2021年山东省职业院校技能大赛中职组”网络安全“正式赛题

 模块 A 基础设施设置与安全加固一、

服务器环境说明 Windows server 2008 系统:用户名 administrator,密码123456

Linux 系统:用户名 root,密码 123456

二、说明: 1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF格式保存;

3.文件保存到 U 盘提交。 三、具体任务(每个任务得分电子答题卡为准)

A-1 任务一 登录安全加固(windows、linux)请对 windows、linux 服务器按要求进行相应的设置,提高服务器的安全性。

1.密码策略

(1)最小密码长度不少于 8 个字符、密码使用期限30 天;

(2)密码策略必须同时满足大小写字母、数字、特殊字符。

2. 登录策略

(1)用户登录服务器系统时,应该有警告标题“warning”内容为“Forauthorized users only”提示信息;

(2)一分钟内仅允许 5 次登录失败的尝试,超过5 次,登录帐号锁定1分钟;

(3)远程用户非活动会话连接超时应小于等于5 分钟。

(4)设置账户锁定阈值为 6 次错误锁定账户,锁定时间为1分钟,复位账户锁定计数器为 1 分钟之后;

3.用户安全管理(Windows)

(1)禁止发送未加密的密码到第三方 SMB 服务器;

(2)禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户

(3)设置 user1 用户只能在上班时间(周一至周五的9:00~18:00)可以登录,将 user1 的登录时间配置界面截图;

(4)在组策略中只允许管理员账号从网络访问本机

(5)设置取得文件或其他对象的所有权,将该权限只指派给administrators组;

(6)禁止普通用户使用命令提示符;

(7)禁止普通用户使用注册表编辑工具以及Ctrl+Alt+Del;

(8)交互式登录时不显示用户名。

(9)设置不显示上次登录的用户名;

(10)设置操作系统中的关键目录(system32、hosts、ProgramFiles、Perflogs)的权限为最优状态,即仅允许管理员用户进行读取及运行;

(11)禁止从远端系统强制关机,将该权限只指派给administrators组;

(12)查找并删除服务器中可能存在的后门用户账户hacker。

(13)普通用户进行最小权限管理,对关闭系统仅限管理员账号

A-2 任务二 本地安全策略(windows)

1.关闭系统时清除虚拟内存页面文件;

2.禁止系统在未登录的情况下关闭;

3.禁止软盘复制并访问所有驱动器和所有文件夹;

4.禁止显示上次登录的用户名。

5.要求登录时不显示用户名;

6.在密码过期的前 5 天开始提示用户在过期之前更改密码;

7.要求任何用户在登录到 Windows 前都必须按CTRL+ALT+DEL;

8.禁止 SAM 帐户和共享的匿名枚举;

9.禁用来宾帐户;

10.禁止自动管理登录;

11.禁止匿名枚举 SAM 帐户;

12.禁止存储网络身份验证的密码和凭据;

13.禁止将 Everyone 权限应用于匿名用户;

14.在超过登录时间后强制注销。

 A-3 任务三 数据库加固(Linux)

1.以普通帐户 MySql 安全运行 MySql,禁止MySql 以管理员帐号权限运行;

2.删除默认数据库(test);

3.改变默认 MySql 管理员用户为:SuperRoot;

4.使用 MySql 内置 MD5 加密函数加密用户user1 的密码为(P@ssw0rd1!);

5.赋予 user1 用户对数据库所有表只有 select、insert、delete、update权限;

6. 对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作;

7.禁用 LOCAL INFILE 命令防止非授权用户访问本地文件;

8.为防止数据库操作信息泄露,请禁止使用MySql 命令行历史记录;

9.为了分析数据库运行过程中的一些异常活动,请开启MySql 二进制日志。

A-4 任务四 流量完整性保护(windows、linux)

1.创建 www.sdskills.com 站点,在 C:\web 文件夹内中创建名称为sdskills.html 的主页,主页显示内容“热烈庆祝2021 年山东省职业技能大赛开幕”,同时只允许使用 SSL 且只能采用域名(域名为www.test.com)方式进行访问;

2.对 Web 网站进行 HTTP 重定向 HTTPS 设置,仅使用HTTPS 协议访问网站(注:证书颁发给 test.com 并通过 https://www.test.com 访问Web 网站)。

3.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH。

A-5 任务五 事件监控(windows、linux)

1. Web 服务器开启自定义日志要求记录:客户端IP、用户、时间、行为、状态码、大小;

2.配置 splunk 接收 Web 服务器、网站日志、系统日志、CPU 负载、内存、磁盘空间、网络状态。

3.应用程序日志文件最大大小达到 65M 时将其存档,不覆盖事件。

4.安全日志文件大小至少为 128MB,设置当达到最大的日志大小上限时,覆盖早于 30 天的日志。 5.将 Web 服务器开启审核策略

登录事件 成功/失败;

特权使用 成功;

策略更改 成功/失败;

进程跟踪 成功/失败;

A-6 任务六 服务加固 SSH\VSFTPD\IIS(Windows, Linux)

1.SSH 服务加固(Linux)

(1)SSH 禁止 root 用户远程登录;

(2)设置 root 用户的计划任务。每天早上7:50 自动开启SSH服务,22:50 关闭;每周六的 7:30 重新启动 SSH 服务;

(3)修改 SSH 服务端口为 2222。

(4)ssh 禁止 root 用户远程登录。

2.VSFTPD 服务加固(Linux)

(1)设置数据连接的超时时间为 2 分钟。

(2)设置无任何操作的超时时间为 5 分钟。

(3)设置站点本地用户访问的最大传输速率为1M。

(4)禁止匿名用户登录。

(5)禁止匿名用户上传。

(6)同一客户机 IP 地址允许最大客户端连接数10。

(7)激活 vsFTPd 上传下载日志。

(8)vsFTPd 使本地用户登录活动范围限制在home 目录。

(9)关闭 ascii 模式下载,防止被用于 DoS 攻击。

(10)关闭 ls -R 命令,防止服务器被 DoS 攻击。

(11)修改 ftp 默认主目录为/ftp 文件夹,并将用户锁定在主目录内。

3.IIS 加固(Windows)

(1)防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露。

(2)关闭 IIS 的 WebDAV 功能增强网站的安全性。

(3)开启 IIS 的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端 IP 地址、用户名、方法)。

(4)为了减轻网站负载,设置网站最大并发连接数为1000。

(5)为了防止 web 中.mdb 数据库文件非法下载,请对Web 配置文件进行安全加固。

(6)限制目录执行权限,对 picture 和 upload 目录设置执行权限为无。

A-7 任务七 防火墙策略(Linux、windows)

1.LINUX

(1)只允许转发来自 172.16.0.0/24 局域网段的DNS 解析请求数据包;

(2)禁止任何机器 ping 本机;

(3)禁止本机 ping 任何机器;

(4)禁用 23 端口;

(5)禁止转发来自 MAC 地址为 29:0E:29:27:65:EF 主机的数据包;

(6)为防御 IP 碎片攻击,设置 iptables 防火墙策略限制IP碎片的数量,仅允许每秒处理 1000 个;

(7)为确保安全,仅允许 172.16.10.0/24 网段内的主机通过SSH连接本 8 / 25 机。

(8)为防止 Nmap 扫描软件探测到关键信息,设置iptables 防火墙策略对80、3306 号端口进行流量处理;

(9)允许本机开放从 TCP 端口 20-1024 提供的应用服务;

(10)限制本机的 Web 服务在周一不允许访问。

(11)在工作时间,即周一到周五的 8:30-18:00,开放本机的ftp服务给 192.168.1.0 网络中的主机访问。

(12)要求从 ftp 服务的数据下载请求次数每分钟不得超过5 个;

(13)拒绝 TCP 标志位全部为 1 及全部为0 的报文访问本机;

(14)配置 iptables 防火墙过滤规则,以封堵目标网段(172.16.1.0/24),并在两小时后解除封锁;

(15)拒绝访问防火墙的新数据包,但允许响应连接或与已有连接相关的数据包。

(16)设置防火墙允许本机对外开放 TCP 端口21 以及被动模式FTP端口1250-1280;

(17)设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;

(18)为防御拒绝服务攻击,设置 iptables 防火墙策略对传入的流量进行过滤,限制每分钟允许 3 个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理)。

2.windows

(1)Windows 系统禁用 445 端口;

(2)Windows 系统禁用 23 端口。

A-8 任务八 Web 安全加固(windows、Linux)

1.防止网站信息探测及泄露,隐藏 Apache 版本和操作系统版本相关信息;

2.防止 PHP 版本信息泄露,隐藏 PHP 的 X-Powered-By 信息;

3.防止网站目录信息泄露,禁用目录列表显示;

4.修改 php 配置文件禁用 php 危险函数:Assert、phpinfo、eval、passthru、exec、system、chroot;

5.为了减轻网站负载,设置网站最大并发连接数为200;

6. 为了保障服务器安全,限制访问 Web 根目录之外的文件。

模块 B 网络安全事件响应、数字取证调查和应用安全(本模块 400 分)

B-1 任务一:SMB 信息收集 任务环境说明

: ●服务器场景:Server1(封闭靶机)

●用户名:administrator 密码:未知

1.使用暴力破解工具对服务器的服务器信息块协议暴力破解,字典在服务器的网站的首页,将获取的密码作为 flag 提交;

2.使用访问工具对服务器服务访问,将查看到共享文件数量作为flag提交;

3.使用访问工具对服务器服务访问,将服务器中管理员桌面的文本文档里的内容作为 flag 提交;

4.使用访问工具对服务器服务访问,将服务器中DNS2 的地址作为flag提交;

5.使用访问工具对服务器服务访问,将服务器中最后一个用户名作为flag提交;

6.使用访问工具对服务器服务访问,将服务器中所有驱动器作为flag提交;

B-2 任务二:Rootkit 后门的利用

任务环境说明: ●服务器场景:Server2(封闭靶机)

●服务器场景操作系统:未知

1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描 11 / 25 渗透测试,并将该操作显示结果中 SSH 服务版本信息字符串作为FLAG提交;

2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行SSH 暴力破解,将破解 成 功 的 密 码 作 为 FLAG 提 交 ; (用户名:root, 字典文件/usr/share/wordlists/dirb/small.txt)

3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,使用SSH登录靶机,通过分析 root 下 Reptile 文件中 setup.sh,配置相关参数,将表示设置攻击机 IP 的完整菜单名称作为 flag 提交。

4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,通过SSH安装 Reptile,将表示成功安装的最后一行字符串作为flag 提交。

5.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,启动/root目录下后门程序客户端,将启动成功后第一行字符串作为flag 提交。

6.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,启动/root目录下后门程序客户端后,查看程序所需参数并根据题2 配置的相关参数进行填写,将参数中 TOKEN 的的描述作为 flag 提交。

7.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,根据上题完成参数设置后,执行渗透命令并使用 shell 获取靶机权限,将当前显示的权限信息作为 flag 提交。

B-3 任务三:Linux 操作系统渗透测试

任务环境说明:

●服务器场景:Server3(封闭靶机)

●服务器场景操作系统:Linux(版本不详)

1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 文件的文件名称作为Flag 值提交;

2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为Flag值提交;

3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件名称作为Flag值提交;

4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件内容作为Flag值提交;

5.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件名称作为Flag值提交;

6.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件内容作为Flag值提交;

7.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件名称作为Flag 值提交;

8.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件内容作为Flag 值提交。

B-4 任务四:综合渗透测试

任务环境说明:

●服务器场景:Server4(封闭靶机)

●服务器场景操作系统:未知

1.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,将后台管理员 登 陆 的 地 址 作 为 Flag 提 交 ; ( IP 地址用0.0.0.0 代替例如:http://0.0.0.0.0/login.php)

2.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,将后台管理员的密码作为 Flag 提交;

3.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,获取到相应的权限,使用相关命令获取到当前系统用户 id 为69 的用户,将该用户的用户名称作为 Flag 进行提交;

4.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,获取到相应的权限,使用 whoami 命令获取当前用户,将获取到的用户作为Flag提交;

5.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,获取到相应的权限,将/var/www 目录下的图片文件内容作为Flag 提交;

6.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,找到靶机内的脏牛漏洞提权文件,将文件名作为 Flag 提交;

7.提权之后登陆靶机,进入靶机的/root 目录将root 目录的flag.txt文件的内容作为 Flag 提交;

B-5 任务五:主机地址搜查

任务环境说明:

●服务器场景:Server1(封闭靶机)

●服务器场景操作系统:未知

1.在渗透机中使用工具 nmap,扫描本地网段地址主机在线状况,将显示结果 14 / 25 中最后一行的第二个单词作为 flag 提交;

2.在渗透机中使用工具 nmap,对服务器场景路由追踪,将显示结果中最后一行的第三个单词作为 flag 提交;

3.在渗透机中使用工具 masscan,扫描本地网段信息全部端口,将显示结果中最后一行的第二个单词作为 flag 提交;

4.在渗透机中使用工具 masscan,扫描服务器场景地址的123端口获取banner 信息,并将扫描结果保存在本地名称为target,将显示结果中最后一行的第一个单词作为 flag 提交;(服务器场景场地地址用1.1.1.1 代替)

5.在渗透机中使用工具 masscan,扫描服务器场景地址的123 端口并将扫描结果保存,脚本指令执行后,将脚本的显示结果中,最后一行的第一个单词作为flag 提交;

6.在渗透机中使用工具 masscan,对全网全端口扫描并设置二十万包/秒,将指令作为 flag 提交;

B-6 任务六:数据包分析 infiltration

任务环境说明:

 ●服务器场景:Server2(封闭靶机)

●服务器场景操作系统:未知

●FTP 用户名:infiltration 密码:infiltration

1.登录 FTP 下载数据包文件 infiltration.pacapng,找出恶意用户的IP地址,并将恶意用户的 IP 地址作为 Flag(形式:[IP 地址])提交;

2.分析出恶意用户扫描了哪些端口,并将全部的端口作为Flag(形式:[端 15 / 25 口名 1,端口名 2,端口名 3…,端口名 n])从低到高提交;

3.恶意用户最终获得靶机的密码是什么,并将密码作为Flag(形式:[用户名]);

4.找出目的不可达的数据数量,并将目的不可达的数据数量作为Flag(形式:[数字])提交;

5.分析出恶意用户使用的最后一个一句话木马的密码是什么,并将一句话密码作为 Flag(形式:[一句话密码])提交;

6.分析出被渗透主机的服务器系统 OS 版本全称是什么是,并将OS版本全称作为 Flag(形式:[服务器系统 OS 版本全称])提交;

B-7 任务七:Python 代码分析

任务环境说明:

●服务器场景:Server3(开放靶机)

●服务器场景操作系统:未知

●系统用户名:administrator 密码:123456

1.完善靶机桌面上的 Flag.py 文件,填写该文件当中空缺的Flag1字符串,并将该字符串作为 Flag 值提交;

2.继续完善 Flag.py 文件,填写该文件当中空缺的Flag2 字符串,并将该字符串作为 Flag 值提交; 3.继续完善 Flag.py 文件,填写该文件当中空缺的Flag3 字符串,并将该字符串作为 Flag 值提交; 4.继续完善 Flag.py 文件,填写该文件当中空缺的Flag4 字符串,并将该字 16 / 25 符串作为 Flag 值提交; 5.将完善好的脚本文件在 Kali 上执行,将执行成功后的回显内容作为Flag值提交。

B-8 任务八:Web 安全应用

任务环境说明:

●服务器场景:Server4(封闭靶机)

●服务器场景操作系统:Windows Server 2003

1.使用渗透机 Kali Linux,登录靶机 HTTP 服务后台管理页面,并将后台管理页面代码中的 Flag 值提交。

2.使用渗透机 Kali Linux,访问靶机 HTTP 服务,使用文本反馈功能上传PHP一句话木马(shell.php),并将上传后提示页面中唯一一行JavaScript代码作为 Flag 值提交。

3.使用渗透机 Kali Linux,访问靶机 HTTP 服务,通过一句话木马获取靶机C 盘根目录下 flag.txt 中的内容,并将获取文件内容的函数作为Flag值提交。

4.使用渗透机 Kali Linux,访问靶机 HTTP 服务,通过一句话木马获取靶机C 盘根目录下 flag.txt 中的内容,并将文本中的内容作为Flag 值提交。

5.使用渗透机 Kali Linux,访问靶机 HTTP 服务,通过一句话木马找到C盘根目录下的唯一一个 PNG 图片文件,并提交图片源文件中的Flag 值。

B-9 任务九:HTTP.SYS 漏洞利用及加固

任务环境说明: 

●服务器场景:Server1(开放链接)

●服务器场景操作系统:Windows2008 R2

●用户名:administrator 密码:Admin123

1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 IIS 服务版本信息字符串作为FLAG提交;

2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,通过metasploit 调用 Http.sys 漏洞利用相关漏洞模块,并将此模块完整路径作为flag 提交。

3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,通过metasploit 调用 Http.sys 漏洞检测模块,配置相关参数针对靶机进行漏洞检测,将扫描结果最后一行字符串作为 flag 提交。 4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,通过metasploit 调用 Http.sys 漏洞利用模块,配置相关参数针对靶机进行漏洞检测,将扫描结果第一行字符串作为 flag 提交。

5.通过服务器场景打开 Windows2008 R2 靶机,此时靶机蓝屏重启,等待完成重启,针对此漏洞进行加固,将加固 http.sys 漏洞的相关服务名称缩写作为flag 提交。

6.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,通过metasploit 调用 Http.sys 漏洞利用模块,配置相关参数针对靶机再次进行漏洞检测,将扫描结果第一行字符串作为 flag 提交。

B-10 任务十:Windows 操作系统渗透测试

任务环境说明:

●服务器场景:Server2(封闭链接)

●服务器场景操作系统:Windows7

1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 Telnet 服务对应的端口号作为FLAG提交;

2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,使用kali中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做 FLAG 进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)

3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,使用kali中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为teltest),将破解成功的密码当做 FLAG 进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)

4.通过本地 PC 中渗透测试平台 win7 对服务器场景进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中 sam 文件使用reg 相关命令提取,将完整命令作为 FLAG 提交;

5.通过本地 PC 中渗透测试平台 win7 对服务器场景进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中 system 文件使用reg 相关命令提取,将完整命令作为 FLAG 提交;

6.通过本地 PC 中渗透测试平台 win7 对服务器场景进行渗透测试,将sam文件与 system 文件提取到本地,使用桌面 mimikatz 工具提取teltest密码信息,将提取信息的命令作为 FLAG 提交;

7.通过本地 PC 中渗透测试平台 win7 对服务器场景进行渗透测试,将sam文件与 system 文件提取到本地,使用桌面 mimikatz 工具提取administrators密码信息,将提取到的 hash 值作为 FLAG 提交;

B-11 任务十一:数据库服务渗透测试

任务环境说明:

●服务器场景:Server03(封闭连接)

●服务器场景操作系统:未知

1.通过分析靶机页面信息,寻找漏洞页面,将WEB 服务存在SQL注入漏洞的页面名称作为 Flag 提交;

2.通过本地 PC 中的渗透测试平台 Kali 对靶机进行SQL 注入攻击,获取靶机的数据库信息,将用来存放 WEB 服务的数据库名称作为Flag 提交;

3.通过本地 PC 中的渗透测试平台 Kali 对靶机进行SQL 注入攻击,获取靶机的数据库信息,将用来存放 WEB 服务用户的表名称作为Flag 提交;

4.通过本地 PC 中的渗透测试平台 Kali 对靶机进行SQL 注入攻击,获取靶机的数据库信息,将用来存放 WEB 登陆用户 admin 用户的明文密码作为Flag提交;

B-12 任务十二:隐藏信息探索

任务环境说明:

●服务器场景:Server04(封闭连接)

●服务器场景操作系统:未知

●FTP 用户名:Steganography 密码:Steganography

1.从靶机服务器的 FTP 上下载文件,找出文件夹1 中的文件,将文件中的隐藏信息作为 Flag 值提交;

2.找出文件夹 2 中的文件,将文件中的隐藏信息作为Flag 值提交;

3.找出文件夹 3 中的文件,将文件中的隐藏信息作为Flag 值提交;

4.找出文件夹 4 中的文件,将文件中的隐藏信息作为Flag 值提交;

5.找出文件夹 5 中的文件,将文件中的隐藏信息作为Flag 值提交。

(三)模块C  CTF夺旗-攻击

(本模块200分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

(四)模块D  CTF夺旗-防御

(本模块200分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

二、说明:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/125888354