河南省第三届职业技能大赛“网络安全”项目竞赛试题

河南省第三届职业技能大赛“网络安全”项目竞赛试题河南省第三届职业技能大赛网络安全项目竞赛试题
需要解析可以参考我的专栏:网络安全职业技能大赛任务解析 文章目录 河南省第三届职业技能大赛网络安全项目竞赛试题(

a) SSH禁止root用户远程登录,并对/etc/ssh/sshd_config配置文件相应部分进行截图。

b) 为root用户配置计划任务。 SSH 服务每天早上在7:50 处自动启动,并在22:50 处结束。 SSH 服务每周六在7:30 重新启动,并使用命令crontab -l 创建回显结果的屏幕截图。

c) 将SSH服务端口更改为2222,并使用命令netstat -anltp | grep sshd查看SSH服务端口信息,并截图显示结果。

2.VSFTPD服务增强(Linux)

a) 将数据连接超时设置为2分钟,并对/etc/vsftpd/vsftpd.conf配置文件相应部分进行截图。

b) 设置本地用户访问站点的最大传输速率为1M,并对/etc/vsftpd/vsftpd.conf配置文件相应部分进行截图。

3.增强IIS(Windows)

a) 防止文件枚举漏洞枚举网络服务器根目录文件,防止IIS短文件名泄露,捕获配置命令截图。

b) 关闭IIS中的WebDAV功能,增加网站安全性,并设置报警提示信息。

A-10:防火墙策略(Linux)

1. 只转发来自172.16.0.0/24 LAN网段的DNS解析请求报文。截取iptables 配置命令的屏幕截图。

2.禁止所有机器ping本机,并截取iptables配置命令的截图。

3. 阻止本机ping 任何机器,并截取iptables 配置命令的屏幕截图。

4、禁用23端口,并截取iptables配置命令的截图。

5. 禁止转发MAC地址为29:0E:29:27:65:EF的主机的数据包。截取iptables 配置命令的屏幕截图。

6、为了防止IP分片攻击,设置iptables防火墙策略限制IP分片数量,每秒只允许处理1000个。截取iptables 配置命令的屏幕截图。

7、为避免疯狂枚举SSH服务,请配置iptables防火墙策略,仅允许172.16.10.0/24网段内的主机通过SSH连接到本机。截取iptables 配置命令的屏幕截图。

河南省第三届职业技能大赛网络安全项目竞赛试题

B-1:SSH弱口令渗透测试

1. 使用本地PC渗透测试平台Kali的nmap工具扫描服务器场景中Server18-2所在网段(例如172.16)内持续存在的主机IP地址和指定开放终端21、22、23。101.0/24)。然后将需要添加到用于此操作的命令中的字符串作为FLAG 发送(忽略IP 地址)。

2、使用本地PC渗透测试平台Kali在服务器场景Server18-2上运行系统服务和版本扫描渗透测试,并将运行显示结果中SSH服务对应的服务端口信息作为FLAG发送。

3、使用MSF模块运行在本地PC渗透测试平台Kali上,使用search命令将扫描到的弱命令模块的名称信息作为FLAG发送。

4、基于上一个问题,使用命令调用模块,并显示需要配置的信息(目标地址、密码猜解字典、线程、需要配置的账户)。配置参数显示在echo中。字段作为FLAG 发送(用英文逗号分隔,例如hello、test、)。

5. 在msf模块中设置目标机的IP地址,并发送配置命令的前两个字作为FLAG。

6.在msf模块中指定密码字典。检索密码的字典路径是/root/desktop/tools/2.txt,并将检索到的密码作为FLAG发送。

7. 基于上一个问题,使用问题6中获得的密码SSH到目标机器,并将测试用户主目录中唯一带有.bmp图像后缀的文件名的字符串作为FLAG发送。

B-2:Windows操作系统的渗透测试

1. 在本地PC上通过渗透测试平台Kali对服务器场景进行渗透测试,并将该场景的网络连接信息中的DNS信息作为flag值发送(例如114.114.114.114)。

3. 获取内存段中的主机信息,并将该段的主机名作为标志值发送。

4、获取内存碎片中的主机信息,并将挖矿程序的地址和端口号作为标志值发送(如果多个则单独发送)。

5、获取内存碎片中的主机信息,并将后台恶意程序使用的程序名作为Flag值发送。

6、获取内存片段中的主机信息,并将此时浏览器搜索到的关键字作为Flag值发送出去。

B-6:Web 安全渗透测试

1、通过浏览器访问http://目标服务器IP/1,在页面进行渗透测试,找到flag格式:flag {Xxxx123},并以括号内的内容作为flag值发送。

2、通过浏览器访问http://目标服务器IP/2,在页面进行渗透测试,找到flag格式:flag {Xxxx123},并以括号内的内容作为flag值发送。

3、通过浏览器访问http://目标服务器IP/3,在页面进行渗透测试,找到flag格式:flag {Xxxx123},并以括号内的内容作为flag值发送。

4、通过浏览器访问http://目标机服务器IP/4,在页面进行渗透测试,找到flag格式:flag {Xxxx123},并以括号内的内容作为flag值发送。

5、通过浏览器访问http://目标服务器IP/5,在页面进行渗透测试,找到flag格式:flag {Xxxx123},并以括号内的内容作为flag值发送。

B-7:Linux 系统入侵和提权

1、使用渗透机收集服务器信息,并发送服务器中的SSH服务器号作为标志。

2. 使用渗透机收集服务器信息并将服务器内的主机名作为标志发送。

3、利用渗透机收集服务器信息,标记服务器中的系统内核版本。

4、利用渗透机提升服务器管理员权限,将服务器根目录下的文本内容作为flag发送。

5. 使用渗透机提升服务器管理员权限,并将服务器的root 密码作为标志发送。

6、利用渗透机提升服务器管理员权限,将服务器根目录下的图片内容作为flag发送。

B-8:入侵系统

1. 收集渗透机的服务器主机信息,并将服务器开放的端口号作为标志值发送。

2、在渗透机中渗透服务器主机,从服务器主机获取服务器主机名,并将主机名作为标志值发送。

3. 渗透本机中的服务器主机,从服务器主机中检索内核版本,并将内核版本作为标志值发送。

4. 攻陷被感染机器的服务器主机,从服务器主机获取管理员密码,并将该密码作为标志值发送。

5、侵入渗透机的服务器主机,定位到服务器主机上网站根目录下的flag文件,并将文件中的内容作为flag值发送出去。

6. 侵入渗透机的服务器主机,在服务器主机的管理员主目录中找到标志文件,并将文件内容作为标志值发送。

B-9:网站渗透

1、收集渗透机的服务器主机信息,并将服务器开放的端口号作为标志值发送(以英文分号分隔)。

2、渗透本机的服务器主机,获取服务器主机的服务信息,并将数据库服务版本号作为标志值发送。

3、渗透渗透机的服务器主机,将服务器端执行的脚本语言的创建时间作为标志值发送。

4. 入侵受感染机器的服务器主机,并将用于入侵服务器网站的页面的绝对路径作为标志值发送(将路径中的IP地址替换为“IP”;例如http://IP/index.php) 。

5、攻陷被感染机器中的服务器主机,从服务器主机获取主机信息,并将服务器主机的内核版本作为标志值发送。

6、渗透渗透机的服务器主机,获取服务器主机上的host文件信息,并将位于根目录的flag文件内容作为Flag值发送。

B-10:逆向分析

1、在JavaScript语言中,将给定的长字符串转换为数组方法,将该方法应用到逆向解码操作(可执行文件位于Server2023111301桌面逆向分析文件夹中),并对结果进行Base64运算。用作进程中的标志值(例如array.splice())。

2. 编写一个正则表达式,匹配字符串中的四个连续字符,每两个字符之间用空格分隔。将该正则表达式应用于反向解码操作。结果,发送了该过程中使用的方法。作为标志值(例如array.splice());

3. 使用JavaScript 方法删除迭代器中每个匹配项的第一个字符(每个四字符组的第一个字符)。将此方法应用于反向解码操作,对结果执行Base64 操作,并将过程中使用的方法作为Flag 值发送(例如array.splice())。

4. 使用JavaScript 方法操作上一步获得的结果字符,将它们用空格分隔、反转它们的顺序并连接它们。 生成的结果经过Base64 运算,用于处理它的方法作为Flag 值发送(例如array.splice())。

5. 使用JavaScript 中的方法以十六进制逆序解释字符并将它们向右移动两位。生成的结果经过Base64 运算,用于处理它的方法作为Flag 值发送(例如array.splice())。

6. 将上一步处理的数字转换为对应的Unicode字符。然后将所有转换后的Unicode 字符连接成一个字符串。将得到的结果进行Base64计算,并将计算后的结果作为flag值提交。

文章目录

一、项目及任务描述:

您是一家公司的网络安全渗透测试工程师,您负责保护公司的某些服务器,以便更好地发现公司网络中可能存在的各种问题和漏洞。了解最新的攻击手法和技术,了解网络黑客的心理,尝试使用不同的攻击技术攻击特定的目标,以提高您的防御策略。

根据《赛场参数表》提供的信息,在客户端使用Chrome浏览器登录响应平台。

2、操作系统环境说明:

客户端操作系统:Windows 10/Windows7 目标服务器操作系统:Linux/Windows

3.漏洞描述:

1、服务器漏洞可以是常规漏洞,也可以是系统漏洞。

2、目标服务器上的网站可能存在命令注入漏洞,玩家必须找到相关的命令注入漏洞并利用该漏洞获得一定的权限。

3、目标机服务器上的网站可能存在文件上传漏洞。玩家必须找到与文件上传相关的漏洞,并利用这些漏洞来获得特定的权限。

4、目标服务器上的网站可能存在文件包含漏洞,玩家可以在文件中找到相关漏洞,并将其与其他漏洞结合起来,授予特定权限。

5、操作系统提供的服务可能包含远程代码执行漏洞,需要用户定位并利用该漏洞来获取系统权限。

6、操作系统提供的服务可能存在缓冲区溢出漏洞,用户必须获取存在缓冲区溢出漏洞的服务并利用该漏洞获取系统权限。

7、操作系统中可能存在系统后门,玩家可以找到这些后门,并利用预留后门直接获得系统权限。

4、注意事项:

1. 不能攻击裁判服务器。如果警告后继续进攻,参赛队将被责令退场。

2、flag值是每个目标服务器的唯一标识,每个目标服务器只有一个。

3. 登录自动评分系统后,提交目标服务器标志值并指定目标服务器的IP地址。

4. 比赛场地针对不同难度级别设有不同基础分数的目标无人机,前三名获得旗帜值的参赛队伍将在各队总分之外获得额外积分。在此阶段,计算阶段分数。具体加分规则参照本次比赛的评分标准。

5. 本场比赛不允许加时。

(二)A模块基础设施设置/安全加固(200分)

一、项目及任务描述:

假设每个参与者都是安全公司的网络安全工程师,负责笔测试和保护可能存在各种问题和漏洞的多台服务器。应尽快对这些服务器进行渗透测试和安全防护。每个参赛队伍都有自己的堡垒服务器,其他队伍无法访问。参赛者将通过扫描、渗透测试等方法检测其堡垒服务器的安全漏洞,并进行针对性加固,提高系统的安全防御性能。

根据《赛场参数表》中提供的信息,在客户端使用Chrome浏览器登录需要加固的Bastion服务器。

2、操作系统环境说明:

来宾操作系统:Windows 10/Windows7 堡垒服务器操作系统:Linux/Windows

3.漏洞描述:

1.堡垒服务器漏洞可以是常规漏洞,也可以是系统漏洞。

2.堡垒服务器上的网站可能存在命令注入漏洞。玩家必须找到与命令注入相关的漏洞并利用它们来获得特定的权限。

3.堡垒服务器上的网站可能存在文件上传漏洞,玩家必须找到相关文件上传漏洞并利用它们来获取特定权限。

4.堡垒服务器上的网站可能存在文件包含漏洞,玩家可以在文件中找到相关漏洞,并将其与其他漏洞结合起来以获得特定权限,并应将问题升级。

5、操作系统提供的服务可能包含远程代码执行漏洞,需要用户定位并利用该漏洞来获取系统权限。

6、操作系统提供的服务可能存在缓冲区溢出漏洞,用户必须获取存在缓冲区溢出漏洞的服务并利用该漏洞获取系统权限。

7、操作系统中可能存在系统后门,玩家可以找到这些后门,并利用预留后门直接获得系统权限。

4、注意事项:

1.每位玩家必须对强化点和强化过程进行截图并自行创建

系统 防御实施报告,最终评分以实施报告为准;
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判 令该参赛队离场;
4.本环节不予补时。二、说明:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF 格式保存;
文件保存到U盘提交。

#以上关于河南省第三届职业技能大赛“网络安全”项目竞赛试题的相关内容来源网络仅供参考,相关信息请以官方公告为准!

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92830.html

Like (0)
CSDN的头像CSDN
Previous 2024年7月4日
Next 2024年7月4日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注