2024年3月12日发(作者:)
2022年全国职业院校技能大赛(中职组)
网络安全竞赛试题
(5)
(总分100分)
赛题说明
一、竞赛项目简介
“网络安全”竞赛共分A.基础设施设置与安全加固;B.网络安全
事件响应、数字取证调查和应用安全;夺旗-攻击;夺旗
-防御等四个模块。根据比赛实际情况,竞赛赛场实际使用赛题参数、
表述及环境可能有适当修改,具体情况以实际比赛发放赛题为准。竞
赛时间安排和分值权重见表1。
表1 竞赛时间安排与分值权重
模
块
编
号
A
B
C
D
模块名称
竞赛时间
权值
(小时)
20%
3
网络安全事件响应、数字取证调查和应用安全
CTF夺旗-攻击
3
CTF夺旗-防御
总计 6
20%
100%
40%
20%
基础设施设置与安全加固
二、竞赛注意事项
1.比赛期间禁止携带和使用移动存储设备、计算器、通信工具及
参考资料。
2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清
单、材料清单是否齐全,计算机设备是否能正常使用。
3.在进行任何操作之前,请阅读每个部分的所有任务。各任务之
间可能存在一定关联。
4.操作过程中需要及时按照答题要求保存相关结果。比赛结束后,
所有设备保持运行状态,评判以最后提交的成果为最终依据。
5.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将
比赛所用的所有物品(包括试卷等)带离赛场。
6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视
为0分。
竞赛内容
模块A 基础设施设置与安全加固
(本模块20分)
一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,
根据任务要求确保各服务正常运行,并通过综合运用用户安全管理
和密码策略、本地安全策略、日志安全审计、数据库安全策略、Web
安全加固、防火墙策略等多种安全策略来提升服务器系统的网络安
全防御能力。本模块要求根据竞赛现场提供的A模块答题模板对具
体任务的操作进行截图并加以相应的文字说明,以word文档的形式
书写,以PDF格式保存,以“赛位号+模块A”作为文件名,PDF格式
文档为此模块评分唯一依据。
二、服务器环境说明
Windows 用户名:administrator,密码:123456
Linux 用户名:root,密码:123456
三、具体任务(每个任务得分以电子答题卡为准)
A-1任务一 登录安全加固(Windows)
1.密码策略
a.密码策略必须同时满足大小写字母、数字、特殊字符;
b.强制密码历史为5个密码;
c.密码最长存留期为45天;
d.最小密码长度不少于8个字符。
2.用户安全管理
a.禁止普通用户使用注册表编辑工具以及Ctrl+Alt+Del;
b.交互式登录时不显示用户名;
c.设置取得文件或其他对象的所有权,将该权限只指派给
administrators组;
d.禁止普通用户使用命令提示符;
e.设置不显示上次登录的用户名。
A-2任务二 本地安全策略设置(Windows)
3.关闭系统时清除虚拟内存页面文件;
4.禁止系统在未登录的情况下关闭;
5.禁止软盘复制并访问所有驱动器和所有文件夹;
6.禁止自动管理登录;
7.禁止显示上次登录的用户名。
A-3任务三 日志安全审计(Windows)
8.启用本地安全策略中对Windows系统的审核目录服务访问,仅
需要审核失败操作;
9.启用本地安全策略中对Windows系统的审核特权使用,成功和
失败操作都需要审核;
10.启用本地安全策略中对Windows系统的审核系统事件,成功
和失败操作都需要审核;
11.启用本地安全策略中对Windows系统的审核帐户管理,成功
和失败操作都要审核;
12.启用本地安全策略中对Windows系统的审核进程追踪,仅失
败操作需要审核。
A-4任务四 数据库加固(Linux)
13.以普通帐户mysql安全运行mysql服务,禁止mysql以管理
员帐号权限运行;
14.删除默认数据库(test);
15.改变默认mysql管理员用户为:SuperRoot;
16.使用mysql内置MD5加密函数加密用户user1的密码为
(P@ssw0rd1!);
17.赋予user1用户对数据库所有表只有
select,insert,delete,update权限。
A-5任务五 Web安全加固(Linux)
18.为了减轻网站负载,设置网站最大并发连接数为1000;
19.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短
文件名泄露;
20.关闭IIS的WebDAV功能增强网站的安全性。
A-6任务六 防火墙安全策略(iptables)
21.为确保安全Linux系统禁止所有人通过ssh连接除了
172.16.1.1这个ip;
22.在工作时间,即周一到周五的8:30-18:00,开放本机的ftp
服务给 192.168.1.0网络中的主机访问;
23.要求从ftp服务的数据下载请求次数每分钟不得超过 5 个;
24.拒绝 TCP 标志位全部为 1 及全部为 0 的报文访问本机;
25.配置iptables防火墙过滤规则,以封堵目标网段
(172.16.1.0/24),并在两小时后解除封锁。
模块B 网络安全事件响应、数字取证调查和应用安全
(本模块40分,每个子任务4分)
B-1任务一:Linux系统安全
*任务说明:仅能获取Server1的IP地址
1.通过本地PC中渗透测试平台Kali对服务器场景Server1进
行系统服务及版本扫描渗透测试,并将该操作显示结果中22端口对
应的服务版本信息字符串作为Flag值提交;
2.找到/var/www目录中的图片文件,将文件名称作为Flag值提
交;
3.找到Flag1作为Flag值提交;
4.找到Flag2作为Flag值提交;
5.找到Flag3作为Flag值提交。
B-2任务二:漏洞扫描与利用
*任务说明:仅能获取Server2的IP地址
1.通过本地PC中渗透测试平台Kali对靶机场景Server2进行
系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使
用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数
作为Flag值提交;
2.在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据
库并将此命令作为Flag值提交;
3.在本地PC的渗透测试平台Kali中,打开MSF,使用db_import
将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使
用的命令作为Flag值提交;
4.在MSF工具中用search命令搜索搜索MS08067漏洞利用模块,
将回显结果中的漏洞公开时间作为Flag值(如:2017-10-16)提交;
5.在MSF工具中调用MS08067漏洞攻击模块,并检测靶机是否存
在漏洞,将回显结果中最后一个单词作为Flag值提交。
B-3任务三:Web安全应用
*任务说明:仅能获取Server3的IP地址
1.通过渗透机扫描靶机中运行的服务,将完整的HTTP服务名称
作为Flag值提交;
2.通过渗透机访问靶机的HTTP服务(使用火狐浏览器),URL为
靶机IP/rececit/,通过密码破译得到明文密
码,并将明文密码作为Flag值提交;
3.通过渗透机访问靶机的HTTP服务(使用火狐浏览器),URL为
靶机IP/irascence/,通过密码破译得到明文
密码,并将明文密码作为Flag值提交;
4.通过渗透机访问靶机的HTTP服务(使用火狐浏览器),URL为
靶机IP/economyia/,通过密码破译进入新的页
面,并将新页面的URL地址作为Flag值(形式:172.16.1.1/
页面路径)提交;
5.在新的页面中,通过解密页面内容获得密码,并将密码作为
Flag值提交;
6.通过渗透机访问靶机的HTTP服务(使用火狐浏览器),URL为
靶机IP/corticory/,通过解密页面内容得到密
码,并将密码作为Flag值提交。
B-4任务四:流量分析
*任务说明:仅能获取Server4的IP地址
1.通过Kali访问目标靶机
:8081(为靶机IP地址,
例如172.16.101.1:8081)下载文件获取流量包。将流量包进行解
压,获取流量包中的文件名作为Flag值(形式:文件名.文件类
型)提交;
2.通过Kali中利用wireshark从服务器场景Server4中下载的
流量包进行流量包分析,使用HTTP模式下的过滤表达式过滤HTTP
GET方法的流量包,过滤表达式命令作为Flag值提交;
3.根据第2步回显信息从过滤出的流量包中分析,找到Flag值
文件流量的IP地址,并将该HTTP流量包(第1步中下载的流量包)
含Flag值信息的请求源ip作为Flag值提交;
4.在渗透测试平台Kali中利用wireshark从包含Flag值信息
的流量包中的IP数据包中找到目标信息文件,并将该文件名作为
Flag值(形式:文件名.文件类型)提交;
5.在渗透测试平台Kali中使用wireshark分析下载的流量包,
并从包含Flag值信息的GET/POST请求流量中找出响应IP及响应内
容,并将该Flag值请求的响应IP(流量包中的IP)作为Flag值提
交;
6.使用wireshark工具分析响应流量包(第5步Flag值请求对
应的response响应流量数据包)中的数据内容,将该响应数据中的
文件名,作为Flag值(形式:文件名.文件类型)提交;
7.使用wireshark工具提取流量包中内容(即第6步响应流量包
中的文件内容),将该提取操作必须使用的到的wireshark功能的快
捷键作为Flag值(xx+xx为Flag值提交格式,例如ctrl+alt+F4)提
交;
8.将第7步提取出的文件进行解压,将该文件解压后的文件内容
第一行作为Flag值提交。
B-5任务五:FTP弱口令渗透测试
*任务说明:仅能获取Server5的IP地址
1.在渗透机Kali2.0中使用Zenmap工具扫描服务器场景Server5
所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定
开放的21、22、23端口。并将该操作使用的命令中必须要添加的字
符串作为Flag值提交(忽略ip地址);
2.通过渗透机Kali2.0对服务器场景Server5进行系统服务及
版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口
信息作为Flag值提交;
3.在渗透机Kali2.0中使用MSF中模块对其爆破,使用search
命令,并将扫描弱口令模块的名称信息作为Flag值提交;
4.在上一题的基础上使用命令调用该模块,并查看需要配置的信
息(使用show options命令),将回显中需要配置的目标地址,密码
使用的猜解字典,线程,账户配置参数的字段作为Flag值提交(之间
以英文逗号分隔,例hello,test,..,..);
5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个
单词作为Flag值提交;
6.在msf模块中指定密码字典,字典路径为/root/,用户名
为test爆破获取密码并将得到的密码作为Flag值提交;
7.在上一题的基础上,使用第6题获取到的密码登陆ftp服务,
将该目录中Flag值的图片文件中的英文单词作为Flag值提
交。
B-6任务六:Web渗透测试
*任务说明:仅能获取Server6的IP地址
1. 通过渗透机扫描同网段内网中的NBT服务(使用NBTscan工
具),将执行内网扫描必须使用的参数作为Flag值提交;
2. 通过渗透机扫描靶机80
HTTP服务的目录(使用字典,使用工具DirBuster),将后
台管理页面的URL地址作为Flag值(形式:172.16.1.1/页
面路径)提交;
3. 通过渗透机的火狐浏览器登入靶机HTTP站点的后台管理系
统,找到后台管理系统中的漏洞位置,将漏洞位置的URL地址作为


发布评论