第二届全国技能大赛(世赛项目)福建省选拔赛 网络安全项目任务书

Posted 落寞的魚丶

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了第二届全国技能大赛(世赛项目)福建省选拔赛 网络安全项目任务书相关的知识,希望对你有一定的参考价值。

第二届全国技能大赛(世赛项目)福建省选拔赛 网络安全项目任务书

竞赛时间总计:9小时

A模块基础设施设置/安全加固(350分)

一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
二、服务器环境说明
AServer04(Windows)系统:用户名administrator,密码Ab123456
AServer05(Linux)系统:用户名root,密码123456
三、说明:
1.所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;
3.文件保存到U盘提交。

A-1:登录安全加固(windows、linux)

请对windows、linux服务器按要求进行相应的设置,提高服务器的安全性。
1.密码策略(windows、linux)
(1)最小密码长度不少于8个字符、密码最短使用期限30天;
(2)密码策略必须同时满足大小写字母、数字、特殊字符。
2. 登录策略
(1)用户登录服务器系统时,应该有警告标题“warning”内容为“For authorized users only”提示信息。(windows)
(2)设置账户锁定阈值为 6 次错误锁定账户,锁定时间为 1 分钟,复位账户锁定计数器为 1 分钟之后。(windows)
(3)一分钟内仅允许5次登录失败的尝试,超过5次登录帐号锁定5分钟。(linux)
3.用户安全管理(Windows)
(1)在组策略中只允许管理员账号从网络访问本机。
(2)禁止发送未加密的密码到第三方 SMB 服务器;
(2)查找并删除服务器中可能存在的后门用户账户hacker。

A-2:数据库加固(Linux)

请对linux服务器按要求进行相应的设置,提高服务器的安全性。
1.删除默认数据库(test);
2.改变默认mysql管理员用户为:SuperRoot;
3.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);
4.赋予user1用户对数据库所有表只有select、insert、delete、update权限;
5. 对忘记mysql数据库SuperRoot管理员密码进行重置操作;

A-3:服务加固 SSH\\VSFTPD(Linux)

请对linux服务器按要求进行相应的设置,提高服务器的安全性。
1.SSH 服务加固
(1)SSH 禁止 root 用户远程登录。
(2)设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50 关闭;每周六的 7:30 重新启动 SSH 服务。
(3)修改 SSH 服务端口为 2222。
2.VSFTPD 服务加固
(1)设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为5分钟。
(2)设置站点本地用户访问的最大传输速率为1M。
(3)禁止匿名用户登录。
(4)关闭ascii模式下载,防止被用于DoS攻击。

A-4:防火墙策略(Linux)

请对linux服务器按要求进行相应的设置,提高服务器的安全性。
1.只允许转发来自 172.16.0.0/24 局域网段的DNS 解析请求数据包;
2.为确保安全,仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机。
3.为防止Nmap扫描软件探测到关键信息,设置iptables防火墙策略对80、3306号端口进行流量处理;

A-5:Windows操作系统安全配置

请对WindowsServer服务器按要求进行相应的设置,提高服务器的安全性。
1.设置密码策略必须同时满足大小写字母、数字、特殊字符,最小密码长度不少于8个字符,密码最长使用期限为15天。将服务器上密码策略配置信息截图;
2.在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;
3.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟,将账号锁定策略配置信息截图;
4.设置远程桌面用户非活动会话连接超时应小于等于5分钟,将RDP-Tcp属性对应的配置界面截图;
5.通过SSL(TLS 1.0)加密服务器的远程桌面服务,将RDP-Tcp属性对应的配置界面截图;
6.仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图;
7.开启IIS的日志审计记录,日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、服务器端口、方法,将W3C日志记录字段的配置界面截图;
8.设置网站的最大并发连接数为1000,网站连接超时为60s,将编辑网站限制的配置界面截图;
9.禁用IIS内核缓存,避免对方利用ms15_034漏洞进行DOS攻击,出现蓝屏的现象,将编辑输出缓存设置的配置界面截图;
10.设置user1用户只能在上班时间(周一至周五的9:00~18:00)可以登录。将user1的登录时间配置界面截图。

A-6:Linux操作系统安全配置

请对LinuxServer服务器按要求进行相应的设置,提高服务器的安全性。
1.设置最小密码长度不少于8个字符,密码最长使用期限为15天。将/etc/login.defs配置文件中对应的部分截图;
2.设置在用户登录系统时,会有“For authorized users only”提示信息,将登录系统时系统弹出提示信息界面截图;
3.设置root用户的计划任务。每天早上7:50自动开启vsftpd服务,22点50时关闭;每周六的7:30时,重新启动vsftpd服务。使用crontab –l 查看计划任务,将回显结果截图;
4.禁止匿名用户登录vsftpd服务,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图;
5.限制客户端连接vsftpd服务时,同一个IP最多只能打开两个连接,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图;
6.将SSH服务的端口号修改为2222 ,使用命令netstat -anltp | grep sshd查看SSH服务端口信息,将回显结果截图;
7.禁止root用户通过SSH远程登录,将/etc/ssh/sshd_config 配置文件中对应的部分截图;
8.禁止mysql服务以管理员权限的账号运行,将/etc/my.cnf配置文件中对应的部分截图;
9.删除默认数据库test, 然后使用show databases;命令查看当前的数据库信息,将回显结果截图;
10.将数据库用户user1的密码使用MD5加密,然后在数据库中使用select password from user where user=’user1’;命令查看user1的密码,将回显结果截图。

B模块安全事件响应/网络安全数据取证/应用安全(350分)

B-1:Windows操作系统渗透测试

任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7
1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交;
2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做FLAG进行提交(例:nmap -s -p 22);(字典路径/usr/share/wordlists/dirb/small.txt)
3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为teltest),将破解成功的密码当做FLAG进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中sam文件使用reg相关命令提取,将完整命令作为FLAG提交;
5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中system文件使用reg相关命令提取,将完整命令作为FLAG提交;
6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;
7.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;

B-2:Linux操作系统渗透测试

任务环境说明:
服务器场景:Server18-2(关闭链接)
服务器场景操作系统:Linux(版本不详)
1.通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中MySQL数据库对应的服务版本信息字符串作为FLAG提交;
2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;
3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;
4.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;
5.通过本地PC中渗透测试平台Kali对服务器场景Linux进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。

B-3:Linux系统渗透提权

任务环境说明:
服务器场景:Server2204(关闭链接)
用户名:hacker 密码:123456
1.使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

B-4:私钥暴力破解攻击

任务环境说明:
服务器场景:Server2211(关闭链接)
FTP用户名:匿名用户
1.通过渗透机访问靶机FTP服务,获取FTP服务中的Python文件,将Python文件的文件名作为Flag值提交;
2.完善获取的Python文件,填写该文件当中空缺的Flag1 字符串,并将该字符串作为 Flag 值提交;
3.继续完善Python文件,填写该文件当中空缺的Flag2字符串,并将该字符串作为 Flag 值提交;
4.继续完善Python文件,填写该文件当中空缺的Flag3字符串,并将该字符串作为 Flag 值提交;
5.继续完善Python文件,填写该文件当中空缺的Flag4字符串,并将该字符串作为 Flag 值提交;
6.继续完善Python文件,填写该文件当中空缺的Flag5字符串,并将该字符串作为 Flag 值提交;
7.将完善好的Python文件在 Kali上执行,将执行成功后的“Success”后面的内容作为 Flag 值提交。

B-5:逆向分析及隐写

任务环境说明:
服务器场景:FTPServer20220509(关闭链接)
FTP用户名:PE01密码:PE01
C语言:渗透机Windows7(Embarcadero Dev-C++)
1.从靶机服务器的FTP上下载PE01文件,对PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;
2.对PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;
3.对PE01.exe二进制文件进行静态调试,找到Flag1值并提交;
4.对PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;
5.对PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值提交;

B-6:Web安全绕过

任务环境说明:
服务器场景名称:Server2201(关闭链接)
服务器场景操作系统:centos5.5
1.使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;
2.使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;
3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;
4.使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;
5.使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;
6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;

C模块CTF 夺旗-攻击(本模块300分)

一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7
靶机服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。

1.0有问题私信博主 需要环境可以查看左下角主页联系

2023浙江省赛“信息安全管理与评估“--Reverse部分全部解析(高职组)

2022全国职业技能大赛“信息安全管理与评估”(高职组)任务书

2022全国职业技能大赛“信息安全管理与评估”任务书

第一阶段竞赛项目试题

先略

第二阶段竞赛项目试题

根据信息安全管理与评估技术文件要求,第二阶段为网络安全事件响应、数字取证调查和应用程序安全。本文件为信息安全管理与评估项目竞赛-第二阶段试题。

介绍:
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以
下指引!
(1)当竞赛结束,离开时请不要关机;
(2)所有配置应当在重启后有效;
(3)除了CD-ROM/HDD/NET驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。
所需的设备、机械、装置和材料
所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。
评分方案
本项目模块分数为350分。

项目和任务描述:
随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信
息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性
和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络
安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助
A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中
的漏洞或者恶意代码,帮助其巩固网络安全防线。

本模块主要分为以下几个部分:
● 网络安全事件响应
● 数字取证调查
● 应用程序安全
本部分的所有工作任务素材或环境均已放置在指定的计算机上,选手的电脑中已经安装好 Office 软件并提供必要的软件工具 (Tools 工具包)。
赛题第二阶段请按裁判组专门提供的U盘中的“XXX-第2阶段-答题模板”中的要求提交答案。选手需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),所完成的“XXX-第2阶段-答题模板”放置在文件夹中作为比赛结果提交。

工作任务:
第一部分 网络安全事件响应(140分)

任务1:应急响应
A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文
件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面
的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发
现系统中的漏洞,并对发现的漏洞进行修复。
本任务素材清单:Server服务器虚拟机。
受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析。
注意:Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。
请按要求完成该部分的工作任务。

任务 1:应急响应
1.提交攻击者的 IP 地址
2.识别攻击者使用的操作系统
3.找出攻击者资产收集所使用的平台
4.提交攻击者目录扫描所使用的工具名称
5 提交攻击者首次攻击成功的时间,格式:DD /MM/YY:HH:MM:SS
6 找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码
7.找到攻击者隐藏在正常 web 应用代码中的恶意代码,提交该文件名(完整路径)
8 识别系统中存在的恶意程序进程,提交进程名
9 找到文件系统中的恶意程序文件并提交文件名(完整路径)

第二部分 数字取证调查(120分)

任务2: 网络数据包分析
A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部
分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,
并分析恶意程序的行为。
本任务素材清单:捕获的网络数据包文件。
请按要求完成该部分的工作任务。

任务 2: 网络数据包分析
1 分析并提交攻击者使用 FTP 连接目标服务器时使用的密码
2 分析并提交攻击者登入目标服务器 web 系统时使用的密码
3 分析并提交攻击者传入目标系统的文件名
4 分析并提交被攻击的服务器的计算机名称

第三部分 应用程序安全(90分)

任务3:代码审计
代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的
技术,作为一个高级软件开发者,代码安全作为你的日常工作中非常重要的一部分,因为大
部分代码从语法和语义上来说是正确的,你必须依赖你的知识和经验来完成工作。每个团队都
将获得一个代码列表,查看每一段代码然后回答答题卡里的问题。
本任务素材清单:答题模板上提供的代码片段。
请按要求完成该部分的工作任务。

任务 3:代码审计
1 存在脆弱性的代码行数
2 代码可能会受到的网络安全攻击类型
3 结合代码简述漏洞产生的原因

第三阶段竞赛项目试题

根据信息安全管理与评估技术文件要求,第三阶段为网络安全渗透(夺旗挑战CTF)。本
文件为信息安全管理与评估竞赛-第三阶段试题。

介绍:
夺旗挑战CTF(网络安全渗透)的目标是作为一名网络安全专业人员在一个模拟的网络环
境中实现网络安全渗透测试工作。
本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等渗透测试
技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的Flag值。所需的设备、机械、装置和材料
所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。

评分方案
本测试项目模块分数为350分。
项目和任务描述:
在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用你所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。
本模块所使用到的渗透测试技术包含但不限于如下技术领域:
• 信息收集
• 逆向文件分析
• 二进制漏洞利用
• 应用服务漏洞利用
• 操作系统漏洞利用
• 杂项与密码学分析
• 系统文件分析
所有设备和服务器的IP地址请查看现场提供的设备列表。
特别提醒通过找到正确的flag值来获取得分,它的格式如下所示:flag<flag值 >
这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。赛题第三阶段请按裁判组专门提供的U盘中的“XXX-第3阶段-答题模板”中的要求提交答案。选手需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),所完成的“XXX-第3阶段-答题模板”放置在文件夹中作为比赛结果提交。
工作任务
任务1:答题系统服务器(30分)
服务器场景:web2
IP地址:
任务编号 任务描述
1答题系统存在隐藏信息,请找出隐藏信息,并将flag提交。flag
格式:flag<flag值>

任务2:渗透测试
C集团上新了一台新的服务器,需要您的团队对服务器进行风险评估,找出所有可能存在的漏洞,包
括但不限于敏感信息泄露、文件上传等漏洞。
本任务素材清单:Server服务器虚拟机、kali虚拟机
注意:靶机ip地址为:192.168.100.100/24,靶机为vmware桥接,请自行更改本机ip地址与其联通
1.写 出 所 有 的 任 意 文 件 下 载 漏 洞payload 并写出如何发现漏洞(注:写出所有的解题步骤并截图)(30 分)
2 题目:写出所有的敏感信息泄露漏洞并写出所有的payload(注:写出所有的解题步骤并截图)(20分)
3 题目:写出mysql数据库中的mysql库中的user表中user字段里d开头的用户名(注:写出所有的解题步骤并截图)(20分)
4 题目:写出wordpress的用户名以及密码(注:写出所有的解题步骤并截图)(30分)
5 题目:getshell并截图(注:写出所有的解题步骤并截图)(40分)
6 题目:现在拿到了一个www-data权限的webshell,接下来你会做什么操作,写出你的操作思路(20分)
请按要求完成该部分的工作任务。

任务3:Reverse(80分)

服务器场景:reverse
IP地址:自动获取
任务编号 任务描述
1登录FTP下载reverse.rar文件,用户名:ftp,密码:空解压该文件并分析程序reverse_0,请找出隐藏信息,并将flag提交。flag格式:flag<flag值>

查看main函数直接就写出来了(签到题吧)

FLAG:this_Is_a_EaSyRe

2分析程序reverse_1,请找出隐藏信息,并将flag提交。flag格式:flag<flag值>
通过shift+f12找到wrong flagx交叉引用到主函数,可以看到上面对str2进行了一个将o换成0的操作,
所以我们直接将str2o都换成0就能拿到flag


FLAG:hell0_w0rld

3分析程序reverse_2,请找出隐藏信息,并将flag提交。flag格式:flag<flag值>

跟上题同样的思路,这里取了一个flag的地址来循环+i
其实就是遍历flag地址下的那个字符串的每一位,这里将ir换成了1 简单写个脚本,不写也可以。


FLAG:hack1ng_fo1_fun

4分析程序reverse_3,请找出隐藏信息,并将flag提交。flag格式:flag<flag值>

我们的输入strsub_4110BE函数进行了一系列操作传给了v4,然后将v4 copy给了destination变量,
下面将destination变量的每一位ascii码加了一个循环的j最终与v2进行比较,点进sub_4110BE看看



一眼base64,且没有换表,直接写出脚本解密

FLAG:i_l0ve_you

可以参考视频解析:
https://www.bilibili.com/video/BV1U54y1K7hZ/?spm_id_from=333.999.0.0&vd_source=f71dc7b9e955e0bc4bdc7b0b26ddf924

任务4:数据分析(100分)
服务器场景:ftp01
IP地址:自动获取
任务编号 任务描述
1从靶机服务器的FTP上下载capture.pcapng数据包,账号名:
ftp,密码:空,使用Wireshark分析数据包找出telnet服务器(路由器)的用户名和密码,并将密码作为Flag值提交。flag格式:flag密码
2使用Wireshark分析capture.pcapng数据流量包,telnet服务器是一台路由器,找出此台路由器的特权密码,并将密码作为Flag值提交。flag格式:flag密码
3使用Wireshark分析capture.pcapng数据流量包,telnet服务器是一台路由器,正在被192.168.181.141这台主机进行密码爆破,将此主机进行密码爆破的次数作为Flag值提交。flag格式:flag爆破次数
4使用Wireshark分析capture.pcapng数据流量包,ftp服务器已经传输文件结束,将登陆服务器后的第一条指令作为Flag值提交。flag格式:flag第一条指令
5使用Wireshark分析capture.pcapng数据流量包,ftp服务器已经传输文件结束,将建立FTP服务器的数据连接的次数作为Flag值提交。flag格式:flag连接次数
6使用Wireshark分析capture.pcapng数据流量包,ftp服务器已经传输文件结束,将登陆服务器后第一次使用数据连接的端口号作为Flag值提交。flag格式:flag第一次连接端口
7使用Wireshark分析capture.pcapng数据流量包,web服务器地址是192.168.181.250,其使用的脚本语言为php,将服务器使用php的版本号作为Flag值提交。flag格式:flagphp版本号
8使用Wireshark分析capture.pcapng数据流量包,web服务器地址是192.168.181.250,将web服务器软件的版本号作为Flag值提交。flag格式:flagweb软件版本号
9使用Wireshark分析capture.pcapng数据流量包,找出数据包当中所有HTTP状态码为404的报文,将这些报文的数量作为Flag值提交。flag格式:flag报文数量
10使用Wireshark分析capture.pcapng数据流量包,这些数据中有非常多的 ICMP 报文,其中有一个设备是路由器, IP 地址为192.168.181.25,将路由器上主动发出的ping请求的数量作为Flag值提交。flag格式:flag请求数量
11使用Wireshark分析capture.pcapng数据包文件,这些数据中有非常多的ICMP报文,这些报文中有大量的非正常ICMP报文,找出类型为定向的所有报文,将报文重定向的数量作为Flag值提交。flag格式:flag重定向数量
12使用Wireshark分析capture.pcapng数据包文件,这些数据中有ssh报文,由于ssh有加密功能,现需要将这些加密报文的算法分析出来,将ssh客户端支持的第一个算法的名称作为Flag值提交。flag格式:flag第一个算法名称
13使用Wireshark并分析capture.pcapng数据包文件,这些数据中有ssh报文,由于ssh有加密功能,现需要将这些加密报文的算法分析出来,将ssh服务器支持的第一个算法的密钥长度作为Flag值提交。flag格式:flag第一个算法密钥长度

任务5:开发测试服务器(60分)
服务器场景:web2
IP地址:
任务编号 任务描述
1开发测试服务器首页存在漏洞,请利用漏洞找出flag,并将flag提交。flag格式:flag<flag值>
2开发测试服务器第二个页面存在的漏洞,请利用漏洞找出flag,并将flag提交。flag格式:flag<flag值>
开发测试服务器第三个页面存在的漏洞,请利用漏洞找出flag, 3 并将flag提交。flag格式:flag<flag值>

以上是关于第二届全国技能大赛(世赛项目)福建省选拔赛 网络安全项目任务书的主要内容,如果未能解决你的问题,请参考以下文章

2023河南省第二届职业技能大赛郑州市选拔赛“网络安全”项目比赛样题任务书

第45届世界技能大赛“网络安全”赛项浙江省选拔赛竞赛任务书

2022全国职业技能大赛“信息安全管理与评估“--应急响应日志分析解析(高职组)

夫唯不争——世赛网络系统管理赛项小记

全国职业技能大赛网络安全-金砖技能大赛——应急响应内存镜像分析(超详细解析)

OSEA视频认证,技能强国,筑梦未来技能人才培养