2024年3月12日发(作者:)

2022年全国职业院校技能大赛(中职组)

网络安全竞赛试题

(5)

(总分100分)

赛题说明

一、竞赛项目简介

“网络安全”竞赛共分A.基础设施设置与安全加固;B.网络安全

事件响应、数字取证调查和应用安全;夺旗-攻击;夺旗

-防御等四个模块。根据比赛实际情况,竞赛赛场实际使用赛题参数、

表述及环境可能有适当修改,具体情况以实际比赛发放赛题为准。竞

赛时间安排和分值权重见表1。

表1 竞赛时间安排与分值权重

A

B

C

D

模块名称

竞赛时间

权值

(小时)

20%

3

网络安全事件响应、数字取证调查和应用安全

CTF夺旗-攻击

3

CTF夺旗-防御

总计 6

20%

100%

40%

20%

基础设施设置与安全加固

二、竞赛注意事项

1.比赛期间禁止携带和使用移动存储设备、计算器、通信工具及

参考资料。

2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清

单、材料清单是否齐全,计算机设备是否能正常使用。

3.在进行任何操作之前,请阅读每个部分的所有任务。各任务之

间可能存在一定关联。

4.操作过程中需要及时按照答题要求保存相关结果。比赛结束后,

所有设备保持运行状态,评判以最后提交的成果为最终依据。

5.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将

比赛所用的所有物品(包括试卷等)带离赛场。

6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视

为0分。

竞赛内容

模块A 基础设施设置与安全加固

(本模块20分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,

根据任务要求确保各服务正常运行,并通过综合运用用户安全管理

和密码策略、本地安全策略、日志安全审计、数据库安全策略、Web

安全加固、防火墙策略等多种安全策略来提升服务器系统的网络安

全防御能力。本模块要求根据竞赛现场提供的A模块答题模板对具

体任务的操作进行截图并加以相应的文字说明,以word文档的形式

书写,以PDF格式保存,以“赛位号+模块A”作为文件名,PDF格式

文档为此模块评分唯一依据。

二、服务器环境说明

Windows 用户名:administrator,密码:123456

Linux 用户名:root,密码:123456

三、具体任务(每个任务得分以电子答题卡为准)

A-1任务一 登录安全加固(Windows)

1.密码策略

a.密码策略必须同时满足大小写字母、数字、特殊字符;

b.强制密码历史为5个密码;

c.密码最长存留期为45天;

d.最小密码长度不少于8个字符。

2.用户安全管理

a.禁止普通用户使用注册表编辑工具以及Ctrl+Alt+Del;

b.交互式登录时不显示用户名;

c.设置取得文件或其他对象的所有权,将该权限只指派给

administrators组;

d.禁止普通用户使用命令提示符;

e.设置不显示上次登录的用户名。

A-2任务二 本地安全策略设置(Windows)

3.关闭系统时清除虚拟内存页面文件;

4.禁止系统在未登录的情况下关闭;

5.禁止软盘复制并访问所有驱动器和所有文件夹;

6.禁止自动管理登录;

7.禁止显示上次登录的用户名。

A-3任务三 日志安全审计(Windows)

8.启用本地安全策略中对Windows系统的审核目录服务访问,仅

需要审核失败操作;

9.启用本地安全策略中对Windows系统的审核特权使用,成功和

失败操作都需要审核;

10.启用本地安全策略中对Windows系统的审核系统事件,成功

和失败操作都需要审核;

11.启用本地安全策略中对Windows系统的审核帐户管理,成功

和失败操作都要审核;

12.启用本地安全策略中对Windows系统的审核进程追踪,仅失

败操作需要审核。

A-4任务四 数据库加固(Linux)

13.以普通帐户mysql安全运行mysql服务,禁止mysql以管理

员帐号权限运行;

14.删除默认数据库(test);

15.改变默认mysql管理员用户为:SuperRoot;

16.使用mysql内置MD5加密函数加密用户user1的密码为

(P@ssw0rd1!);

17.赋予user1用户对数据库所有表只有

select,insert,delete,update权限。

A-5任务五 Web安全加固(Linux)

18.为了减轻网站负载,设置网站最大并发连接数为1000;

19.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短

文件名泄露;

20.关闭IIS的WebDAV功能增强网站的安全性。

A-6任务六 防火墙安全策略(iptables)

21.为确保安全Linux系统禁止所有人通过ssh连接除了

172.16.1.1这个ip;

22.在工作时间,即周一到周五的8:30-18:00,开放本机的ftp

服务给 192.168.1.0网络中的主机访问;

23.要求从ftp服务的数据下载请求次数每分钟不得超过 5 个;

24.拒绝 TCP 标志位全部为 1 及全部为 0 的报文访问本机;

25.配置iptables防火墙过滤规则,以封堵目标网段

(172.16.1.0/24),并在两小时后解除封锁。

模块B 网络安全事件响应、数字取证调查和应用安全

(本模块40分,每个子任务4分)

B-1任务一:Linux系统安全

*任务说明:仅能获取Server1的IP地址

1.通过本地PC中渗透测试平台Kali对服务器场景Server1进

行系统服务及版本扫描渗透测试,并将该操作显示结果中22端口对

应的服务版本信息字符串作为Flag值提交;

2.找到/var/www目录中的图片文件,将文件名称作为Flag值提

交;

3.找到Flag1作为Flag值提交;

4.找到Flag2作为Flag值提交;

5.找到Flag3作为Flag值提交。

B-2任务二:漏洞扫描与利用

*任务说明:仅能获取Server2的IP地址

1.通过本地PC中渗透测试平台Kali对靶机场景Server2进行

系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使

用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数

作为Flag值提交;

2.在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据

库并将此命令作为Flag值提交;

3.在本地PC的渗透测试平台Kali中,打开MSF,使用db_import

将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使

用的命令作为Flag值提交;

4.在MSF工具中用search命令搜索搜索MS08067漏洞利用模块,

将回显结果中的漏洞公开时间作为Flag值(如:2017-10-16)提交;

5.在MSF工具中调用MS08067漏洞攻击模块,并检测靶机是否存

在漏洞,将回显结果中最后一个单词作为Flag值提交。

B-3任务三:Web安全应用

*任务说明:仅能获取Server3的IP地址

1.通过渗透机扫描靶机中运行的服务,将完整的HTTP服务名称

作为Flag值提交;

2.通过渗透机访问靶机的HTTP服务(使用火狐浏览器),URL为

靶机IP/rececit/,通过密码破译得到明文密

码,并将明文密码作为Flag值提交;

3.通过渗透机访问靶机的HTTP服务(使用火狐浏览器),URL为

靶机IP/irascence/,通过密码破译得到明文

密码,并将明文密码作为Flag值提交;

4.通过渗透机访问靶机的HTTP服务(使用火狐浏览器),URL为

靶机IP/economyia/,通过密码破译进入新的页

面,并将新页面的URL地址作为Flag值(形式:172.16.1.1/

页面路径)提交;

5.在新的页面中,通过解密页面内容获得密码,并将密码作为

Flag值提交;

6.通过渗透机访问靶机的HTTP服务(使用火狐浏览器),URL为

靶机IP/corticory/,通过解密页面内容得到密

码,并将密码作为Flag值提交。

B-4任务四:流量分析

*任务说明:仅能获取Server4的IP地址

1.通过Kali访问目标靶机

:8081(为靶机IP地址,

例如172.16.101.1:8081)下载文件获取流量包。将流量包进行解

压,获取流量包中的文件名作为Flag值(形式:文件名.文件类

型)提交;

2.通过Kali中利用wireshark从服务器场景Server4中下载的

流量包进行流量包分析,使用HTTP模式下的过滤表达式过滤HTTP

GET方法的流量包,过滤表达式命令作为Flag值提交;

3.根据第2步回显信息从过滤出的流量包中分析,找到Flag值

文件流量的IP地址,并将该HTTP流量包(第1步中下载的流量包)

含Flag值信息的请求源ip作为Flag值提交;

4.在渗透测试平台Kali中利用wireshark从包含Flag值信息

的流量包中的IP数据包中找到目标信息文件,并将该文件名作为

Flag值(形式:文件名.文件类型)提交;

5.在渗透测试平台Kali中使用wireshark分析下载的流量包,

并从包含Flag值信息的GET/POST请求流量中找出响应IP及响应内

容,并将该Flag值请求的响应IP(流量包中的IP)作为Flag值提

交;

6.使用wireshark工具分析响应流量包(第5步Flag值请求对

应的response响应流量数据包)中的数据内容,将该响应数据中的

文件名,作为Flag值(形式:文件名.文件类型)提交;

7.使用wireshark工具提取流量包中内容(即第6步响应流量包

中的文件内容),将该提取操作必须使用的到的wireshark功能的快

捷键作为Flag值(xx+xx为Flag值提交格式,例如ctrl+alt+F4)提

交;

8.将第7步提取出的文件进行解压,将该文件解压后的文件内容

第一行作为Flag值提交。

B-5任务五:FTP弱口令渗透测试

*任务说明:仅能获取Server5的IP地址

1.在渗透机Kali2.0中使用Zenmap工具扫描服务器场景Server5

所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定

开放的21、22、23端口。并将该操作使用的命令中必须要添加的字

符串作为Flag值提交(忽略ip地址);

2.通过渗透机Kali2.0对服务器场景Server5进行系统服务及

版本扫描渗透测试,并将该操作显示结果中FTP服务对应的服务端口

信息作为Flag值提交;

3.在渗透机Kali2.0中使用MSF中模块对其爆破,使用search

命令,并将扫描弱口令模块的名称信息作为Flag值提交;

4.在上一题的基础上使用命令调用该模块,并查看需要配置的信

息(使用show options命令),将回显中需要配置的目标地址,密码

使用的猜解字典,线程,账户配置参数的字段作为Flag值提交(之间

以英文逗号分隔,例hello,test,..,..);

5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个

单词作为Flag值提交;

6.在msf模块中指定密码字典,字典路径为/root/,用户名

为test爆破获取密码并将得到的密码作为Flag值提交;

7.在上一题的基础上,使用第6题获取到的密码登陆ftp服务,

将该目录中Flag值的图片文件中的英文单词作为Flag值提

交。

B-6任务六:Web渗透测试

*任务说明:仅能获取Server6的IP地址

1. 通过渗透机扫描同网段内网中的NBT服务(使用NBTscan工

具),将执行内网扫描必须使用的参数作为Flag值提交;

2. 通过渗透机扫描靶机80

HTTP服务的目录(使用字典,使用工具DirBuster),将后

台管理页面的URL地址作为Flag值(形式:172.16.1.1/页

面路径)提交;

3. 通过渗透机的火狐浏览器登入靶机HTTP站点的后台管理系

统,找到后台管理系统中的漏洞位置,将漏洞位置的URL地址作为