成都市住房和城鄉(xiāng)建設委員會網(wǎng)站百度推廣怎么弄
2023年中職組“網(wǎng)絡安全”賽項
廣西自治區(qū)競賽任務書
一、競賽時間
總計:360分鐘
需求環(huán)境可私信博主!點個贊加三連吧!
二、競賽階段
競賽階段 | 任務階段 | 競賽任務 | 競賽時間 | 分值 |
A、B模塊 | A-1 | 登錄安全加固 | 180分鐘 | 200分 |
A-2 | Nginx安全策略 | |||
A-3 | 中間件服務加固 | |||
A-4 | 本地安全策略 | |||
A-5 | 防火墻策略 | |||
B-1 | Linux系統(tǒng)滲透提權 | 400分 | ||
B-2 | 數(shù)字調(diào)查取證 | |||
B-3 | 網(wǎng)絡安全應急響應 | |||
B-4 | 滲透提權 | |||
B-5 | CMS網(wǎng)站滲透 | |||
B-6 | 代碼審計 | |||
階段切換 | 階段切換 | 60分鐘 | 0 | |
C、D模塊 | C模塊 | CTF奪旗-攻擊 | 180分鐘 | 200分 |
D模塊 | CTF奪旗-防御 | 200分 |
三、競賽任務書內(nèi)容
(一)拓撲圖
競賽內(nèi)容
模塊A?基礎設施設置與安全加固
(本模塊20分)
一、項目和任務描述:
假定你是某企業(yè)的網(wǎng)絡安全工程師,對于企業(yè)的服務器系統(tǒng),根據(jù)任務要求確保各服務正常運行,并通過綜合運用用戶安全管理與密碼策略、Nginx安全策略、日志監(jiān)控策略、中間件服務安全策略、本地安全策略、防火墻策略等多種安全策略來提升服務器系統(tǒng)的網(wǎng)絡安全防御能力。本模塊要求根據(jù)競賽現(xiàn)場提供的A模塊答題模板對具體任務的操作進行截圖并加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以“賽位號+模塊A”作為文件名,PDF格式文檔為此模塊評分唯一依據(jù)。
二、服務器環(huán)境說明
Windows ?用戶名:administrator,密碼:123456
Linux????用戶名:root,密碼:123456
三、具體任務(每個任務得分以電子答題卡為準)
A-1任務一 登錄安全加固(Windows, Linux)
請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。
1.密碼策略(Windows, Linux)
a.最小密碼長度不少于13個字符;
b.密碼必須符合復雜性要求。
2.用戶安全管理(Windows)
a.設置取得文件或其他對象的所有權,將該權限只指派給administrators組;
b.禁止普通用戶使用命令提示符;
c.設置不顯示上次登錄的用戶名。
A-2任務二 Nginx安全策略(Linux)
3.禁止目錄瀏覽和隱藏服務器版本和信息顯示;
4.限制HTTP請求方式,只允許GET、HEAD、POST;
5.設置客戶端請求主體讀取超時時間為10;
6.設置客戶端請求頭讀取超時時間為10;
7.將Nginx服務降權,使用www用戶啟動服務。
A-3任務三 日志監(jiān)控(Windows)
8.安全日志文件大小至少為128MB,設置當達到最大的日志大小上限時,覆蓋早于30天的日志;
9.應用日志文件大小至少為64MB,設置當達到最大的日志大小上限時,覆蓋早于15天的日志;
10.系統(tǒng)日志大小至少為32MB,設置當達到最大的日志大小上限時,按需要覆蓋事件。
A-4任務四 中間件服務加固SSHD\VSFTPD\IIS(Windows, Linux)
11.SSH服務加固(Linux)
a.修改ssh服務端口為2222;
b.ssh禁止root用戶遠程登錄;
c.設置root用戶的計劃任務。每天早上7:50自動開啟ssh服務,22:50關閉;每周六的7:30重新啟動ssh服務;
d.修改SSHD的PID檔案存放地。
12.VSFTPD服務加固(Linux)
a.設置運行vsftpd的非特權系統(tǒng)用戶為pyftp;
b.限制客戶端連接的端口范圍在50000-60000;
c.限制本地用戶登陸活動范圍限制在home目錄。
13.IIS加固(Windows)
a.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法);
b.關閉IIS的WebDAV功能增強網(wǎng)站的安全性。
A-5任務五 本地安全策略(Windows)
14.禁止匿名枚舉SAM帳戶;
15.禁止系統(tǒng)在未登錄的情況下關閉;
16.禁止存儲網(wǎng)絡身份驗證的密碼和憑據(jù);
17.禁止將Everyone權限應用于匿名用戶;
18.在超過登錄時間后強制注銷。
A-6任務六 防火墻策略(Linux)
19.設置防火墻允許本機轉發(fā)除ICMP協(xié)議以外的所有數(shù)據(jù)包;
20.為防止Nmap等掃描軟件探測到關鍵信息,設置iptables防火墻策略對80號端口進行流量處理;
21.為防御拒絕服務攻擊,設置iptables防火墻策略對傳入的流量進行過濾,限制每分鐘允許3個包傳入,并將瞬間流量設定為一次最多處理6個數(shù)據(jù)包(超過上限的網(wǎng)絡數(shù)據(jù)包將丟棄不予處理);
22.只允許轉發(fā)來自172.16.0.0/24局域網(wǎng)段的DNS解析請求數(shù)據(jù)包。
(二)B模塊安全事件響應/網(wǎng)絡安全數(shù)據(jù)取證/應用安全(400分)
B-1:Linux系統(tǒng)滲透提權
任務環(huán)境說明:
- 服務器場景:Server2203(關閉鏈接)
- 用戶名:hacker 密碼:123456
- 使用滲透機對服務器信息收集,并將服務器中SSH服務端口號作為flag提交;
- 使用滲透機對服務器信息收集,并將服務器中主機名稱作為flag提交;
- 使用滲透機對服務器信息收集,并將服務器中系統(tǒng)內(nèi)核版本作為flag提交;
- 使用滲透機對服務器管理員提權,并將服務器中root目錄下的文本內(nèi)容作為flag提交;
- 使用滲透機對服務器管理員提權,并將服務器中root的密碼作為flag提交;
- 使用滲透機對服務器管理員提權,并將服務器中root目錄下的圖片內(nèi)容作為flag提交。
B-2:數(shù)字取證調(diào)查
任務環(huán)境說明:
- 服務器場景:FTPServer20221010(關閉鏈接)
- 服務器場景操作系統(tǒng):未知
- FTP用戶名:attack817密碼:attack817
- 分析attack.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包attack.pcapng找出惡意用戶第一次訪問HTTP服務的數(shù)據(jù)包是第幾號,將該號數(shù)作為Flag值提交;
- 繼續(xù)查看數(shù)據(jù)包文件attack.pcapng,分析出惡意用戶掃描了哪些端口,將全部的端口號從小到大作為Flag值(形式:端口1,端口2,端口3…,端口n)提交;
- 繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶登錄后臺所用的密碼是什么,將后臺密碼作為Flag值提交;
- 繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶寫入的一句話木馬的密碼是什么,將一句話密碼作為Flag值提交;
- 繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶下載了什么文件,將該文件內(nèi)容作為Flag值提交。
B-3:網(wǎng)絡安全應急響應
任務環(huán)境說明:
- 服務器場景:Server2228(開放鏈接)
- 用戶名:root,密碼:p@ssw0rd123
- 找出被黑客修改的系統(tǒng)別名,并將倒數(shù)第二個別名作為Flag值提交;
- 找出系統(tǒng)中被植入的后門用戶刪除掉,并將后門用戶的賬號作為Flag值提交(多個用戶名之間以英文逗號分割,如:admin,root);
- 找出黑客在admin用戶家目錄中添加的ssh后門,將后門的寫入時間作為Flag值(提交的時間格式為:2022-01-12 08:08:18)
- 找出黑客篡改過的環(huán)境變量文件并還原,將文件的md5值作為Flag值提交;
- 找出黑客修改了bin目錄下的某個文件,將該文件的格式作為Flag值提交;
- 找出黑客植入系統(tǒng)中的挖礦病毒,將礦池的錢包地址作為Flag值(提交格式為:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。
B-4:滲透提權
B-5:CMS網(wǎng)站滲透
任務環(huán)境說明:
- 服務器場景:Server2206(關閉鏈接)
- 服務器場景操作系統(tǒng):未知
- 使用滲透機對服務器信息收集,并將服務器中網(wǎng)站服務端口號作為flag提交;
- 使用滲透機對服務器信息收集,將網(wǎng)站的名稱作為flag提交;
- 使用滲透機對服務器滲透,將可滲透頁面的名稱作為flag提交;
- 使用滲透機對服務器滲透,并將網(wǎng)站中所用的數(shù)據(jù)庫的表名作為flag提交;
- 使用滲透機對服務器滲透,將網(wǎng)站管理員的加密密碼作為flag提交;
- 使用滲透機對服務器滲透,將服務器的本地名稱作為flag提交。
B-6:代碼審計
任務環(huán)境說明:
- 服務器場景:PYsystem002
- 服務器場景操作系統(tǒng):未知(顯示鏈接)
- 服務器用戶名:未知 密碼:未知
- 在滲透機Kali Linux中訪問靶機服務器Web頁面,注冊賬號并登陸,找到存在XSS執(zhí)行漏洞的頁面,將該頁面中存在XSS執(zhí)行漏洞的對象名作為FLAG提交;
- 構造Cookie反彈JS腳本,將該JS代碼中使用的對象及方法作為FLAG(形式:對象.方法)進行提交;
- 在滲透機Kali Linux中重啟Web服務,將重啟使用的命令作為FLAG進行提交;
- 在靶機服務器中利用原有的XSS漏洞調(diào)用上述JS腳本,在滲透機Kali Linux中開啟3333端口監(jiān)聽,將開啟端口監(jiān)聽使用的命令作為FLAG提交;
- 在滲透機Kali Linux中開啟3333端口監(jiān)聽,將開啟端口監(jiān)聽后接收回應的第一行的第一個單詞作為FLAG提交;
- 在滲透機Kali Linux中開啟3333端口監(jiān)聽,將開啟端口監(jiān)聽后接收回應的第五行的最后一個單詞作為FLAG提交。
(三)模塊C ?CTF奪旗-攻擊
(本模塊200分)
一、項目和任務描述:
假定你是某企業(yè)的網(wǎng)絡安全滲透測試工程師,負責企業(yè)某些服務器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網(wǎng)絡黑客的心態(tài),從而改善您的防御策略。
請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。
二、操作系統(tǒng)環(huán)境說明:
客戶機操作系統(tǒng):Windows?10/Windows7
靶機服務器操作系統(tǒng):Linux/Windows?
三、漏洞情況說明:
1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.靶機服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.靶機服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;
6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權限。
四、注意事項:
1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;
2.flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;
3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改flag、建立不必要的文件等操作;
4.在登錄自動評分系統(tǒng)后,提交靶機服務器的flag值,同時需要指定靶機服務器的IP地址;
5.賽場根據(jù)難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;
6.本環(huán)節(jié)不予補時。
(四)模塊D ?CTF奪旗-防御
(本模塊200分)
一、項目和任務描述:
假定各位選手是某安全企業(yè)的網(wǎng)絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統(tǒng)的安全防御性能。
請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。
二、操作系統(tǒng)環(huán)境說明:
客戶機操作系統(tǒng):Windows?10/Windows7
堡壘服務器操作系統(tǒng):Linux/Windows
三、漏洞情況說明:
1.堡壘服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.堡壘服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.堡壘服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.堡壘服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;
6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權限。
四、注意事項:
1.每位選手需要對加固點和加固過程截圖,并自行制作系統(tǒng)防御實施報告,最終評分以實施報告為準;
2.系統(tǒng)加固時需要保證堡壘服務器對外提供服務的可用性;
3.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;
4.本環(huán)節(jié)不予補時。
二、說明:
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網(wǎng)絡安全模塊D-XX(XX為工位號),PDF格式保存;
3.文件保存到U盤提交。