嘉兴市第七届中等职业学校技能节-网络安全赛项 赛题

First Post:

Last Update:

Word Count:
2.3k

Read Time:
8 min

注:

该文档仅包含赛题

模块A

A-1:登录安全加固

请对服务器Web按要求进行相应的设置,提高服务器的安全性。

  1. 密码策略(Web)

    a. 最小密码长度不少于8个字符,将密码长度最小值的属性配置界面截图;

    b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复杂性要求的属性配置界面截图。

  2. 登录策略(Web)

    a.在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;

    b.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟,将账户锁定策略配置界面截图;

    c.远程用户非活动会话连接超时应小于等于5分钟,将RDP-Tcp属性对应的配置界面截图。

  3. 用户安全管理(Web)

    a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听,将RDP-Tcp属性对应的配置界面截图;

    b.仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图。

A-2:Web安全加固(Web)

  1. 为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固,将C:\Windows\System32\inetsrv\config\applicationHost配置文件中对应的部分截图;

  2. 限制目录执行权限,对picture和upload目录设置执行权限为无,将编辑功能权限的配置界面截图;

  3. 开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法),将W3C日志记录字段的配置界面截图;

  4. 为了减轻网站负载,设置网站最大并发连接数为1000,将编辑网站限制的配置界面截图;

  5. 防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露,将配置命令截图;

  6. 关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息截图。

A-3:流量完整性保护与事件监控(Web,Log)

  1. 为了防止密码在登录或者传输信息时被窃取,仅使用证书登录SSH(Log),将/etc/ssh/sshd_config配置文件中对应的部分截图;

  2. 将Web服务器开启审核策略

    登录事件 成功/失败;

    特权使用 成功;

    策略更改 成功/失败;

    进程跟踪 成功/失败;

    将审核策略的配置界面截图;

  3. 配置Splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态。将转发器:部署成功的页面截图。

A-4:防火墙策略

所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:

  1. Windows系统禁用445端口,将防火墙入站规则截图;

  2. Linux系统禁用23端口,将iptables配置命令截图;

  3. Linux系统禁止别人ping通,将iptables配置命令截图;

  4. Linux系统为确保安全禁止所有人连接SSH除了172.16.1.1这个ip,将iptables配置命令截图。

模块B

B-1:SSH弱口令渗透测试

  1. 在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须的字符串作为FLAG提交(忽略ip地址)

  2. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行系统服务及版本扫描渗透测试,并将该操作显示结果中SSH服务对应的服务端口信息作为FLAG提交

  3. 在本地PC渗透测试平台Kali中使用MSF模块对其爆破,使用search命令,并将扫描弱口令模块的名称信息作为FLAG提交

  4. 在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,……)

  5. 在MSF模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交

  6. 在MSF模块中指定密码字典,字典路径为桌面tools文件夹2.txt,用户名为test爆破获取密码并将得到的密码作为FLAG提交

  7. 在上一题的基础上,使用第6题获取到的密码SSH到靶机,将test用户家目录中唯一一个后缀为.bmp图片的文件名的字符串作为FLAG提交

B-2:数字分析数字取证

  1. 访问靶机FTP服务,下载attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户的IP地址,并将恶意用户的IP地址作为FLAG(形式:[IP地址])提交

  2. 继续查看数据包文件attack.pcapng,分析出恶意用户扫描了那些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3……端口名n])从低到高提交

  3. 继续查看数据包文件attack.pcapng分析出恶意用户最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交

  4. 继续查看数据包文件attack.pcapng分析出恶意用户最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交

  5. 继续查看数据包文件attack.pcapng分析出恶意用户连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交

  6. 继续查看数据包文件attack.pcapng分析出恶意用户下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名。后缀名])提交

  7. 继续查看数据包文件attack.pcapng将恶意用户下载的文件里面的内容作为FLAG(形式:[文件内容])提交

B-3:漏洞扫描与利用

  1. 通过本地PC中渗透测试平台Kali对服务器场景server2008以半开放式不进行ping的扫描方式并配合a,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例a,b,c,d)

  2. 根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAG提交

  3. 根据第一题扫描的回显信息分析靶机开放端口,分析开放的服务,并将共享服务的开放状态作为FLAG提交

  4. 在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为FLAG提交

  5. 在本地PC的渗透测试平台Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为FLAG提交

  6. 在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为FLAG提交

  7. 在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为FLAG提交

  8. 在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为FLAG提交

  9. 使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最后四个单词作为FLAG提交

  10. 查看可选项中存在此漏洞的系统版本,判断该靶机是否有次漏洞,若有,将存在此漏洞的系统版本序号作为FLAG提交,否则FLAG为none

B-4:Web安全之综合渗透测试

  1. 通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果作为FLAG值提交

  2. 通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果作为FLAG值提交

  3. 通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果作为FLAG值提交

  4. 通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果作为FLAG值提交

  5. 通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果作为FLAG值提交

  6. 通过URL访问http://靶机IP/6,对该页面进行渗透测试,将完成后返回的结果作为FLAG值提交