(wù)五:PEReverse*任務(wù)說明:僅能獲取Server5IP對靶機(jī)服務(wù)器場景桌面上的PE01.exe調(diào)試,將mainFlag對靶機(jī)服務(wù)器場景桌面上的PE01.exe調(diào)試,將該二進(jìn)制文件中檢查許可證的關(guān)鍵函數(shù)作為Flag值提交;3.對靶機(jī)服務(wù)器場景桌面上的PE01.exe二進(jìn)制文件進(jìn)行靜態(tài)調(diào)試,找到Flag值并提交;對靶機(jī)服務(wù)器場景桌面上的PE01.exe值提交;對靶機(jī)服務(wù)器場景桌面上的PE01.exe調(diào)試,將該激活所需的許可證碼作為Flag任務(wù)六:Web*任務(wù)說明:僅能獲取Server6IP通過滲透機(jī)訪問靶機(jī)的HTTPHTTP任務(wù)入口地址(使用字典directories.tx,并將任務(wù)入口的URL地址作為Flag(形式:/頁面路徑)提交;通過滲透機(jī)訪問靶機(jī)的HTTP分析頁面內(nèi)容并獲得密碼,將密碼作為Flag通過滲透機(jī)訪問靶機(jī)的HTTP2密碼作為Flag通過滲透機(jī)訪問靶機(jī)的HTTP3進(jìn)行解密,將解密后的密碼作為Flag通過滲透機(jī)的火狐瀏覽器訪問地址http://靶機(jī)IP/aredil/taherice.phpFlag通過滲透機(jī)的火狐瀏覽器訪問地址http://靶機(jī)IP/secam/erahegi.phpFlag任務(wù)七:數(shù)據(jù)庫滲透測試*任務(wù)說明:僅能獲取Server7IPKali2.0zenmap:/24)范圍內(nèi)存活的主機(jī)IP1433、3306、80必須要使用的字符串作為Flag通過滲透機(jī)Kali2.0Server7端口信息作為FlagKali2.0MSF命令,并將掃描弱口令模塊的名稱作為Flag在上一題的基礎(chǔ)上使用命令調(diào)用該模塊,并查看需要配置的信息(使用showoptions命令碼使用的猜解字典,線程,賬戶配置參數(shù)的字段作為Flag(英文逗號分隔,例hello,test,..,..)提交;在msfIP單詞作為Flag值提交;在msf/root/2.txt獲取密碼并將得到的密碼作為Flag在msfServer7行數(shù)據(jù)庫服務(wù)擴(kuò)展存儲過程進(jìn)行利用,將調(diào)用該模塊的命令作為Flag6同時(shí)使用showoptionsCMD看系統(tǒng)用戶,將配置的命令作為Flag在利用msf(客)用戶,并將該用戶作為Flag任務(wù)八:Linux*任務(wù)說明:僅能獲取Server8IPPCKaliServer822應(yīng)的服務(wù)版本信息字符串作為Flag找到/var/wwwFlag提交;找到Flag1作為Flag4.找到Flag2作為Flag5.找到Flag3作為Flag任務(wù)九:操作系統(tǒng)應(yīng)急響應(yīng)*任務(wù)說明:僅能獲取Server9IP將黑客成功登錄系統(tǒng)所使用的IPFlag用戶名作為Flag文件名作為Flag作為FlagFlag任務(wù)十:Web*任務(wù)說明:僅能獲取Server10IP通過滲透機(jī)訪問靶機(jī)HTTPWeb用程序?qū)?yīng)的木馬類型,將木馬應(yīng)在位置(絕對目錄)不變的部分作為Flag通過滲透機(jī)滲透靶機(jī)HTTP修改的最關(guān)鍵部分字符串作為Flag通過滲透機(jī)滲透靶機(jī)HTTPOSFlag通過滲透機(jī)滲透靶機(jī)HTTPWeb綴名的文件,并將文件名作為Flag值提交;分析并找到文件中的密碼值,并將密碼值作為Flag將密碼值解密后的明文作為FlagCCTF(20)一、項(xiàng)目和任務(wù)描述:的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機(jī)。二、操作系統(tǒng)環(huán)境說明:客戶機(jī)操作系統(tǒng):Windows10攻擊機(jī)操作系統(tǒng):KaliLinux2019靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows三、漏洞情況說明:服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。四、注意事項(xiàng):該參賽隊(duì)離場;Flag1或者關(guān)閉靶機(jī)、刪除或者修改Flag、建立不必要的文件等操作;在登錄自動評分系統(tǒng)后,提交靶機(jī)服務(wù)器的Flag要指定靶機(jī)服務(wù)器的IP賽場根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得Flag每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場評分標(biāo)準(zhǔn);本環(huán)節(jié)不予補(bǔ)時(shí)。DCTF(20)一、項(xiàng)目和任務(wù)描述:器的滲透測試與安全防護(hù),這些服務(wù)器可能存在著各種問題和漏隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪問。參賽選手通過掃針對性加固,從而提升系統(tǒng)的安全防御性能。每位選手按照發(fā)現(xiàn)需要加固點(diǎn)、實(shí)施加固和檢驗(yàn)加固成效等步驟實(shí)施系統(tǒng)防御。完成防護(hù)工作后,每隊(duì)選手需要按照實(shí)施步驟必要文字說明配以關(guān)鍵過程或者關(guān)鍵操作結(jié)果截圖的形式,自行制作系統(tǒng)防御實(shí)施報(bào)告。實(shí)施報(bào)告以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊D”作為文件名,PDF格式文檔為此模塊評分唯一依據(jù)。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 廠房拆遷補(bǔ)償協(xié)議范本(含安置房及租金補(bǔ)償方案)
- 餐飲企業(yè)廚師技能培訓(xùn)與績效考核勞動合同
- 互聯(lián)網(wǎng)平臺電商采購合同范本
- 貼面修復(fù)臨床護(hù)理技術(shù)
- 股權(quán)代持解除代持股股權(quán)轉(zhuǎn)讓與清算報(bào)告協(xié)議范本
- 科技創(chuàng)新成果展承辦合作協(xié)議
- 智能制造基地廠房租賃居間服務(wù)合同
- 工業(yè)園區(qū)門面租賃合同范本
- 城市綜合體公共區(qū)域臨時(shí)停車權(quán)租賃合同
- 環(huán)保型有限責(zé)任公司股東責(zé)任約束合同
- 中考復(fù)習(xí)被動語態(tài)優(yōu)質(zhì)公開課課件
- 雪地里的小畫家說課稿(已經(jīng)獲獎)課件
- 07FD02防空地下室電氣設(shè)備安裝圖集
- 2022年北京控股集團(tuán)有限公司招聘筆試題庫及答案解析
- 新生兒預(yù)防接種的標(biāo)準(zhǔn)及注意事項(xiàng)
- 手足口病護(hù)理查房ppt
- 派出所轄區(qū)治安形勢分析報(bào)告(通用6篇)
- 部編版四年級下冊語文第七單元習(xí)作指導(dǎo) 課件 (共10張PPT)
- 圖書捐贈記錄表
- 英文學(xué)術(shù)報(bào)告范例-文檔資料
- 廣東省廣州市天河區(qū)人民法院
評論
0/150
提交評論