河南省第三届职业技能大赛 网络安全(世赛选拔)项目样题
竞赛时间总计:9小时 [X] 🛰:ly3260344435 [X] 🐧:3260344435 [X] BiliBili:鱼影信息 [X] 公众号:鱼影安全 [X] CSDN:落寞的魚丶 [X] 知识星球:中职-高职-CTF竞赛 [X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛,CTF培训等 欢迎师傅们交流学习,加我可以拉粉丝群~ A模块基础设施设置/安全加固(200分)一、项目和任务描述: 请对windows、linux服务器按要求进行相应的设置,提高服务器的安全性。 A-1任务一 登录安全加固请对服务器Web服务器按要求进行相应的设置,提高服务器的安全性。 1.密码策略(Web) 2.登录策略(Web) 3.用户安全管理(Web) 1.为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固,将C:\Windows\System32\inetsrv\config\applicationHost配置文件中对应的部分截图; 2.限制目录执行权限,对picture和upload目录设置执行权限为无,将编辑功能权限的配置界面截图; 3.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录19日期、时间、客户端IP地址、用户名、方法),将W3C日志记录字段的配置界面截图; 4.为了减轻网站负载,设置网站最大并发连接数为1000,将编辑网站限制的配置界面截图; 5.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露,将配置命令截图; 6.关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息截图。 A-3任务三 流量完整性保护与事件监控(Web,Log)1.为了防止密码在登录或者传输信息时被窃取,仅使用证书登录SSH(Log),将/etc/ssh/sshd_config配置文件中对应的部分截图; 2.将Web服务器开启审核策略 3.配置Splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态。将转发器:部署成功的页面截图。 A-4任务四 防火墙策略所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略: 2.Linux系统禁用23端口,将iptables配置命令截图; 3.Linux系统禁止别人ping通,将iptables配置命令截图; 4.Linux系统为确保安全禁止所有人连接SSH除了172.16.1.1这个ip,将iptables配置命令截图。 A-5:登录安全加固(Windows, Linux)请对服务器Windows、Linux按要求进行相应的设置,提高服务器的安全性。 1.密码策略(Windows, Linux) b) 密码策略必须同时满足大小写字母、数字、特殊字符(Linux),将/etc/pam.d/system-auth配置文件中对应的部分截图: c) 最小密码长度不少于8个字符(Windows),将密码长度最小值的属性配置界面截图: d) 最小密码长度不少于8个字符(Linux),将/etc/login.defs配置文件中对应的部分截图: 2.登录策略 b) 一分钟内仅允许5次登录失败,超过5次,登录帐号锁定1分钟(Linux),将/etc/pam.d/login配置文件中对应的部分截图: 3.用户安全管理(Windows) b) 禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户,将账户:来宾账户状态的属性配置界面截图: A-6:本地安全策略设置(Windows)1.关闭系统时清除虚拟内存页面文件,将关机:清除虚拟内存页面文件的属性配置界面截图: 1.创建站点,在C:\web文件夹内中创建名称为chinaskills.html的主页,主页显示内容“热烈庆祝河南省第三届职业技能大赛网络安全项目”,同时只允许使用SSL且只能采用域名(域名为)方式进行访问,将网站绑定的配置界面截图: 2.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Linux)将/etc/ssh/sshd_config配置文件中对应的部分截图: A-8:事件监控(Windows)1.应用程序日志文件最大大小达到65M时将其存档,不覆盖事件,将日志属性-应用程序(类型:管理的)配置界面截图 A-9:服务加固SSH\VSFTPD\IIS(Windows, Linux)SSH服务加固(Linux) b) 设置root用户的计划任务。每天早上7:50自动开启SSH服务,22:50关闭;每周六的7:30重新启动SSH服务,使用命令crontab -l,将回显结果截图; c) 修改SSH服务端口为2222,使用命令netstat -anltp | grep sshd查看SSH服务端口信息,将回显结果截图; 2.VSFTPD服务加固(Linux) b) 设置站点本地用户访问的最大传输速率为1M,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图: 3.IIS加固(Windows) b) 关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息截图: A-10:防火墙策略(Linux)1.只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包,将iptables配置命令截图: 2.禁止任何机器ping本机,将iptables配置命令截图: 3.禁止本机ping任何机器,将iptables配置命令截图: 4.禁用23端口,将iptables配置命令截图: 5.禁止转发来自MAC地址为29:0E:29:27:65:EF主机的数据包,将iptables配置命令截图: 6.为防御IP碎片攻击,设置iptables防火墙策略限制IP碎片的数量,仅允许每秒处理1000个,将iptables配置命令截图: 7.为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机,将iptables配置命令截图: B模块安全事件响应/网络安全数据取证/应用安全(400分) B-1:SSH弱口令渗透测试任务环境说明: 2.通过本地PC中渗透测试平台Kali对服务器场景Server18-2进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交; 3.在本地PC渗透测试平台Kali中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交; 4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址, 密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交 5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交; 7.在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交。 B-2:Windows操作系统渗透测试 服务器场景:Server2105(关闭链接) 2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交; 3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交; 4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交; 5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交; B-3:数字取证调查 服务器场景:FTPServer20221010(关闭链接) 2.继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪 3.继续查看数据包文件attack.pcapng分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交; 4.继续查看数据包文件attack.pcapng分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为Flag值提交; 5.继续查看数据包文件attack.pcapng分析出恶意用户下载了什么文件,将该文件内容作为Flag值提交。 B-4:隐藏信息探索 服务器场景:Server2007(关闭链接) 2.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交; 3.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的网站进行访问,在登录界面中登录,登录成功后在成功的界面中找到FLAG并提交; 4.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的网站进行访问,登录成功后找到页面中的月亮,将月亮中的信息解密,并将解密后的信息作为FLAG提交; 5.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的网站进行访问,登录成功后找到页面中的十字星,将十字星中页面内容进行下载,将下载到的文件解密,并将解密后的文件内容作为FLAG提交; 6.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中的隐藏文件全称作为FLAG提交; 7.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的网站进行访问,在登录界面中登录,登录失败后找到页面中的链接访问连接并下载文件,将文件中隐藏信息文件的内容作为FLAG提交; 8.通过本地PC中渗透测试平台Kali对服务器场景Server2007中的网站进行访问,寻找每页中的隐藏信息,将每条信息按顺序合并,作为FLAG提交; B-5:内存取证 仅能获取win20230306的IP地址 2.在内存片段中获取主机信息,将此片段的地址作为Flag值提交; 3.在内存片段中获取主机信息,将此片段的主机名作为Flag值提交; 4.在内存片段中获取主机信息,将挖矿程序的地址及端口号作为Flag值提交;(若为多个用;分开) 5.在内存片段中获取主机信息,将后台恶意程序所用的程序名称作为Flag值提交; 6.在内存片段中获取主机信息,将此时的浏览器搜寻的关键词作为Flag值提交。 B-6:Web安全渗透测试 服务器场景:PYsystem003 2.通过浏览器访问靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交; 3.通过浏览器访问靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交; 4.通过浏览器访问靶机服务器IP/4,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交; 5.通过浏览器访问靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。 B-7:Linux系统渗透提权 服务器场景:Server2204(关闭链接) 2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交; 3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交; 4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交; 5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交; 6.使用渗透机对服务器管理员提权,并将服务器中root目录下的 仅能获取lin20230502的IP地址 2.在渗透机中对服务器主机进行渗透,在服务器主机中获取服务器主机名称,将主机名作为Flag值提交; 3.在渗透机中对服务器主机进行渗透,在服务器主机中获取内核版本,将内核版本作为Flag值提交; 4.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为Flag值提交; 5.在渗透机中对服务器主机进行渗透,在服务器主机中找到网站根目录下的flag文件,将文件中内容作为Flag值提交; 6.在渗透机中对服务器主机进行渗透,在服务器主机中找到管理员家目录下的flag文件,将文件中内容作为Flag值提交。 B-9:网站渗透 仅能获取lin20230509的IP地址 2.在渗透机中对服务器主机进行渗透,获取服务器主机服务信息,将数据库服务版本号作为Flag值提交; 4.在渗透机中对服务器主机进行渗透,将用于渗透服务器网站的页面的绝对路径作为Flag值提交(路径中IP地址用“IP”代替,例如); 5.在渗透机中对服务器主机进行渗透,在服务器主机中获取主机信息,将服务器主机的内核版本作为Flag值提交; 6.在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将root目录下flag文件的内容作为Flag值提交。 B-10:逆向分析 任务说明:Server2023111301(开放链接) 2.写出在字符串中匹配连续的四个字符,且每两个字符之间用空格分隔的正则匹配表达式,将该正则表达式应用于逆向解码操作,所得的结果进行Base64运算,将过程中使用的方法作为Flag值提交(例如:array.splice()); 3.使用 JavaScript 中的方法,将迭代器中的每个匹配项取出第一个字符,也就是每个四字符组的第一个字符。将该方法应用于逆向解码操作,所得的结果进行Base64运算,将过程中使用的方法作为Flag值提交(例如:array.splice()); 4.使用 JavaScript 中的方法,对上一个步骤中得到的结果的字符进行操作,将它们用空格分隔、反转顺序,然后再连接起来。所得的结果进行Base64运算,将过程中使用的方法作为Flag值提交(例如:array.splice()); 5.使用 JavaScript 中的方法,将倒序排列后的字符解释为十六进制数字,然后将其右移2位。所得的结果进行Base64运算,将过程中使用的方法作为Flag值提交(例如:array.splice()); 6.将上一步处理后的数字转换为相应的Unicode字符。并将所有转换后的Unicode字符连接成一个字符串。所得的结果进行Base64运算,将运算后得到的结果作为Flag值提交。 C模块CTF 夺旗-攻击(本模块200分)一、项目和任务描述: 一、项目和任务描述: 二、操作系统环境说明: 三、漏洞情况说明: |