2024山东省职业院校技能大赛题库3

第十七届山东省职业院校技能大赛

中职组“网络安全”赛项资源三

一、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A模块

A-1

登录安全加固

180分钟

200

A-2

Nginx安全策略

A-3

日志监控

A-4

中间件服务加固

A-5

本地安全策略

A-6

防火墙策略

B模块

B-1

漏洞扫描与利用

400分

B-2

Linux操作系统渗透测试

B-3

网络安全事件应急响应

B-4

网页绕过

B-5

Python后面模块利用

B-6

Web安全应用3

B-7

网站渗透2

B-8

Linux源代码分析

C模块

C模块

CTF夺旗-攻击

180分钟

200

D模块

D模块

CTF夺旗-防御

200

、竞赛任务书内容

(一)拓扑图

竞赛平台

2024山东省职业院校技能大赛题库3_第1张图片

(二)模块A 基础设施设置与安全加固(200分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求对具体任务的操作截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以赛位号作为文件名.

二、服务器环境说明

AServer08(Windows)系统:用户名administrator密码P@ssw0rd

AServer09(Linux)系统:用户名root密码123456

二、说明:

1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

A-1 登录安全加固(Windows, Linux)

请对服务器Windows、Linux按要求进行相应的设置,提高服务器的安全性。

1.密码策略(Windows, Linux)

a.最小密码长度不少于13个字符(Windows),将密码长度最小值的属性配置界面截图:

b.密码必须符合复杂性要求(Linux),将/etc/pam.d/system-auth配置文件中对应的部分截图:

2.用户安全管理(Windows)

a.设置取得文件或其他对象的所有权,将该权限只指派给administrators组,将取得文件或其它对象的所有权属性的配置界面截图:

b.禁止普通用户使用命令提示符,将阻止访问命令提示符配置界面截图:

A-2 Nginx安全策略(Linux)

1.禁止目录浏览和隐藏服务器版本和信息显示,将/etc/nginx/nginx.conf配置文件相关配置项截图:

2.限制HTTP请求方式,只允许GET、HEAD、POST,将/etc/nginx/conf.d/default.conf配置文件相关配置项截图:

3.设置客户端请求主体读取超时时间为10,将/etc/nginx/nginx.conf配置文件相关配置项截图:

4.设置客户端请求头读取超时时间为10,将/etc/nginx/nginx.conf配置文件相关配置项截图:

5.将Nginx服务降权,使用www用户启动服务,将/etc/nginx/nginx.conf配置文件相关配置项截图:

A-3日志监控(Windows)

1.安全日志文件最大大小为128MB,设置当达到最大的日志大小上限时,按需要覆盖事件(旧事件优先),将日志属性-安全(类型:管理的)配置界面截图:

2.应用日志文件最大大小为64MB,设置当达到最大的日志大小上限时将其存档,不覆盖事件,将日志属性-应用程序(类型:管理的)配置界面截图:

3.系统日志文件最大大小为32MB,设置当达到最大的日志大小上限时,不覆盖事件(手动清除日志),将日志属性-系统(类型:管理的)配置界面截图:

A-4中间件服务加固SSHD\VSFTPD\IIS(Windows, Linux)

1.SSH服务加固(Linux)

a.修改ssh服务端口为2222,使用命令netstat -anltp | grep sshd查看SSH服务端口信息,将回显结果截图:

b.ssh禁止root用户远程登录,将/etc/ssh/sshd_config配置文件中对应的部分截图:

c.设置root用户的计划任务。每天早上7:50自动开启ssh服务,22:50关闭;每周六的7:30重新启动ssh服务,使用命令 crontab -l,将回显结果截图:

d.修改SSHD的PID档案存放地,将/etc/ssh/sshd_config配置文件中对应的部分截图;

2.VSFTPD服务加固(Linux)

a.设置运行vsftpd的非特权系统用户为pyftp,将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图:

b.限制客户端连接的端口范围在50000-60000,将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图:

c.限制本地用户登录活动范围限制在home目录,将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图:

d.设置数据连接的超时时间为2分钟将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图:

e.设置站点本地用户访问的最大传输速率为1M将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图:

3.IIS加固(Windows)

a.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法),将W3C日志记录字段配置页面截图:

b.关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息截图:

c.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露,将配置命令截图。

A-5本地安全策略(Windows)

1.禁止匿名枚举SAM帐户,将不允许SAM账户的匿名枚举的属性配置界面截图:

2.禁止系统在未登录的情况下关闭,将允许系统在未登录的情况下关闭的属性配置界面截图:

3.禁止存储网络身份验证的密码和凭据,将不允许存储网络身份验证的密码和凭据的属性配置界面截图:

4.禁止将Everyone权限应用于匿名用户,将Everyone权限应用于匿名用户的属性配置界面截图:

5.在超过登录时间后强制注销,将在超过登录时间后强制注销的属性配置界面截图:

  1. 关闭系统时清除虚拟内存页面文件将关机:清除虚拟内存页面文件的属性配置界面截图:

  1. 禁止软盘复制并访问所有驱动器和所有文件夹将恢复控制台:允许软盘复制并访问所有驱动器和所有文件夹的属性配置界面截图:

8.禁止显示上次登录的用户名将交互式登录:不显示最后的用户名的属性配置界面截图:

A-6防火墙策略(Linux)

1.设置防火墙允许本机转发除ICMP协议以外的所有数据包,将iptables配置命令截图:

2.为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机,将iptables配置命令截图:

3.为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理),将iptables配置命令截图:

  1. 只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包,将iptables配置命令截图:

  1. 为防御IP碎片攻击,设置iptables防火墙策略限制IP碎片的数量,仅允许每秒处理1000个,将iptables配置命令截图:

  1. 禁止转发来自MAC地址为29:0E:29:27:65:EF主机的数据包,将iptables配置命令截图:

  1. 禁止任何机器ping本机,将iptables配置命令截图:

  1. 禁止本机ping任何机器,将iptables配置命令截图:

(三)B模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:漏洞扫描与利用

  • 服务器场景:Windows2020(关闭链接)
  • 服务器场景操作系统:Windows(版本不详)
  1. 通过本地PC中渗透测试平台Kali对服务器场景Windows2020进行系统服务及版本扫描渗透测试,并将该操作显示结果中3389端口对应的服务版本信息字符串作为Flag值提交;
  2. 在msfconsole中用search命令搜索 MS12020 RDP拒绝访问攻击模块,并将回显结果中的漏洞披露时间作为Flag值(如:2012-10-16)提交;
  3. 在msfconsole中利用 MS12020 RDP拒绝访问漏洞辅助扫描模块,将调用此模块的命令作为Flag值提交;
  4. 在第3题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为Flag值提交;
  5. 使用set命令设置目标IP(在第4题的基础上),并检测漏洞是否存在,运行此模块将回显结果中倒数第二行最后一个单词作为Flag值提交;
  6. 在msfconsole中利用MS12020 RDP拒绝访问攻击模块,将调用此模块的命令作为Flag值提交;
  7. 使用set命令设置目标IP(在第6题的基础上),使用MS12020拒绝访问攻击模块,运行此模块将回显结果中倒数第一行的最后一个单词作为Flag值提交;
  8. 进入靶机关闭远程桌面服务,再次运行MS12020拒绝访问攻击模块,运行此模块将回显结果中倒数第二行的最后一个单词作为Flag值提交。

B-2:Linux操作系统渗透测试

  • 服务器场景:PYsystem004
  • 服务器场景操作系统:未知(关闭链接)
  • 服务器用户名:未知密码:未知

1.通过渗透机Kali对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交;

2.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;

3.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;

4.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;

5.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

6.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;

7.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;

8.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;

9.通过渗透机Kali对靶机服务器进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

B-3:网络安全事件应急响应

  • 服务器场景:Server2229(开放链接)
  • 用户名:root,密码:p@ssw0rd123
  1. 找出黑客植入到系统中的二进制木马程序,并将木马程序的名称作为Flag值(若存在多个提交时使用英文逗号隔开,例如bin,sbin,...)提交;
  2. 找出被黑客修改的系统默认指令,并将被修改的指令里最后一个单词作为Flag值提交;
  3. 找出被黑客替换的系统指令,并将其绝对路径作为Flag值提交;
  4. 找出被黑客修改的服务配置文件,将文件的md5值前四位作为Flag值提交;
  5. 找出系统中的弱口令账号,将该账号的用户名及密码作为Flag值(用户名和密码之间用英文冒号隔开,例如:root:toor)提交

B-4:网页绕过

  • 仅能获取lin20230507的IP地址

  1. 在渗透机中访问主机地址http://ip/1.php,将网页中flag信息作为Flag值提交;
  2. 在渗透机中访问主机地址http://ip/2.php,将网页弹窗结果作为Flag值提交;
  3. 在渗透机中访问主机地址http://ip/3.php,将网页中FLAG信息作为Flag值提交;
  4. 在渗透机中访问主机地址http://ip/4.php,将网页中flag信息作为Flag值提交;
  5. 在渗透机中访问主机地址http://ip/5.php,将网页中FLAG信息作为Flag值提交;
  6. 在渗透机中访问主机地址http://ip/6.php,将网页中flag信息作为Flag值提交。

B-5:Python后门模块利用

  • *任务说明:仅能获取Server86-1的IP地址
  1. 通过本地PC中渗透测试平台Kali对服务器场景Server86-1进行脚本扫描渗透测试,并将该操作显示结果中80端口对应服务版本字符串作为flag值提交(如:Weblogic 8.3.6)
  2. 根据扫描得到的信息,请将tomcat版本信息作为flag值提交;
  3. 找到网站根路径下的唯一的压缩包文件,并将压缩包的解压密码作为flag提交;
  4. 找出tomcat后台的用户名和密码,并将tomcat后台的密码作为flag值提交;
  5. 使用john工具破解服务器中除root以外的用户密码,并将破解出的用户名及密码的作为flag值提交(用户名和密码之间使用英文冒号分割,多个用户之间用分号隔开,如:tom:123;jerry:456)
  6. 找到服务器场景Server86-1中能够实现提权的模块,将该模块的绝对路径作为flag值提交(绝对路径包括模块自身的名称)
  7. 找出/root路径下的唯一的txt文本,该文件的内容作为flag值提交;

B-6:Web安全应用3

  • 服务器场景:Serverwin03-2114(关闭链接)
  • 服务器场景操作系统:Windows Server 2003
  1. 使用渗透机Kali Linux,登录靶机HTTP服务后台管理页面,并将后台管理页面代码中的Flag值提交。
  2. 使用渗透机Kali Linux,访问靶机HTTP服务,使用文本反馈功能上传PHP一句话木马(shell.php),并将上传后提示页面中唯一一行JavaScript代码作为Flag值提交。
  3. 使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将获取文件内容的函数作为Flag值提交。
  4. 使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马获取靶机C盘根目录下flag.txt中的内容,并将文本中的内容作为Flag值提交。
  5. 使用渗透机Kali Linux,访问靶机HTTP服务,通过一句话木马找到C盘根目录下的唯一一个PNG图片文件,并提交图片源文件中的Flag值。

B-7:网站渗透2

  • 仅能获取lin20230510的IP地址
  1. 在渗透机中对服务器主机信息收集,将服务器开启的端口号作为Flag提交(多个用英文分号;隔开);
  2. 在渗透机中对服务器主机渗透,获取服务器主机服务信息,将数据库服务版本号作为Flag提交;
  3. 在渗透机中对服务器主机渗透,将用于渗透服务器网站数据库的页面名称作为Flag提交(例如index.php)
  4. 在渗透机中对服务器主机渗透,将网站所用的数据库的库名称作为Flag提交;
  5. 在渗透机中对服务器主机渗透,将网站所用于登录管理页面的管理员名称作为Flag提交;
  6. 在渗透机中对服务器主机渗透,在服务器主机中获取主机文件信息,将根目录下flag文件的内容作为Flag提交。

B-8:Linux源代码分析

  • 仅能获取Server86-4的IP地址
  1. 通过本地PC中渗透测试平台Kali对服务器场景Server86-4进行脚本扫描渗透测试,并将该操作显示结果中80端口对应服务版本字符串作为flag值提交(如:Weblogic 8.3.6)
  2. 分析服务器场景Server86-4 Web服务器中的脚本执行页面的回显内容,绕过关键词字符串的限制使页面输出的内容为import,将输入到网页程序的前两个单词作为flag值提交;
  3. 找到服务器场景Server86-4中能够实现提权至用户权限的源代码文件,并将该用户家目录中唯一的text文本内容作为flag提交;
  4. 找到服务器场景Server86-4中能够实现提权至用户权限的源代码文件,并将该用户的密码作为flag值提交;
  5. 找到服务器场景Server86-4中能够实现提权至root权限的源代码文件,并将需要破解用户密码的代码段最后9个字符作为flag值提交;
  6. 找到服务器场景Server86-4中能够实现提权至root权限的源代码文件写入目标文件的payload作为flag值提交;
  7. 找出/root路径下的唯一的txt文本,该文件的内容作为flag值提交;

你可能感兴趣的:(网络攻击模型,计算机网络)