日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

2021年全国职业院校技能大赛(中职组)网络安全竞赛试题(1)详细解析教程

發(fā)布時間:2023/12/15 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 2021年全国职业院校技能大赛(中职组)网络安全竞赛试题(1)详细解析教程 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

?????? 2021年全國職業(yè)院校技能大賽(中職組)

比賽環(huán)境可以私信博主獲得,網(wǎng)絡安全競賽討論可以加扣群421865857

網(wǎng)絡安全競賽試題

(1)

(總分100分)

賽題說明

一、競賽項目簡介

“網(wǎng)絡安全”競賽共分A. 基礎設施設置與安全加固;B. 網(wǎng)絡安全事件響應、數(shù)字取證調(diào)查和應用安全;C. CTF奪旗-攻擊;D. CTF奪旗-防御等四個模塊。根據(jù)比賽實際情況,競賽賽場實際使用賽題參數(shù)、表述及環(huán)境可能有適當修改,具體情況以實際比賽發(fā)放賽題為準。競賽時間安排和分值權重見表1。

表1? 競賽時間安排與分值權重

模塊編號

模塊名稱

競賽時間

(小時)

權值

A

基礎設施設置與安全加固

3

20%

B

網(wǎng)絡安全事件響應、數(shù)字取證調(diào)查和應用安全

40%

C

CTF奪旗-攻擊

3

20%

D

CTF奪旗-防御

20%

總計

6

100%

二、競賽注意事項

1.比賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具及參考資料。

2.請根據(jù)大賽所提供的比賽環(huán)境,檢查所列的硬件設備、軟件清單、材料清單是否齊全,計算機設備是否能正常使用。

3.在進行任何操作之前,請閱讀每個部分的所有任務。各任務之間可能存在一定關聯(lián)。

4.操作過程中需要及時按照答題要求保存相關結果。比賽結束后,所有設備保持運行狀態(tài),評判以最后提交的成果為最終依據(jù)。

5.比賽完成后,比賽設備、軟件和賽題請保留在座位上,禁止將比賽所用的所有物品(包括試卷等)帶離賽場。

6.禁止在提交資料上填寫與競賽無關的標記,如違反規(guī)定,可視為0分。

競賽內(nèi)容

模塊A 基礎設施設置與安全加固

(本模塊20分)

一、項目和任務描述:

假定你是某企業(yè)的網(wǎng)絡安全工程師,對于企業(yè)的服務器系統(tǒng),根據(jù)任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、數(shù)據(jù)庫安全策略、流量完整性保護策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務器系統(tǒng)的網(wǎng)絡安全防御能力。本模塊要求對具體任務的操作截圖并加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以賽位號作為文件名.

二、服務器環(huán)境說明

Windows? 用戶名:administrator,密碼:123456

Linux??? 用戶名:root,密碼:123456

三、具體任務(每個任務得分以電子答題卡為準)

A-1任務一 登錄安全加固(Windows, Linux)

請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。

1.密碼策略(Windows, Linux)

a.最小密碼長度不少于16個字符。

?

?

Win+r輸入secpol.msc>賬號策略>密碼策略>修改密碼長度最小值即可

2.登錄策略(Windows, Linux)

a.在用戶登錄系統(tǒng)時,應該有“For authorized users only”提示信息;

?

?

?

Win+R>本地策略>安全選項>修改交互式登陸:試圖登陸的用戶的消息標題

b.遠程用戶非活動會話連接超時應小于等于5分鐘。

3.用戶安全管理(Windows)

a.設置user1用戶只能在上班時間(周一至周五的9:00~18:00)可以登錄,將user1的登錄時間配置界面截圖;

net user user1 /time:m-f,9am-6pm

?

?

b.在組策略中只允許管理員賬號從網(wǎng)絡訪問本機。

Win+r輸入secpol.msc>本地策略>用戶權限分配>修改從網(wǎng)絡訪問計算機,刪除除管理員賬號以外的賬號,并只設置管理員

?

?

A-2任務二 數(shù)據(jù)庫加固(Linux)

4.以普通帳戶mysql安全運行mysql服務,禁止mysql以管理員帳號權限運行;

在/etc/my.cnf中mysqld項下添加user=mysql配置為重啟服務

?

?

5.刪除默認數(shù)據(jù)庫(test);

drop database test;

?

6.改變默認mysql管理員用戶為:SuperRoot;

update mysql.user where user=”root” set user=” SuperRoot”;

?

7.使用mysql內(nèi)置MD5加密函數(shù)加密用戶user1的密碼為(P@ssw0rd1!);

update mysql.user set password=md5(P@ssw0rd1!) where user=”user1”;

?

8.賦予user1用戶對數(shù)據(jù)庫所有表只有select,insert,delete,update權限。

grant select,insert,delete,update on *.* to ‘user1’@’localhost’;

?

?

A-3任務三 流量完整性保護(Windows)

9.對Web網(wǎng)站進行HTTP重定向HTTPS設置,僅使用HTTPS協(xié)議訪問網(wǎng)站(Windows)(注:證書頒發(fā)給test.com 并通過https://www.test.com訪問Web網(wǎng)站)。

A-4任務四 事件監(jiān)控(Windows)

10.將Web服務器開啟審核策略

登錄事件 成功/失敗;

特權使用 成功;

策略更改 成功/失敗;

進程跟蹤 成功/失敗;

Win+r輸入secpol.msc>本地策略>審核策略

?

A-5任務五 服務加固SSH\VSFTPD\IIS(Windows, Linux)

11.SSH服務加固(Linux)

a.修改ssh服務端口為2222;

b.ssh禁止root用戶遠程登錄。

vim /etc/ssh/ssh_config>修改指定內(nèi)容 >去掉注釋>重啟服務

?

?

?

12.VSFTPD服務加固(Linux)

a.vsftpd禁止匿名用戶上傳;

vim /etc/vsftpd/vsftpd.conf>去掉注釋>將選項改為NO>保*任務說明:僅能獲取Server8的IP地址

1.通過本地PC中滲透測試平臺Kali對服務器場景Server8進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中21端口對應的服務版本信息字符串作為Flag值提交;

首先用nmap 進行掃描指定21端口版本 然后用nmap -sS -n -p-進行掃描查看是否有后門

2.找到/var/www目錄中的圖片文件,將文件名稱作為Flag值提交:

如果有后門進行賦權然后在網(wǎng)頁里查看圖片文件

3.找到/var/www目錄中的圖片文件,將圖中的英文單詞作為Flag值提交;

進入shell chmod 777 賦權 查看

4.找到/home/guest目錄中的txt文件,將文件內(nèi)容作為Flag值提交;

把目錄下的txt文件賦權 直接查看就行

5.找到/root目錄中的txt文件,將文件內(nèi)容作為Flag值提交。

把目錄下的txt文件賦權 直接查看就行

存退出>重啟服務

?

?

b.設置無任何操作的超時時間為5分鐘。

vim /etc/vsftpd/vsftpd.conf>去掉注釋>將時間改為300>保存退出>重啟服務

?

?

13.IIS加固(Windows)

a.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法);

打開iis管理器,找到Default Web site>日志修改必要參數(shù)點擊確定即可

?

b.為了減輕網(wǎng)站負載,設置網(wǎng)站最大并發(fā)連接數(shù)為1000。

?

Default Web Site 右鍵>管理網(wǎng)站>高級設置>設置最大并發(fā)連接數(shù)為1000

A-6任務六 防火墻策略(Windows, Linux)

所有服務器開啟防火墻,為防止勒索病毒攻擊對防火墻進行加固策略:

14.Windows系統(tǒng)禁用445端口;

15.Windows系統(tǒng)禁用23端口;

新建規(guī)則>規(guī)則類型設置端口>協(xié)議和端口設置tcp和445或者23>操作設置阻止連接>配置文件設置所有>名稱445或者30即可

?

16.Linux系統(tǒng)禁用23端口;

Iptables -A INPUT -p 23 -j DROP

Iptables -A OUTPUT -p 23 -j DROP

17.Linux系統(tǒng)禁止別人ping通;

?

?

18.為確保安全Linux系統(tǒng)禁止所有人通過ssh連接除了172.16.1.1這個ip

vim /etc/ssh/sshd_config ?最后一行添加>AllowUsers 172.16.1.1>重啟服務

? 。

?

?

模塊B 網(wǎng)絡安全事件響應、數(shù)字取證調(diào)查和應用安全

(本模塊40分,每個子任務4分)

一、項目和任務描述:

假定你是某網(wǎng)絡安全技術支持團隊成員,某企業(yè)的服務器系統(tǒng)被黑客攻擊,你的團隊前來幫助企業(yè)進行調(diào)查并追蹤本次網(wǎng)絡攻擊的源頭,分析黑客的攻擊方式,發(fā)現(xiàn)系統(tǒng)漏洞,提交網(wǎng)絡安全事件響應報告,修復系統(tǒng)漏洞,刪除黑客在系統(tǒng)中創(chuàng)建的后門,并幫助系統(tǒng)恢復正常運行。

二、服務器環(huán)境參考(以實際賽題為準)

操作系統(tǒng):Windows/Linux

三、PC機環(huán)境參考(以實際賽題為準)

物理機:Windows7或Windows10;

虛擬機1:Ubuntu Linux(用戶名:root;密碼:123456),安裝工具集:Backtrack5,安裝開發(fā)環(huán)境:Python3;

虛擬機2:Kali1.0(用戶名:root;密碼:123456);

虛擬機3:Kali2.0(用戶名:root;密碼:123456);

虛擬機4:WindowsXP(用戶名:administrator;密碼:123456)。

四、具體任務

任務說明:Flag格式:Flag{Xxxx123},括號中的內(nèi)容作為Flag值,提交Xxxx123即可

B-1任務一:內(nèi)存取證

*任務說明:僅能獲取Server1的IP地址

(valotility!!!用這個工具)

1.從內(nèi)存中獲取到用戶admin的密碼并且破解密碼,以Flag{admin,password}形式提交(密碼為6位);

volatility -f name --profile=WinXPSP2x86 hashdump -y (注冊表 system 的 virtual 地址 )-s (SAM 的 virtual 地址)

2.獲取當前系統(tǒng)ip地址及主機名,以Flag{ip:主機名}形式提交;

volatility.exe -f victor_PC_memdump.dmp --profile=Win7SP1x64 netscan

3.獲取當前系統(tǒng)瀏覽器搜索過的關鍵詞,作為Flag提交;

看給的包,找瀏覽的關鍵詞

? Eg:volatility -f name --profile=WinXPSP2x86 iehistory

進到靶機里面,查看瀏覽器的歷史記錄,或者ctrl+H查看

4.當前系統(tǒng)中存在挖礦進程,請獲取指向的礦池地址,以Flag{ip:端口}形式提交;

查看任務管理器,看進程、性能、(應用歷史記錄)、等等信息,找出來它占CUP啥的信息,占的最多的就是,再根據(jù)這些去找端口

5.惡意進程在系統(tǒng)中注冊了服務,請將服務名以Flag{服務名}形式提交.

volatility -f name --profile=Win7SP1x64 hivelist

B-2任務二:流量分析

*任務說明:僅能獲取Server2的IP地址

1.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,找出黑客獲取到的可成功登錄目標服務器FTP服務的賬號密碼,并將黑客獲取到的賬號密碼作為Flag值(用戶名與密碼之間以英文逗號分隔,例如:root,toor)提交;

Wirshark分析它給的wirshark包

用過濾條件過濾(ftp contains “230”)

過濾完了之后找信息

2.繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客使用獲取到的賬號密碼登錄FTP服務的時間,并將黑客登錄FTP的時間作為Flag值(例如:14:22:08)提交;

根據(jù)上題找到的包,再去找那個登錄時間

3.繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客成功登錄FTP服務后執(zhí)行的第一條命令,并將執(zhí)行的命令作為Flag值提交;

根據(jù)上題找到的包,查看追蹤流,找第一條命令

4.繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客成功登錄FTP服務后下載的關鍵文件,并將下載的文件名稱作為Flag值提交;

過濾wirshark包,ftp-data,找長度最長的包,查看

5.繼續(xù)分析capture.pcapng數(shù)據(jù)包文件,找出黑客成功登錄FTP服務后下載的關鍵文件,并將下載的文件內(nèi)容作為Flag值提交。

根據(jù)上題,過濾wirshark包,ftp-data,找長度最長的包,查看,查看完之后,用ftp登錄下載

或者在kali里用sftp(它比ftp好)

B-3任務三:滲透測試

*任務說明:僅能獲取Server3的IP地址

1.通過本地PC中滲透測試平臺Kali對靶機場景Server3進行系統(tǒng)服務及版本掃描滲透測試,以xml格式向指定文件輸出信息(使用工具Nmap),將以xml格式向指定文件輸出信息必須要使用的參數(shù)作為Flag值提交;

oX

2.在本地PC的滲透測試平臺Kali中,使用命令初始化MSF數(shù)據(jù)庫并將此命令作為Flag值提交;

msfdb init

3.在本地PC的滲透測試平臺Kali中,打開MSF,使用db_import將掃描結果導入到數(shù)據(jù)庫中,并查看導入的數(shù)據(jù),將查看該數(shù)據(jù)要使用的命令作為Flag值提交;

hosts

4.在MSF工具中用search命令搜索CVE-2019-0708漏洞利用模塊,將回顯結果中的漏洞公開時間作為Flag值(如:2017-10-16)

提交;

?? ?????Search CVE-2019-0708

??????? Use 調(diào)用模塊 輸入info

5.在MSF工具中調(diào)用CVE-2019-0708漏洞攻擊模塊,并檢測靶機是否存在漏洞,將回顯結果中最后一個單詞作為Flag值提交。

Check

B-4任務四:Python代碼分析

*任務說明:僅能獲取Server4的IP地址,Server4 FTP服務用戶名:user,密碼:123456

FTP服務器登陸賬號密碼獲取文件,一定要注意當前目錄剩下的文件,這種題應該比較簡單不會很難一定要掌握一些之前考過的庫和一些基礎的知識點(一定要會)

1.完善Flag1.py文件,填寫該文件當中空缺的Flag1字符串,并將該字符串作為Flag值提交;

2.完善Flag1.py文件,填寫該文件當中空缺的Flag2字符串,并將該字符串作為Flag值提交;

3.完善Flag1.py文件,填寫該文件當中空缺的Flag3字符串,并將該字符串作為Flag值提交;

4.完善Flag1.py文件,填寫該文件當中空缺的Flag4字符串,并將該字符串作為Flag值提交;

5.將完善好的腳本文件執(zhí)行,將執(zhí)行成功后的回顯內(nèi)容作為Flag值提交。

B-5任務五:隱寫術應用

*任務說明:Server5 用戶名:administrator,密碼:123456

參考p10上的內(nèi)容,p10對應的5個信息隱寫文件,具體思路可能與c語言有關,或者是按照ctf上的做題方法隱藏信息獲取最終的flag文件。

1.找出文件夾1中的文件,將文件中的隱藏信息作為Flag值提交;

2.找出文件夾2中的文件,將文件中的隱藏信息作為Flag值提交;

3.找出文件夾3中的文件,將文件中的隱藏信息作為Flag值提交;

4.找出文件夾4中的文件,將文件中的隱藏信息作為Flag值提交;

5.找出文件夾5中的文件,將文件中的隱藏信息作為Flag值提交。

B-6任務六:Web安全應用

*任務說明:僅能獲取Server6的IP地址

聽別人說貌似與xss和upload漏洞有關

建議去練習xss-labs/upload-labs刷完基本上沒問題。

1.通過URL訪問http://靶機IP/1,對該頁面進行滲透測試,找到Flag1作為Flag值提交;

2.通過URL訪問http://靶機IP/2,對該頁面進行滲透測試, 找到Flag2作為Flag值提交;

3.通過URL訪問http://靶機IP/3,對該頁面進行滲透測試, 找到Flag3作為Flag值提交;

4.通過URL訪問http://靶機IP/4,對該頁面進行滲透測試, 找到Flag4作為Flag值提交;

5.通過URL訪問http://靶機IP/5,對該頁面進行滲透測試, 找到Flag5作為Flag值提交。

B-7任務七:Windows系統(tǒng)安全

*任務說明:僅能獲取Server7的IP地址

1.通過本地PC中滲透測試平臺Kali對服務器場景Server7進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中445端口對應的服務狀態(tài)信息字符串作為Flag值提交;

Nmap -sV -p -n 445 + ip

2.找到網(wǎng)絡適配器信息,將首選DNS服務器地址作為Flag值提交;

1.445打進去,看適配器

2.nslookup

3.找到桌面上111文件夾中后綴為.docx的文件,將文檔內(nèi)容作為Flag值提交;

1.cd /Desktop ?dir

2.下載

4.找到回收站內(nèi)的文檔,將文檔內(nèi)容作為Flag值提交;

1.C:dir /a?? 進回收站 dir

2.下載

5.獲取系統(tǒng)最高權限管理員賬戶的密碼,將密碼作為Flag值提交。

1.load mimikatz

kerbevos或wdigest

2.hushdump

ophcrack

B-8任務八:Linux系統(tǒng)安全

*任務說明:僅能獲取Server8的IP地址

1.通過本地PC中滲透測試平臺Kali對服務器場景Server8進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中21端口對應的服務版本信息字符串作為Flag值提交;

Nmap -sV -n -p 21 + ip

2.找到/var/www目錄中的圖片文件,將文件名稱作為Flag值提交;

1.msfconsole

use linux/samba/is_known_pipename

2.ftp

3.有80端口的話,進去之后chmod 777提權,在網(wǎng)頁上查看(ip+文件名)

3.找到/var/www目錄中的圖片文件,將圖中的英文單詞作為Flag值提交;

1.msfconsole

use linux/samba/is_known_pipename

下載

2.ftp下載

3.有80端口的話,進去之后chmod 777提權,在網(wǎng)頁上查看(ip+文件名)

4.找到/home/guest目錄中的txt文件,將文件內(nèi)容作為Flag值提交;

1.msfconsole

use linux/samba/is_known_pipename

進路徑查看

2.ftp下載

3.有80端口的話,進去之后移動路徑,chmod 777提權,在網(wǎng)頁上查看(ip+文件名)

5.找到/root目錄中的txt文件,將文件內(nèi)容作為Flag值提交。

1.msfconsole

use linux/samba/is_known_pipename

進路徑查看

2.ftp下載

3.有80端口的話,進去之后移動路徑,chmod 777提權,在網(wǎng)頁上查看(ip+文件名)

B-9任務九:緩沖區(qū)溢出

首先可以通過ftp進去獲取到靶機中的B0.py文件,進入靶機后不要首先拿到文件以后就直接退出,看看當前的ftp目錄有沒有別的其他文件可能會對剩下的題目有幫助,然后獲取到文件以后盡量在kali Linux中填寫.

盲猜用到的庫: struct subprocess還有一些內(nèi)置庫。

大體思路是監(jiān)聽端口寫入payload反彈獲取shell基本上所有的溢出漏洞。

*任務說明:僅能獲取Server9的IP地址,Server9 FTP服務用戶名:admin,密碼:123456

1.從靶機服務器場景FTP服務器中下載文件BO1.py,編輯該Python程序文件,使該程序?qū)崿F(xiàn)對Server9進行緩沖區(qū)溢出滲透測試的功能,填寫該文件當中空缺的F1字符串,將該字符串作為Flag值提交;

2.繼續(xù)編輯命名為BO1.py的Python程序文件,使該程序?qū)崿F(xiàn)對Server9進行緩沖區(qū)溢出滲透測試的功能,填寫該文件當中空缺的F2字符串,將該字符串作為Flag值提交;

3.繼續(xù)編輯命名為BO1.py的Python程序文件,使該程序?qū)崿F(xiàn)對Server9進行緩沖區(qū)溢出滲透測試的功能,填寫該文件當中空缺的F3字符串,將該字符串作為Flag值提交;

4.繼續(xù)編輯命名為BO1.py的Python程序文件,使該程序?qū)崿F(xiàn)對Server9進行緩沖區(qū)溢出滲透測試的功能,填寫該文件當中空缺的F4字符串,將該字符串作為Flag值提交;

5.繼續(xù)編輯命名為BO1.py的Python程序文件,使該程序?qū)崿F(xiàn)對Server9進行緩沖區(qū)溢出滲透測試的功能,成功滲透后找到Server9回收站內(nèi)的文檔,將文檔內(nèi)容作為Flag值提交。

B-10任務十:遠程代碼執(zhí)行

盲猜用到的庫:subprocess,socket,time,os這些基礎庫

答題思路就是首先通過某一個庫來連接到指定的ip+port然后再通過寫入payload然后通過recv這樣的函數(shù)發(fā)送指定的payload,然后代碼中一定會存在一個地方寫指令很有可能是通過os函數(shù)或者是cmd.exe /c + 指令。

*任務說明:僅能獲取Server10的IP地址,Server10 FTP服務用戶名:admin,密碼:123456

1.從靶機服務器場景FTP服務器中下載文件RCE1.py,編輯該Python程序文件,使該程序?qū)崿F(xiàn)對Server10進行遠程代碼執(zhí)行滲透測試的功能,填寫該文件當中空缺的F1字符串,將該字符串作為Flag值提交;

2.繼續(xù)編輯命名為RCE1.py的Python程序文件,使該程序?qū)崿F(xiàn)對Server10進行遠程代碼執(zhí)行滲透測試的功能,填寫該文件當中空缺的F2字符串,將該字符串作為Flag值提交;

3.繼續(xù)編輯命名為RCE1.py的Python程序文件,使該程序?qū)崿F(xiàn)對Server10進行遠程代碼執(zhí)行滲透測試的功能,填寫該文件當中空缺的F3字符串,將該字符串作為Flag值提交;

4.繼續(xù)編輯命名為RCE1.py的Python程序文件,使該程序?qū)崿F(xiàn)對Server10進行遠程代碼執(zhí)行滲透測試的功能,填寫該文件當中空缺的F4字符串,將該字符串作為Flag值提交;

5.繼續(xù)編輯命名為RCE1.py的Python程序文件,使該程序?qū)崿F(xiàn)對Server10進行遠程代碼執(zhí)行測試的功能,成功滲透后找到Server10桌面上的文檔,將文檔內(nèi)容作為Flag值提交。

模塊C? CTF奪旗-攻擊

找到自己的靶機,然后進行攻擊和加固,不過找到自己靶機要從眾多靶機中自己尋找,現(xiàn)沒有體驗,所有不知道。今年的靶機會存在在一個特定的網(wǎng)段中,找的方法可能是從1開始+隊伍數(shù)=靶機群的位置,每個靶機漏洞不同,有的分高有的分低。

(本模塊20分)

一、項目和任務描述:

假定你是某企業(yè)的網(wǎng)絡安全滲透測試工程師,負責企業(yè)某些服務器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網(wǎng)絡黑客的心態(tài),從而改善您的防御策略。

請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機。

二、操作系統(tǒng)環(huán)境說明:

客戶機操作系統(tǒng):Windows 10

攻擊機操作系統(tǒng):Kali Linux

靶機服務器操作系統(tǒng):Linux/Windows

三、漏洞情況說明:

1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

2.靶機服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.靶機服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.靶機服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;

5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;

6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;

7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權限。

四、注意事項:

1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;

2.Flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;

3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改Flag、建立不必要的文件等操作;

4.在登錄自動評分系統(tǒng)后,提交靶機服務器的Flag值,同時需要指定靶機服務器的IP地址;

5.賽場根據(jù)難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;

6.本環(huán)節(jié)不予補時。

模塊D? CTF奪旗-防御

找到自己靶機存在的漏洞進行加固,并保存截圖說明說明有什么原因,一定會存在一些掃描就能攻擊的一些漏洞,還有就是可能出現(xiàn)一些關于web的一些進階題目,還有注意一些高端口可能用普通的sSsV掃描不出來。注意用-p-去掃描所有的端口。

(本模塊20分)

一、項目和任務描述:

假定各位選手是某安全企業(yè)的網(wǎng)絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統(tǒng)的安全防御性能。

請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。

二、操作系統(tǒng)環(huán)境說明:

客戶機操作系統(tǒng):Windows 10

攻擊機操作系統(tǒng):Kali Linux

堡壘服務器操作系統(tǒng):Linux/Windows

三、漏洞情況說明:

1.堡壘服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

2.堡壘服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.堡壘服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.堡壘服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;

5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;

6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;

7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權限。

四、注意事項:

1.每位選手需要對加固點和加固過程截圖,并自行制作系統(tǒng)防御實施報告,最終評分以實施報告為準;

2.系統(tǒng)加固時需要保證堡壘服務器對外提供服務的可用性;

3.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;

4.本環(huán)節(jié)不予補時。

總結

以上是生活随笔為你收集整理的2021年全国职业院校技能大赛(中职组)网络安全竞赛试题(1)详细解析教程的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。