2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书
Posted 落寞的魚丶
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书相关的知识,希望对你有一定的参考价值。
2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书
2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书
第一阶段 (300分) [手敲的任务书 点个赞吧]
任务一:主机发现与信息收集 (50分)
√ 服务器场景: Server1827
√ 服务器场号操作系统: 未知
1过本地PC中渗透测试机对务器场以半方式不进行ping的扫描方式进全面系统综合扫描,要求信息输出格为Xml文件格式,从生成扫描结果获取局域网(例如172.16.10.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工NMAP,使用必须要使用的参数),并将该操使用命今中必须要使用的参数作为Flag提交(各参数之间用英文号分割,例flaga.b.c);(5分)
2.根据第1题扫描的回显信息分析靶机操作系统版本信息将操作系统版本信息作为Flag提交,Flag格式为flagxxx;(5分)
3.根据第1题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为Flag提交,Flag格式为flagxxx;(5分)
4.在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为Flag提交,Flag格式为flagxxx;(5分)
5.在本地PC的渗透测试平台Kal中,打开msf使用db_import将扫结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令为Flag提交,Flag格式为flagxxx;(5分)
6.在msfconsole使用search命今搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为Flag提交,Flag格式为flagxxx; (5分)
7.在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为Flag提交, Flag格式为flagxxx;(5分)
8.在第7题的基础上查看需要设置的选项,并将回显中需设置的选项名作为Flag提交,Flag格式为flagxxx;(5分)
9.使用set命令设置目标IP(在第8题的基础上),并检测漏洞是否存在,将回显结果中最后四个单作为Flag提交,Flag格式为flagxxx;(5分)
10.查看可选项中存在业漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为Flag提交,否则Flag为none,Flag格式为flagxxx;(5分)
任务二: 应急响应 (60分)
任务环境说明:
√ 服务器场号: GY Server10
√ 服务器场景操作系统: Windows
√ 服务器场景用户名: 未知 密码: 未知
1.黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为Flag值提交;Flag格式为flagxxx;(10分)
2.黑客攻入本地的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,将此用户的密码作为Flag值提交,Flag格式为flagxxx;(10分)
3.黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除了Administrator用户以外的其他超级管理员用户,然后在命令行窗口输入net user,将Administrator右边第一个单词作为Flag值提交,Flag格式为flagxxx;(10分)
4.黑客修改了服务器的启动内容,请你删除不必要的启动项程序,将该启动项程序的名称作为Flag值(如有多个名称之间以英文逗号分隔,如:hello,test)提交,Flag格式为flagxxx;(10分)
5.黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马,将木马文件名作为Flag值提交,Flag格式为flagxxx。(10分)
任务三:数字取证与分析(80分)
任务环境说明:
√ 服务器场景: System0113
√ 服务器场是操作系统: 未知
√ 服务器场景FTP用户名: anonymous 密码: 空
1,通过分析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交,Flag格式为flagxxx(10分)
2.继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为Flag值(形式: flag端口1,端口2,端口3…,端口n提交; (15分)
3.继续查看数据包文件attack.pcapng分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交,Flag格式为flagxxx;15分)
4.继续查看数据包文件attackpcapng分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为Flag值提交,Flag格式为flagxxx,(20分)
5.继续查看数据包文件atack.pcapng分析出恶意用户下载了什么文件,将该文件内容作为Flag值提交,Flag格式为flagxxx。(20分)
任务四: 内存取证 (60分)
任务环境说明:
√ 服务器场景: Svstem0115
√ 服务器场景操作系统: 未知
√ 服务器场景FTP用户名: anonymous 密码: 空
1.登录FTP服务器,从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交,Flag格式为flagxxx;(10分)
2.从内存文件中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为Flag值提交,Flag格式为flagxxx;(10分)
3.从内存文件中找到受害者访问的网站恶意链接,将网站的恶意链接作为Flag值提交,Flag格式为flagxxx;(10分)
4.从内存文件中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址,将Virtual地址作为Flag值提交,Flag格式为flagxxx (15分)
5.从内存文件中找到异常程植入到系统的开机自启痕迹,将启动项最后一次更新的时间作为Flag值提交(只提交年月日,例如: flag 2210314)Flag格式为flagxxx。 (15分)
任务五: 操作系统安全加固 (50分)
任务环境说明:
√ 服务器场景: JSsystem0005
√ 服务器场景操作系统: Linux
√ 服务器场景用户名: root 密码: 123456
1.设置密码复杂度,最短密码长度不少于12个字符,必须同时满足大小写字母、数字、特珠字符,将该操作必须修改的文件路径及文件作为Flag进行提交,Flag格式为flagxxx;(2分)
2.设置密码复杂度,最短密码长度不少于12个字符,必须同时满足大小写字母、数字、特珠字符,将没置项名称及设置内容作为Flag值提交,Flag形式为flag设置项1=设定值1:设置项2=设定值2…;Flag格式为flagxxx;(10分)
3.为了提高系统安全性,要禁止root账号登录,以普通用户登录系统,当需要使用系统命令时使sudo命令前缀执行,但需要设置该通用户的权限,在当前系统新建普通用户jason,将新建用户jason,将新建用户命令作为Flag进行提交。Flag格式为flagxxx; (4分)
4.为了提高系统安全性,要禁止root账号登录,以普通用户登录系统,当需要使用系统命令时使sudo命令前缀执行,但需要设置该通用户的权限,将普通用户jason加入wheel组,将用户加入组的命令及参数作为Flag进行提交,Flag格式为flagxxx; (4分)
5为了提高系统安全性,要root账号登录,以普通用户登录系统,当需要使用系统命令时使sudo命令前缀执行,但需要设置该通用户的权限。配置允许wheel组可以执行sudo命令,将修改sudo配置文件的命令作为Flag进行提交,Flag格式为flagxxx; (4分)
6.为了提高系统安全性,要禁止root账号登录,以普通用户登录系统,当需要使用系统命令时使sudo命令前缀执行,但需要设置该通用户的权限、修改好scdo配置文件后,禁止root账号登录,将禁止root账号登录的命令及参数作为Flag进行提交,Flag格式为flagxxx; (4分)
7.配置IPtables,允许内网192.168.1.0/24局域网段的DNS解析请求包。将指定端口参数项设置内容作为Flag进行提交,Flag格式为flagxxx; (4分)
8.配置IPtables,允许内网192.168.1.0/24局域网段的DNS解析请求包。将规则链名称作为Flag进行提交,Flag格式为flagxxx; (4分)
9.配置IPtables,允许内网192,168.1.0/24局域网段的DNS解析请求包。将规则触发的动作名称作为Flag进行提交,Flag格式为flagxxx; (4分)
10,配置IPtables,禁止任何机器Ping本机。将规则链名称作为Flag进行提交,Flag格式为flagxxx; (4分)
11.配置IPtables,禁止任何机器Ping本机。将指定协议参数项设置内容作为Flag进行提交,Flag格式为flagxxx;(4分)
12.配置IPtables,禁止任何机器Ping本机。将规则触发的动作名称作为Flag进行提交,Flag格式为flagxxx; (4分)
第二阶段任务书 (400分)
任务一: CTF-Web (80分)
任务环境说明:
√ 服务器场景: System0116
√ 服务器场景操作系统: 未知
√ 服务器场景用户名: 未知 密码: 未知
1.访问http://靶机IP/web1/获取flag值,Flag格式为flagxxx; (10分)
2.访问http://靶机IP/web2/获取flag值,Flag格式为flagxxx;(10分)
3.访问http://靶机IP/web3/获取flag值,Flag格式为flagxxx;(20分)
4.访问http://靶机IP/web4/获取flag值,Flag格式为flagxxx; (10分)
5.访问http://靶机IP/web5/获取flag值,Flag格式为flagxxx;(10分)
6.访问http://靶机IP/web6/获取flag值,Flag格式为flagxxx;(20分)
任务二: CTF-Crypto (80分)
√ 服务器场景: JSsvstem1002
√ 服务器场景操作系统: 未知
√ FTP账号:anonymous,密码: 空
1.登录FTP服务器,分析文件夹1中的文件,将文件中经过编码转换的flag信息作为Flag值提交,Flag格式为flagxxx;(10分)
2.登录FTP服务器,分析文件夹2中的文件,将文件中经过编码转换的flag信息作为Flag值提交,Flag格式为flagxxx; (10分)
3.登录FTP服务器,分析文件夹3中的文件,找到flag信息作为Flag值提交,Flag格式为flagxxx;(15分)
4.登录FTP服务器,分析文件夹4中的文件,找到flag信息作为Flag值提交,Flag格式为flagxxx;(15分)
5.登录FTP服务器,分析文件夹5中的文件,找到flag信息作为Flag值提交,Flag格式为flagxxx; (15分)
6.登录FTP服务器,分析文件夹6中的文件,找到flag信息作为Flag值提交,Flag格式为flagxxx;(15分)
任务三: CTF-Reverse (80分)
任务环境说明:
√ 服务器场景: JSsystem1003
√ 服务器场号操作系统: 未知
√ FTP账号:anonymous,密码: 空
1.登录FTP服务器,对re1.exe文件进行逆向分析,找出flag信息作为Flag值提交,Flag格式为flagxxx;(10分)
2.登录FTP服务器,对re2.exe文件进行逆向分析,找出flag信息作为Flag值提交,Flag格式为flagxxx;(10分)
3.登录FTP服务器,对re3.exe文件进行逆向分析,找出flag信息作为Flag值提交,Flag格式为flagxxx;(20分)
4登录FTP服务器,分析easy.c文件内容,通过编写程序并运行得到正确结果,将结果作为Flag进行提交,Flag格式为flagxxx;(10分)
5.登录FTP服务器,分析re1.py文件,通过编写程序并运行得到正确结果,将结果作为Flag进行提交,Flag格式为flagxxx;(10分)
6.登录FTP服务器,分析re2.pyc文件,通过编写程序并运行得到正确结果,将结果作为Flag进行提交,Flag格式为flagxxx; (20分)
任务四: CTF-Misc (80分)
任务环境说明:
√ 服务器场景: JSsystem1004
√ 服务器场景操作系统: 未知
√ FTP账号:anonymous.密码: 空
1.登录FTP服务器,分析文件夹1中的文件,将文件中隐藏的flag信息作为Flag值提交,Flag格式为flagxxx; (15分)
2.登录FTP服务器,分析文件夹2中的文件,将文件中隐藏的flag信息作为Flag值提交,Flag格式为flagxxx; (15分)
3.登录FTP服务器,分析文件夹3中的文件,将文件中隐藏的flag信息作为Flag值提交,Flag格式为flagxxx; (15分)
4.登录FTP服务器,分析文件夹4中的文件,将文件中隐藏的flag信息作为Flag值提交,Flag格式为flagxxx; (15分)
5.登录FTP服务器,分析文件夹5中的文件,将文件中隐藏的fag信息作为Flag值提交,Flag格式为flagxxx; (20分)
任务五: 操作系统渗透测试80分)
任务环境说明:
√ 服务器场景: System0110
v 服务器场景操作系统: Windows
√ 服务器场景用户名: 未知,密码: 未知
考点: php反序列化、exp加壳脱壳、逆向、斐波那契数列: (Fibonacci sequence)
1.访问服务器HTTP服务,分析页面内容并获得Flag值提交,Flag格式为flagxxx); (10分)
2.访问HTTP服务器ddone.html,分析页面内容并获得密码,将密码作为Flag值提交,Flag格式为flagxxx; (10分)
3访问把机的HTTP服务,将题目2中获得的密码进行解密,由此访问新的任务入口,分析页面内容并获得密码,将密码作为Fag值提交,Flag格式为flagxxx; (20分)
4.访问HTTP服务器/aredil/taherice,php,分析页面内容并获得密码,将密码作为Flag值提交,Flag格式为flagxxx; (10分)
5.访问HTTP服务器/secam/erahegi,php,分析页面内容并获得密码,将密码作为Flag值提交,Flag格式为flagxxx; (10分)
6.渗透进入系统,分析桌面上Flag文件,并将Flag值提交,Flag格式为flagxxx; (20分)
第三阶段任务书 (300分)
一、项目和任务描述:
假你是算企业的网络安全适测试程师,负责企业集些服务 的安全护,为了更好的导企业网络中可存在的各种可题和漏你尝试利各种攻击手段,攻击待定机,以便了解最着的攻击手段和技术,了解络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机、操作系统环境说明:
攻击机操作系统: Kali Linux
靶机服务器操作系统: Linux/Windows
二、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞:
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限,
4靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限:
6.操作系统提供的服务可能包含了缓中区溢出漏洞,要求用户找到缓中区溢出漏洞的服务,并利用此漏洞获取系统权限,
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
三、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个:
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改Flag、建立不必要的文件等操作:
4.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要指定靶机服务器的IP地址,
5赛场根度不同设有不同基础分值的靶机,对于每个靶机服务器,前二个获得Fag值的参裹队在基叫分上进行加分,本段每个以的总分均计入阶段得分,体加分规则参照赛场评分标准:
6.本环节不予补时。
2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)
2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)
一、竞赛时间
总计:210 分钟
二、竞赛阶段
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 |
A 模块 | A-1 | 登录安全加固 | 90 分钟 | 200 分 |
A-2 | Web 安全加固(Web) | |||
A-3 | 流量完整性保护与事件监控 (Web,Log) | |||
A-4 | 防火墙策略 | |||
A-5 | 数据库加固(Linux) | |||
A-6 | 服务加固 SSH\\VSFTPD(Linux) | |||
B 模块 | B-1 | Web 渗透测试 | 400 分 | |
B-2 | 内存取证 | |||
B-3 | Windows 操作系统渗透测试 | |||
B-4 | Linux 操作系统渗透测试 | |||
B-5 | 事件分析应急响应 | |||
B-6 | Reverse | |||
阶段切换 | 30 分钟 | |||
C 模块 | C 模块 | CTF 夺旗-攻击 | 90 分钟 | 200 分 |
D 模块 | D 模块 | CTF 夺旗-防御 | 200 分 |
三、竞赛任务书内容
(一)拓扑图
(二)A 模块基础设施设置/安全加固(200 分)
一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
二、服务器环境说明
LOG(Linux):用户名:root 密码:root
Web(Windows):用户名:administrator 密码:P@ssw0rd
三、说明:
- 所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;
- 文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
- 文件保存到 U 盘提交。
- 任务一 登录安全加固
请对服务器 Web 按要求进行相应的设置,提高服务器的安全性。1.密码策略(Web)
a.最小密码长度不少于 8 个字符,将密码长度最小值的属性配置界面截图; b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复
杂性要求的属性配置界面截图。2.登录策略(Web)
- 在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;
- 一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟, 将账户锁定策略配置界面截图;
- 远程用户非活动会话连接超时应小于等于 5 分钟,将 RDP-Tcp 属性对应的配置界面截图。
- 用户安全管理(Web)
- 对服务器进行远程管理安全性 SSL 加固,防止敏感信息泄露被监听,将RDP-Tcp 属性对应的配置界面截图;
- 仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图。
- 任务二 Web 安全加固(Web)
- 为了防止 web 中.mdb 数据库文件非法下载,请对 Web 配置文件进行安全加固,将 C:\\Windows\\System32\\inetsrv\\config\\applicationHost 配置文件中对应的部分截图;
- 限制目录执行权限,对 picture 和 upload 目录设置执行权限为无,将编辑功能权限的配置界面截图;
- 开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日期、时间、客户端 IP 地址、用户名、方法),将 W3C 日志记录字段的配置界面截图;
- 为了减轻网站负载,设置网站最大并发连接数为 1000,将编辑网站限制的配置界面截图;
- 防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露, 将配置命令截图;
- 关闭 IIS 的 WebDAV 功能增强网站的安全性,将警报提示信息截图。
- 任务三 流量完整性保护与事件监控(Web,Log)
- 为了防止密码在登录或者传输信息时被窃取,仅使用证书登录 SSH(Log),将/etc/ssh/sshd_config 配置文件中对应的部分截图;
- 将 Web 服务器开启审核策略登录事件 成功/失败;
特权使用 成功;
策略更改 成功/失败; 进程跟踪 成功/失败;
将审核策略的配置界面截图;
- 配置 Splunk 接收 Web 服务器,安全日志,系统日志,CPU 负载,内存,磁盘空间,网络状态。将转发器:部署成功的页面截图。
- 任务四 防火墙策略
所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略: 1.Windows 系统禁用 445 端口,将防火墙入站规则截图;
2.Linux 系统禁用 23 端口,将 iptables 配置命令截图; 3.Linux 系统禁止别人 ping 通,将 iptables 配置命令截图;
4.Linux 系统为确保安全禁止所有人连接 SSH 除了 172.16.1.1 这个 ip,将iptables 配置命令截图。
- 任务五 数据库加固(Linux)
- 删除默认数据库(test);
- 改变默认 MySql 管理员用户为:SuperRoot;
- 使用 MySql 内置 MD5 加密函数加密用户 user1 的密码为(P@ssw0rd1!);
- 赋予 user1 用户对数据库所有表只有 select、insert、delete、update 权
限;
- 对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作;
- 任务六 服务加固 SSH\\VSFTPD(Linux)
1.SSH 服务加固
- SSH 禁止 root 用户远程登录。
- 设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50关闭;每周六的 7:30 重新启动 SSH 服务。
- 修改 SSH 服务端口为 2222。2.VSFTPD 服务加固
- 设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为 5 分钟。
- 设置站点本地用户访问的最大传输速率为 1M。
- 禁止匿名用户登录。
- 关闭 ascii 模式下载,防止被用于 DoS 攻击。
(二)实操技能-B 模块(400 分)
任务一:Web 渗透测试
任务环境说明:
√ 服务器场景:Server03
√ 服务器场景操作系统:未知(关闭连接)
通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文件)
通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用 WHOAMI 获取 WEB 当前的用户权限,并作为 Flag 进行提交;
通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令获取到当前 linux 用户 UID 为 5 的用户,将该用户的用户名称作为Flag 进行提交;
通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为 Flag 进行提交;
任务二:内存取证
任务环境说明:
√服务器场景:System0101
√服务器场景操作系统:未知
√FTP 账号:anonymous,密码:空
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将最有可能的操作系统名称作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程画图中获得的信息作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将将可疑进程记事本中获得的信息作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程中获得的密钥作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将加密算法作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的获得的压缩包的文件名作为 Flag 进行提交,Flag 格式为 flagxxx;
- 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的压缩包内文件的内容作为 Flag 进行提交,Flag 格式为 flagxxx。
任务三:Windows 操作系统渗透
任务环境说明:
√服务器场景:Server05
√服务器场景操作系统:Windows(版本不详)(封闭靶机)
- 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;
任务四:Linux 操作系统渗透测试
任务环境说明:
- 服务器场景:Server06
- 服务器场景操作系统:Linux(版本不详) (关闭连接)
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
- 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。
任务五:事件分析应急响应
任务环境说明:
- 服务器场景:Server2228(开放链接)
- 用户名:root,密码:p@ssw0rd123
- 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;
- 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);
- 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)
- 找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;
- 找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;
- 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。
任务六:Reverse
任务环境说明:
√ 服务器场景:system09
√ 服务器场景操作系统:未知
√ FTP 账号:anonymous,密码:空
- 登录 FTP 服务器,对 re1.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交,;
- 登录 FTP 服务器,对 re2.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
- 登录 FTP 服务器,对 re3.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
4.登录 FTP 服务器,分析 re4.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
5.登录 FTP 服务器,分析 re5.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
6.登录 FTP 服务器,分析 re6.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交。
(三)模块 C CTF 夺旗-攻击(200 分)
假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15 分钟之后将会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用 PC 的谷歌浏览器登录实战平台。
靶机服务器环境说明:
场景 1:HZBJ(Windows/Linux) 注意事项:
- 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
- Flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
- 靶 机 服 务 器 的 Flag 值 存 放 在 /root/flagvalue.txt 文 件 或C:\\flagvalue.txt 文件中;
- 在登录自动评分系统后,提交对手靶机服务器的 Flag 值,同时需要指定对手靶机服务器的 IP 地址;
- 系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
- 本环节是对抗环节,不予补时。
可能的漏洞列表如下:
- 服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
- 靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
- 靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
- 靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
- 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
- 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
- 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
(三)模块 D CTF 夺旗-防御(200 分)
一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7 堡垒服务器操作系统:Linux/Windows
三、漏洞情况说明:
- 堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
- 堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
- 堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
- 堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
- 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
- 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
- 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
- 每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告, 最终评分以实施报告为准;
- 系统加固时需要保证堡垒服务器对外提供服务的可用性;
- 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
- 本环节不予补时。二、说明:
- 所有截图要求截图界面、字体清晰;
- 文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
- 文件保存到 U 盘提交。
以上是关于2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书的主要内容,如果未能解决你的问题,请参考以下文章
2023年江苏省职业院校技能大赛中职网络安全赛项试卷-教师组任务书
2021年江苏省职业院校技能大赛中职 网络信息安全赛项试卷--web安全渗透测试解析
2023年广东省职业院校学生专业技能大赛 中职组“网络安全”赛项竞赛任务书——A模块解析(超级详细)