2021年赣州市网络安全技能大赛


(一)A 模块基础设施设置/安全加固(170 分)
一、 项目和任务描述: 假定你是某企业的网络安全工程师, 对于企业的服务器
系统, 根据任务要求确保各服务正常运行, 并通过综合运用登录和密码策略、 流
量完整性保护策略、
事件监控策略、 防火墙策略等多种安全策略来提升服务器系统的网络安全防御能
力。
二、 服务器环境说明
服务器: Server 用户名:
administrator 密码: 123456
请对服务器 Server 按要求进行相应的设置, 提高服务器的安全性。
三、 说明:
1.所有截图要求截图界面、 字体清晰, 并粘贴于相应题目要求的位置;
2.文件名命名及保存: 网络安全模块 A-XX(XX 为工位号) , PDF 格式保存;
3.文件保存到 U 盘提交。
A-1 操作系统安全配置
1.查找并删除服务器中可能存在的帐号 hacker;将配置界面截图;
2.为了防止 web 中.mdb 数据库文件非法下载, 请对 Web 配置文件进行安全加
固, 将 C:\Windows\System32\inetsrv\config\applicationHost 配置文件中对
应 的
部分截图;
3.限制目录执行权限,对 picture 和 upload 目录设置执行权限为无, 将编辑
功能权限的配置界面截图;
4.防止文件枚举漏洞枚举网络服务器根目录文件, 禁止 IIS 短文件名泄露, 将
配置命令截图;
5.关闭 IIS 的 WebDAV 功能增强网站的安全性, 将警报提示信息截图。
6.对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作, 将操作界面截
图。
7.禁用 LOCAL INFILE 命令防止非授权用户访问本地文件, 将配置界面截图;
8.为防止数据库操作信息泄露,请禁止使用 MySql 命令行历史记录, 将配置界
面截图;
9.为了分析数据库运行过程中的一些异常活动,请开启 MySql 二进制日志, 将
配置界面截图。
2 / 8(二)B 模块安全事件响应/网络安全数据取证/应用安全
(400
分)
B-1 任务一:网络应急事件响应
任务环境说明:
 仅能获取 Server1 的 IP 地址
1.黑客通过网络攻入本地服务器, 在 Web 服务器的主页上外挂了一个木马链
接, 请你找到此链接并删除链接, 将删除链接后的主页第一排标题栏显示的第三
个 单词, 作为 flag 提交;
访问 IP F12 或者查看网页源码会有一个 H5 标签后面跟着链接
2.黑客攻入本地服务器的数据库服务器, 并添加了除 admin 以外的具有一个
管理员权限的超级用户, 请你找到此用户并删除用户, 将此用户的密码作为 flag
提交;
登录数据库
查看用户密码
select *from mysql.user;
删除用户
drop user timo@'%';
3.黑客攻入本地服务器, 在本地服务器建立了多个超级用户, 请你删除除了
Administrator 用户以外的其他超级管理员用户, 在命令行窗口输入 net user,
将 Administrator 右边第一个单词作为 flag 提交;
net user
右边第一个 Guest
删除用户 net user test/del
4.黑客修改了服务器的启动内容, 请你删除不必要的启动内容, 打开任务管理
器的“启动” 标签栏, 将名称列中所有的名称作为 flag 提交; (提交形式:名
称 1,
名称 2, 名称 3)
因为 08 没“启动” 标签栏这里直接拿 Windows10
5.黑客在服务器某处存放了一个木马程序, 请你找到此木马程序并清除木马。
打开任务管理器的“进程” 标签栏, 将应用名称中的第三个单词作为 flag 提交。
这里点进程找木马就行了
B-2 任务二:MS12020 漏洞扫描与利用 (纯考 msf)
任务环境说明:
 仅能获取 Server2 的 IP 地址
1.在 MSF 工具中用 search 命令搜索 MS12020 RDP 拒绝服务攻击模块, 将回显
结果中的漏洞披露时间作为 flag 值提交; (如: 2012-10-16)
这里直接 msf search ms12-020
时间 2012-03-16
2.在 MSF 工具中调用 MS12020 RDP 拒绝服务漏洞的辅助扫描模块, 将调用此
模块的命令作为 flag 值提交;
use auxiliary/scanner/rdp/ms12_020_check
3.使用 set 命令设置目标 IP, 并检测靶机是否存在漏洞, 运行此模块, 将回
显结果中倒数第 2 行的最后一个单词作为 flag 值提交;
4.在 MSF 工具中调用并运行 MS12020 RDP 拒绝服务漏洞的攻击模块, 将运行
此模块后回显结果中倒数第 1 行的最后一个单词作为 flag 值提交;
5.进入靶机关闭远程桌面服务, 再次运行 MS12020 RDP 拒绝服务漏洞的攻击
模块, 运行此模块并将回显结果中倒数第 2 行的最后一个单词作为 flag 值提
交。
B-3 任务三. FTP 及 Telnet 弱口令渗透测试
任务环境说明:
 服
务器场景: Server3
 服
务器场景操作系统: Windows(版本不详)
1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server3 进行系统服务及
版本扫描渗透测试, 并将该操作显示结果中 FTP 服务对应的服务端口信息作为
Flag 值提交;
nmap 扫 ftp 端口 21/tcp
2. 在本地 PC 渗透测试平台 Kali 中使用 MSF 中模块对其暴力破解, 使用
search 命令, 并将扫描弱口令模块的名称信息作为 Flag 值提交;
search ftp_login
3.在第 2 题的基础上使用命令调用该模块, 并查看需要配置的信息(使用 show
options 命令) , 将回显中需要配置的目标地址, 密码使用的猜解字典, 线程,
账 户配置参数的字段作为 Flag 值( 之间以英文逗号分隔, 例
hello,test,..,..) 提 交;
4.在 MSF 模块中配置目标靶机 IP 地址, 将配置命令中的前两个单词作为 Flag
值提交;
配置 IP 的地址 set RHOST 注意大小写
5.在 MSF 模块中指定密码字典, 字典路径为/root/2.txt, 用户名为 test, 通
过暴力破解获取密码并将得到的密码作为 Flag 值提交;
6.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行系统服务及
版本扫描渗透测试, 并将该操作显示结果中 Telnet 服务对应的服务端口信息作
为 Flag 值提交;
Nmap -sV -p 23 192.168.1.15
7.在本地 PC 渗透测试平台 Kali 中使用 MSF 中的模块对其暴力破解, 使用
search 命令, 并将扫描弱口令模块的名称信息作为 Flag 值提交;
auxiliary/scanner/telnet/telnet_login
8.在第 7 题的基础上使用命令调用该模块, 在 msf 模块中指定密码字典, 字
典路径为/root/2.txt, 用户名为 administrator, 通过暴力破解获取密码并将
得 到的密码作为 Flag 值提交。
我这边为了方便把两个密码放 3.txt 了
B-4 任务四:MS15034 漏洞扫描与利用
任环境务说明:
 仅
能获取 Server4 的 IP 地址
1.在 MSF 工具中用 search 命令搜索 MS15034HTTP.SYS 漏洞拒绝服务攻击模
块, 将回显结果中的漏洞披露时间作为 flag 值提交; (如: 2015-10-16)
MSF 并没有 披露时间 可去其他地方找具体不透露
只能说 kali 能找到 披露时间
2.在 MSF 工具中调用 MS15034HTTP.SYS 漏洞的辅助扫描模块, 将调用此模块
的命令作为 flag 值提交;
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
3.使用 set 命令设置目标 IP, 并检测漏洞是否存在, 运行此模块, 将回显结
果中倒数第 2 行的最后一个单词作为 flag 值提交;
4.在 MSF 工具中调用并运行 MS15034HTTP.SYS 漏洞的拒绝服务攻击模块, 将
运行此模块后回显结果中倒数第 1 行的最后一个单词作为 flag 值提交;
5.进入靶机在 IIS 网站下的编辑输出缓存设置中禁止启用内核缓存, 再次运
行 MS15034HTTP.SYS 漏洞的拒绝服务攻击模块, 运行此模块并将回显结果中倒
数 第 2 行的最后一个单词作为 flag 值提交。
(三)模块 C CTF 夺旗-攻击(200 分)
一、 项目和任务描述: 假定你是某企业的网络安全渗透测试工程师, 负责企业
某 些
服务器的安全防
护, 为了更好的寻找企业网络中可能存在的各种问题和漏洞。 你尝试利用各种攻
击 手
段, 攻击特定靶机, 以便了解最新的攻击手段和技术, 了解网络黑客的心态,
从 而
改善您的防御策略。
请根据《赛场参数表》 提供的信息, 在客户端使用谷歌浏览器登录攻击机。
二、 操作系统环境说明: 客户机操作系统: Windows 10/Windows7
靶机服务器操作系统: Linux/Windows
三、 漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞, 要求选手找到命令注入的
相关漏洞, 利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞, 要求选手找到文件上传的相
关漏洞, 利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞, 要求选手找到文件包含的相
关漏洞, 与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞, 要求用户找到远程
代码执行的服务, 并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞, 要求用户找到缓冲区溢
出漏洞的服务, 并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门, 选手可以找到此后门, 并利用预留的后
门直接获取到系统权限。
四、 注意事项:
1.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该参赛队离场;
2.flag 值为每台靶机服务器的唯一性标识, 每台靶机服务器仅有 1 个;
3.选手攻入靶机后不得对靶机进行关闭端口、 修改密码、 重启或者关闭靶机、
删除或者修改 flag、 建立不必要的文件等操作;
4.在登录自动评分系统后, 提交靶机服务器的 flag 值, 同时需要指定靶机服
务器的 IP 地址;
5.赛场根据难度不同设有不同基础分值的靶机, 对于每个靶机服务器, 前三个
获得 flag 值的参赛队在基础分上进行加分, 本阶段每个队伍的总分均计入阶段
得 分
, 具体加分规则参照赛场评分标准;
6.本环节不予补时。
(四)模块 D CTF 夺旗-防御(200 分)
一、 项目和任务描述:
6 / 8 假定各位选手是某安全企业的网络安全工程师, 负责若干服务器的渗透测试
与安全防护, 这些服务器可能存在着各种问题和漏洞。 你需要尽快对这些服务器
进 行
渗透测试与安全防护。 每个参赛队拥有专属的堡垒机服务器, 其他队不能访问。
参赛选手通过扫描、 渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进
行 针
对性加固, 从而提升系统的安全防御性能。
请根据《赛场参数表》 提供的信息, 在客户端使用谷歌浏览器登录需要加固的
堡垒服务器。
二、 操作系统环境说明: 客户机操作系统:
Windows 10/Windows7 堡垒服务器操作
系统: Linux/Windows
三、 漏洞情况说明:
1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.堡垒服务器上的网站可能存在命令注入的漏洞, 要求选手找到命令注入的
相关漏洞, 利用此漏洞获取一定权限;
3.堡垒服务器上的网站可能存在文件上传漏洞, 要求选手找到文件上传的相
关漏洞, 利用此漏洞获取一定权限;
4.堡垒服务器上的网站可能存在文件包含漏洞, 要求选手找到文件包含的相
关漏洞, 与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞, 要求用户找到远程
代码执行的服务, 并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞, 要求用户找到缓冲区溢
出漏洞的服务, 并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门, 选手可以找到此后门, 并利用预留的后
门直接获取到系统权限。
四、 注意事项:
1.每位选手需要对加固点和加固过程截图, 并自行制作系统防御实施报告, 最
终评分以实施报告为准;
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该参赛队离场;
4.本环节不予补时。
7 / 8 二、 说明:
1.所有截图要求截图界面、 字体清晰;
2.文件名命名及保存: 网络安全模块 D-XX(XX 为工位号) , PDF 格式保存;
3.文件保存到 U 盘提交。
(五)职业素养(30 分)
1.保持赛后整洁有序;
2.无因选手原因导致设备、 软件损坏。

 

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/124472659