政府網(wǎng)站建設(shè)意見權(quán)威發(fā)布
2023年江蘇省職業(yè)院校技能大賽中職網(wǎng)絡(luò)安全賽項(xiàng)試卷-教師組任務(wù)書
?一、競(jìng)賽時(shí)間
9:00-12:00,12:00-15:00,15:00-17:00共計(jì)8小時(shí)。
二、競(jìng)賽階段
競(jìng)賽階段 | 任務(wù)階段 | 競(jìng)賽任務(wù) | 競(jìng)賽時(shí)間 | 分值 |
第一階段 基礎(chǔ)設(shè)施設(shè)置與安全加固、網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查 (300分) | 任務(wù)一 | 主機(jī)發(fā)現(xiàn)與信息收集 | 9:00-12:00 | 50 |
任務(wù)二 | 應(yīng)急響應(yīng) | 60 | ||
任務(wù)三 | 數(shù)據(jù)分析與取證 | 80 | ||
任務(wù)四 | 內(nèi)存取證 | 60 | ||
任務(wù)五 | 操作系統(tǒng)安全加固 | 50 | ||
第二階段 CTF-奪旗 (400分) | 任務(wù)一 | CTF-Web | 12:00-15:00 | 80 |
任務(wù)二 | CTF-Crypto | 80 | ||
任務(wù)三 | CTF-Reverse | 80 | ||
任務(wù)四 | CTF-Misc | 80 | ||
任務(wù)五 | 操作系統(tǒng)滲透測(cè)試 | 80 | ||
第三階段 CTF-攻擊 (300分) | 靶機(jī)滲透 | 15:00-17:00 | 300 |
- 拓?fù)鋱D
?
四、競(jìng)賽任務(wù)書
(一)第一階段任務(wù)書(300分)
任務(wù)一:主機(jī)發(fā)現(xiàn)與信息收集(50分)
假定你是A集團(tuán)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求獲取局域網(wǎng)中存活主機(jī),并對(duì)這這些主機(jī)進(jìn)行信息收集,分析判斷主機(jī)安全性。
任務(wù)環(huán)境說明:
√?服務(wù)器場(chǎng)景:JSsystem0001
√?服務(wù)器場(chǎng)景操作系統(tǒng):Linux
√?服務(wù)器場(chǎng)景用戶名:root ?密碼:123456
1.通過滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行TCP同步掃描?(使用Nmap工具),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;(6分)
2.通過滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行TCP同步掃描 (使用Nmap工具),并將該操作顯示結(jié)果中從下往上數(shù)第4行的服務(wù)器信息作為Flag值提交;(6分)
3.通過滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景不ping主機(jī)進(jìn)行掃描(使用Nmap工具),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;(6分)
4.通過滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景不ping主機(jī)進(jìn)行掃描(使用Nmap工具),并將該操作顯示結(jié)果中從下往上數(shù)第10行的“:”后的數(shù)字作為Flag值提交;(6分)
5.通過滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行UDP掃描滲透測(cè)試只掃描53,111端口(使用Nmap工具),并將該操作顯示結(jié)果中111端口的狀態(tài)信息作為Flag值提交;(6分)
6.通過滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行滑動(dòng)窗口掃描滲透測(cè)試(使用Nmap工具),并將該操作使用的命令中必須要使用的參數(shù)作為Flag值提交;(7分)
7.通過滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行RPC掃描掃描滲透測(cè)試(使用Nmap工具),并將該操作使用命令中必須要使用的參數(shù)作為Flag值提交;(7分)
8.通過滲透機(jī)Kali2.0對(duì)靶機(jī)場(chǎng)景進(jìn)行RPC掃描掃描滲透測(cè)試(使用Nmap工具),并將該操作顯示結(jié)果中從下往上數(shù)第7行的服務(wù)信息作為Flag值提交。(6分)
任務(wù)二:應(yīng)急響應(yīng)(60分)
A集團(tuán)的Linux服務(wù)器被黑客入侵,該服務(wù)器的系統(tǒng)目錄被上傳惡意軟件,域用戶憑證被讀取,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文件等,從而分析黑客的攻擊行為,發(fā)現(xiàn)系統(tǒng)中的漏洞,并對(duì)發(fā)現(xiàn)的漏洞進(jìn)行修復(fù)。
任務(wù)環(huán)境說明:
√?服務(wù)器場(chǎng)景:JSsystem0001
√?服務(wù)器場(chǎng)景操作系統(tǒng):Linux
√?服務(wù)器場(chǎng)景用戶名:root ?密碼:123456
1.攻擊者通過對(duì)服務(wù)器場(chǎng)景SSH服務(wù)暴力破解成功進(jìn)入了服務(wù)器,將攻擊者的IP作為Flag提交;(10分)
2.攻擊者通過對(duì)服務(wù)器場(chǎng)景SSH服務(wù)暴力破解成功進(jìn)入了服務(wù)器,將攻擊者爆破使用的用戶名作為Flag提交;(Flag格式:user1.user2.user...)(10分)
3.攻擊者進(jìn)入服務(wù)器后創(chuàng)建了一個(gè)后門服務(wù),該后門服務(wù)可幫助攻擊者在服務(wù)器上遠(yuǎn)程執(zhí)行命令,將該后門服務(wù)的服務(wù)描述作為Flag提交;(15分)
4.攻擊者進(jìn)入服務(wù)器后創(chuàng)建了一個(gè)后門服務(wù),該后門服務(wù)進(jìn)行遠(yuǎn)程連接時(shí)需要密碼驗(yàn)證,驗(yàn)證失敗時(shí)會(huì)給予客戶端正常服務(wù)的回顯,增強(qiáng)了隱蔽性;將該后門的連接密碼作為Flag提交;(15分)
5.攻擊者進(jìn)入服務(wù)器后為了進(jìn)行內(nèi)網(wǎng)滲透橫向攻擊,所以上傳了一個(gè)內(nèi)網(wǎng)掃描工具,并定期對(duì)內(nèi)網(wǎng)段進(jìn)行自動(dòng)掃描,將該掃描工具掃描時(shí)使用的全部命令行作為Flag提交。(10分)
任務(wù)三:數(shù)據(jù)分析與取證(80分)
A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)有惡意攻擊者對(duì)集團(tuán)官方網(wǎng)站進(jìn)行攻擊,并抓取了部分可疑流量包。請(qǐng)您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,并分析黑客的惡意行為。
任務(wù)環(huán)境說明:
√?服務(wù)器場(chǎng)景:JSsystem0002
√?服務(wù)器場(chǎng)景操作系統(tǒng):未知
√?服務(wù)器場(chǎng)景FTP用戶名:ftp??密碼:空
1.攻擊者對(duì)服務(wù)器進(jìn)行了端口開放掃描,通過分析數(shù)據(jù)包將服務(wù)器開放的端口作為Flag提交;(Flag格式:port1、port2、port3...從小到大排序)(10分)
2.攻擊者對(duì)服務(wù)器的WEB服務(wù)進(jìn)行了漏洞掃描,通過分析數(shù)據(jù)包將攻擊者使用的掃描工具作為Flag提交;(包含版本信息);(10分)
3.攻擊者對(duì)服務(wù)器的WEB服務(wù)的登錄頁(yè)面進(jìn)行了暴力破解,并最終得到了正確的用戶名和密碼,通過分析數(shù)據(jù)包將WEB登陸頁(yè)面正確登錄所需的用戶名和密碼作為Flag進(jìn)行提交;(Flag格式:[用戶名:密碼])(10分)
4.攻擊者在登錄服務(wù)器的WEB管理頁(yè)面之后通過文件上傳漏洞上傳了一句話木馬,通過分析數(shù)據(jù)包將一句話的文件名稱和連接所需的密碼作為Flag提交(Flag格式:[文件名稱:密碼])(10分)
5.通過分析數(shù)據(jù)包將攻擊者通過一句話木馬執(zhí)行的第一條命令作為Flag提交;(10分)
6.攻擊者讀取了服務(wù)器的配置文件,通過分析數(shù)據(jù)包將該站點(diǎn)連接的數(shù)據(jù)庫(kù)名稱和所使用的用戶名和密碼作為Flag提交;(Flag格式:[數(shù)據(jù)庫(kù):用戶名:密碼])(10分)
7.攻擊者在離開服務(wù)器前將服務(wù)器的WEB日志給清空了,通過分析數(shù)據(jù)包將服務(wù)器的WEB日志在系統(tǒng)中存放的絕對(duì)路徑作為Flag提交;(10分)
8.通過分析數(shù)據(jù)包將數(shù)據(jù)包中的Flag提交。(10分)
任務(wù)四:內(nèi)存取證(60分)
A集團(tuán)某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,信息被竊取。請(qǐng)分析A集團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到惡意程序及破壞系統(tǒng)的證據(jù)信息,分析惡意軟件行為。
任務(wù)環(huán)境說明:
√?服務(wù)器場(chǎng)景:JSsystem0002
√?服務(wù)器場(chǎng)景操作系統(tǒng):未知
√?服務(wù)器場(chǎng)景FTP用戶名:ftp??密碼:空
1.對(duì)內(nèi)存鏡像進(jìn)行分析,將管理員的QQ號(hào)碼作為Flag提交;(10分)
2.管理員訪問了一個(gè)網(wǎng)站,對(duì)內(nèi)存鏡像進(jìn)行分析,將管理員登錄該網(wǎng)站使用的用戶名和密碼作為Flag提交;(Flag格式:[用戶名:密碼])(10分)
3.對(duì)內(nèi)存鏡像進(jìn)行分析,將記事本中的Flag提交;(10分)
4.對(duì)內(nèi)存鏡像進(jìn)行分析,分析出黑客通過攻擊了哪個(gè)進(jìn)程進(jìn)入服務(wù)器的,將進(jìn)程名作為Flag提交;(10分)
5.對(duì)內(nèi)存鏡像進(jìn)行分析,分析出黑客進(jìn)入服務(wù)器后執(zhí)行了哪條命令,將完整命令行作為Flag提交;(10分)
6.黑客進(jìn)入服務(wù)器后留下了一個(gè)后門賬戶,對(duì)內(nèi)存鏡像進(jìn)行分析,將該賬戶的密碼作為Flag提交。(10分)
任務(wù)五:操作系統(tǒng)安全加固(50分)
任務(wù)環(huán)境說明:
√?服務(wù)器場(chǎng)景:JSsystem0008
√?服務(wù)器場(chǎng)景操作系統(tǒng):Linux
√?服務(wù)器場(chǎng)景用戶名:administrator ?密碼:123456
1.對(duì)VSFTPD文件共享服務(wù)進(jìn)行安全加固:修改配置文件使禁止匿名用戶登錄,將修改后的完整行內(nèi)容作為Flag提交;(6分)
2.對(duì)Apache2萬維網(wǎng)服務(wù)進(jìn)行安全加固,修改配置文件使禁止目錄列出,將修改后的完整行內(nèi)容作為Flag提交;(10分)
3.對(duì)PHP環(huán)境進(jìn)行安全加固,修改配置文件使PHP腳本只能訪問/var/www/html/files目錄下的文件,將修改后的完整行內(nèi)容作為Flag提交;(10分)
4.對(duì)SSH遠(yuǎn)程連接服務(wù)進(jìn)行安全加固,修改配置文件使不允許root賬戶通過SSH登陸系統(tǒng),將修改后的完整行內(nèi)容作為Flag提交;(6分)
5.對(duì)MYSQL數(shù)據(jù)庫(kù)服務(wù)進(jìn)行安全加固,修改配置文件使MYSQL關(guān)閉TCP/IP遠(yuǎn)程連接,將需要添加的完整行內(nèi)容作為Flag提交;(8分)
6.在Linux中啟用SYN攻擊保護(hù):使用命令開啟SYN Cookie內(nèi)核參數(shù),并將完整命令行作為Flag提交。(10分)
(二)第二階段任務(wù)書(400分)
任務(wù)一:CTF-Web(80分)
任務(wù)環(huán)境說明:
√?服務(wù)器場(chǎng)景:JSsystem0009
√?服務(wù)器場(chǎng)景操作系統(tǒng):未知
√?服務(wù)器場(chǎng)景用戶名:未知 ?密碼:未知
1.訪問靶機(jī)10001端口,獲取Flag并提交;(10分)
2.訪問靶機(jī)10002端口,獲取Flag并提交;(20分)
3.訪問靶機(jī)10003端口,獲取Flag并提交;(20分)
4.訪問靶機(jī)10004端口,獲取Flag并提交;(10分)
- 訪問靶機(jī)10005端口,獲取Flag并提交。(20分)
任務(wù)二:CTF-Crypto(80分)
√?服務(wù)器場(chǎng)景:JSsystem0009
√?服務(wù)器場(chǎng)景操作系統(tǒng):未知
√?服務(wù)器場(chǎng)景用戶名:未知 ?密碼:未知
1.根據(jù)encode1文件內(nèi)容,找出FLAG并提交;(10分)
2.根據(jù)encode2文件內(nèi)容,找出FLAG并提交;(10分)
3.根據(jù)encode3文件內(nèi)容,找出FLAG并提交;(10分)
4.根據(jù)encode4文件內(nèi)容,找出FLAG并提交;(10分)
5.根據(jù)encode5文件內(nèi)容,找出FLAG并提交;(20分)
6.根據(jù)encode6文件內(nèi)容,找出FLAG并提交。(20分)
任務(wù)三:CTF-Reverse(80分)
任務(wù)環(huán)境說明:
√?服務(wù)器場(chǎng)景:JSsystem0002
√?服務(wù)器場(chǎng)景操作系統(tǒng):未知
√?服務(wù)器場(chǎng)景FTP用戶名:ftp ?密碼:空
1.對(duì)RE1進(jìn)行逆向分析,找出文件中的FLAG并提交;(8分)
2.對(duì)RE2進(jìn)行逆向分析,找出文件中的FLAG并提交;(12分)
3.對(duì)RE3進(jìn)行逆向分析,找出文件中的FLAG并提交;(15分)
4.對(duì)RE4進(jìn)行逆向分析,找出文件中的FLAG并提交;(20分)
5.對(duì)RE5進(jìn)行逆向分析,找出文件中的FLAG并提交。(25分)
任務(wù)四:CTF-Misc(80分)
任務(wù)環(huán)境說明:
√?服務(wù)器場(chǎng)景:JSsystem0002
√?服務(wù)器場(chǎng)景操作系統(tǒng):未知
√?服務(wù)器場(chǎng)景FTP用戶名:ftp ?密碼:空
1.找出文件夾1中的文件,將文件中的隱藏信息作為Flag值提交;(20分)
2.找出文件夾2中的文件,將文件中的隱藏信息作為Flag值提交;(20分)
3.找出文件夾3中的文件,將文件中的隱藏信息作為Flag值提交;(15分)
4.找出文件夾4中的文件,將文件中的隱藏信息作為Flag值提交;(15分)
- 找出文件夾5中的文件,將文件中的隱藏信息作為Flag值提交。(10分)
任務(wù)五:操作系統(tǒng)滲透測(cè)試(80分)
任務(wù)環(huán)境說明:
√?服務(wù)器場(chǎng)景:JSsystem0006
√?服務(wù)器場(chǎng)景操作系統(tǒng):未知
√?服務(wù)器場(chǎng)景用戶名:未知 ?密碼:未知
1.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中445端口對(duì)應(yīng)的服務(wù)版本信息字符串作為FLAG提交;(10分)
2.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)進(jìn)行滲透測(cè)試,將該場(chǎng)景網(wǎng)絡(luò)連接信息中的DNS信息作為FLAG提交;(例如114.114.114.114)(10分)
3.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)進(jìn)行滲透測(cè)試,將該場(chǎng)景桌面上111文件夾中唯一一個(gè)后綴為.docx文件最終的文件名稱作為FLAG提交;(10分)
4.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)進(jìn)行滲透測(cè)試,將該場(chǎng)景桌面上111文件夾中唯一一個(gè)后綴為.docx文件的文檔內(nèi)容作為FLAG提交;(10分)
5.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)進(jìn)行滲透測(cè)試,將該場(chǎng)景系統(tǒng)中hacker用戶的創(chuàng)建時(shí)間作為flag值提交;(例如:xx:xx:xx)(10分)
6.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)靶機(jī)進(jìn)行滲透測(cè)試,將該場(chǎng)景中的當(dāng)前最高賬戶管理員的密碼作為FLAG提交;(10分)
7.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景PYsystem4進(jìn)行滲透測(cè)試,將該場(chǎng)景中回收站內(nèi)文件的文檔內(nèi)容作為FLAG提交。(20分)
(三)第三階段任務(wù)書(300分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機(jī)。
二、操作系統(tǒng)環(huán)境說明:
客戶機(jī)操作系統(tǒng):Windows 10
攻擊機(jī)操作系統(tǒng):Kali Linux
靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說明:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
2.Flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);
3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改Flag、建立不必要的文件等操作;
4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的Flag值,同時(shí)需要指定靶機(jī)服務(wù)器的IP地址;
5.賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得Flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);
6.本環(huán)節(jié)不予補(bǔ)時(shí)。