版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022(中职组网络安全竞赛试题(5)(100)赛题说明一、竞赛项目简介A.1。模块模块名称模块模块名称竞赛时间权值编号A基础设施设置与安全加固(小时)20%3B网络安全事件响应、数字取证调查和应用安全40%CDCTFCTF320%20%总计6100%二、竞赛注意事项参考资料。单、材料清单是否齐全,计算机设备是否能正常使用。间可能存在一定关联。所有设备保持运行状态,评判以最后提交的成果为最终依据。比赛所用的所有物品(包括试卷等)带离赛场。0竞赛内容模块A基础设施设置与安全加固(20)一、项目和任务描述:假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用用户安全管理和密码策略、本地安全策略、日志安全审计、数据库安全策略、Web安全加固、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求根据竞赛现场提供的A模块答题模板对具体任务的操作进行截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以“赛位号+模块A”作为文件名,PDF格式文档为此模块评分唯一依据。二、服务器环境说明Windows用户名:administrator,密码:123456Linux 用户名:root,密码:123456三、具体任务(每个任务得分以电子答题卡为准)A-1任务一登录安全加固(Windows)密码策略a.密码策略必须同时满足大小写字母、数字、特殊字符;b.强制密码历史为5个密码;c.密码最长存留期为45天;d.82.用户安全管理a.禁止普通用户使用注册表编辑工具以及Ctrl+Alt+Del;b.交互式登录时不显示用户名;c.administratorsd.A-2任务二本地安全策略设置(Windows)关闭系统时清除虚拟内存页面文件;禁止系统在未登录的情况下关闭;禁止软盘复制并访问所有驱动器和所有文件夹;禁止自动管理登录;禁止显示上次登录的用户名。A-3(Windows)启用本地安全策略中对Windows需要审核失败操作;启用本地安全策略中对Windows失败操作都需要审核;Windows和失败操作都需要审核;Windows和失败操作都要审核;Windows败操作需要审核。(Linux)mysqlmysqlmysql员帐号权限运行;(test);mysql:SuperRoot;使用mysql内置MD5加密函数加密用户user1(P@ssw0rd1!);赋予user1用户对数据库所有表只有select,insert,delete,update任务五Web(Linux)1000;IIS文件名泄露;关闭IIS的WebDAVA-6(iptables)为确保安全Linux系统禁止所有人通过 ssh连接除了ip;8:30-18:00要求从ftp5拒绝TCP10配置iptables防火墙过滤规则,以封堵目标网段(/24),并在两小时后解除封锁。模块B网络安全事件响应、数字取证调查和应用安全(404)任务一:Linux*任务说明:仅能获取Server1IPPCKaliServer122应的服务版本信息字符串作为Flag找到/var/wwwFlag交;找到Flag1作为Flag4.找到Flag2作为Flag5.找到Flag3作为Flag任务二:漏洞扫描与利用*任务说明:仅能获取Server2IPPCKaliServer2xml(使用工具Nma,将以xml作为Flag在本地PCKaliMSF库并将此命令作为Flag在本地PC的渗透测试平台KaliMS用的命令作为Flag在MSFsearchMS08067将回显结果中的漏洞公开时间作为Flag(提交;在MSFMS08067在漏洞,将回显结果中最后一个单词作为Flag任务三:Web*任务说明:仅能获取Server3IPHTTP作为Flag通过渗透机访问靶机的HTTP服务(使用火狐浏览器URL为http://靶机IP/rececit/enehevibo.php码,并将明文密码作为Flag通过渗透机访问靶机的HTTP服务(使用火狐浏览器URL为http:/靶机IP/irascence/futuresive.ph密码,并将明文密码作为Flag通过渗透机访问靶机的HTTP服务(使用火狐浏览器URL为http://靶机IP/economyia/tortly.php,通过密码破译进入新的页URL地址作为Flag(页面路径)提交;Flag通过渗透机访问靶机的HTTP服务(使用火狐浏览器URL为http://靶机IP/corticory/heseur.php,通过解密页面内容得到密码,并将密码作为Flag值提交。任务四:流量分析*任务说明:仅能获取Server4IP1.通过Kalihttp://xxx.xxx.xxx.xxx:8081(xxx.xxx.xxx.xxxIP:8081)下载文件获取流量包。将流量包进行解压,获取流量包中的文件名作为Flag(KaliwiresharkServer4流量包进行流量包分析,使用HTTP模式下的过滤表达式过滤GETFlag2FlagIPHTTP(1含FlagipFlagKaliwiresharkFlag的流量包中的IP数据包中找到目标信息文件,并将该文件名作为Flag()提交;KaliwiresharkFlagGET/POSTIPFlagIP(IP)Flag交;wireshark(5Flagresponse)文件名,作为Flag()提交;使用wireshark(6中的文件内容,将该提取操作必须使用的到的wireshark捷键作为Flag(xx+xx为Flag交;7第一行作为Flag任务五:FTP*任务说明:仅能获取Server5IP在渗透机Kali2.0Zenmap工具扫描服务器场景Server5IP21、22、23符串作为Flag值提交(忽略ip地址;Kali2.0Server5FTP信息作为FlagKali2.0MSF命令,并将扫描弱口令模块的名称信息作为Flag息(使用showoptions命令Flag(以英文逗号分隔,例hello,tes;msfIP单词作为Flag在msf/root/2.txt为testFlag6ftpFlag2.bmpFlag任务六:Web*任务说明:仅能获取Server6IP通过渗透机扫描同网段内网中的NBT(使用NBTscan具,将执行内网扫描必须使用的参数作为Flag值提交;80HTTP服务的目录(使用字典dict.tx,使用工具DirBusteURLFlag(形式:/页面路径)提交;HTTP统,找到后台管理系统中的漏洞位置,将漏洞位置的URL地址作为Flag(形式:/页面路径)提交;作为Flag名作为Flag作为Flag任务七:中间人攻击渗透测试*任务说明:仅能获取Server7IP*任务说明:仅能获取Server11IP通过上题渗透后得到控制权限的服务器场景Server7arpFlag提交;通过上题渗透后得到控制权限的服务器场景Server7arpFlag提交;PCKaliServer7Server11台KaliFlagPCKaliServer7及服务器场景Server11arpspoof令对客户端Server7Server11arp作必须要用到的参数作为FlagkaliServer7Server11login.phpServer7Chrome器,访问Server11服务器场景的Web站点http://Linux靶机kali上使用抓包软件wiresharkwiresharkPOST的http作为Flag(==符号前后不要加空格)提交;分析抓到的POSTPOSTServer11login.phpadmin的密码作为Flag任务八:隐写术应用*任务说明:仅能获取Server8IP1Flag交;2Flag交;3Flag交;4Flag交;5Flag交。任务九:文件上传渗透测试*任务说明:仅能获取Server9IPKali2.0Server9使用工具DirBuste,扫描服务器80端口,选择使用字典(使用默认字典directory-list-2.3-medium.txt)并设置模糊测试的变量为“{dir}”,将回显信息中从上往下数第六行的数字作为FlagKali2.0Server9使用工具DirBuste,扫描服务器80端口Flagbackdoor.phpphpFlag马则提交false;Kali2.0Server9透测试,使用工具weevely在/目录下生成一个木马,木马名称为为Flagweevelybackdoor1.phpFlagKali2.0Server9(功后将目标服务器主机名的字符串作为Flagweevely作为Flagweevely使用的参数作为Flag任务十:主机发现与信息收集*任务说明:仅能获取Server10IP通过渗透机Kali2.0FIN扫描(使用NmapFlag通过渗透机Kali2.0FIN扫描(使用工具),并将该操作显示结果中从下往上数第7行的端口信息作为Flag通过渗透机Kali2.0(XmasTree)扫(NmapFlag通过渗透机Kali2.0(XmasTree)(Nmap5务名称作为FlagKali2.0SYNACK(Nmap使用的参数作为FlagKali2.0SYNACK(Nmap8FlagKali2.0ACKICMP(Nmap须要使用的参数作为FlagKali2.0ACKICMP(Nmap3FlagCCTF(20)一、项目和任务描述:手段和技术,了解网络黑客的心态,从而改善您的防御策略。请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。二、操作系统环境说明:客户机操作系统:Windows10攻击机操作系统:KaliLinux2019靶机服务器操作系统:Linux/Windows三、漏洞情况说明:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;利用预留的后门直接获取到系统权限。四、注意事项:参赛队离场;Flag1者关闭靶机、删除或者修改Flag、建立不必要的文件等操作;Flag要指定靶机服务器的IPFlag个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;本环节不予补时。DCTF(20)一、项
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业形象塑造宣传模板合集
- 宁波市鄞州区2026届初三下开学考英语试题含解析
- 行业采购清单及报价分析工具
- 把接洽事宜移后会务日程的协调函(8篇范文)
- 稳健收益保证承诺函(7篇)
- 确认2026年订单履约情况的书面确认函(9篇)范文
- 企业人员招聘及选拔标准化流程
- 教育机构课外辅导班课程设置标准手册
- 知识管理文档分类与索引标准模板
- 技术文档撰写与审查标准化指南
- 2025年甘肃省中小学教师招聘考试真题及答案
- 2025年江苏单招校测真题及答案
- 设施设备安全检查培训课件
- 2025至2030中国汽车改装套件行业项目调研及市场前景预测评估报告
- 2026年高考历史一轮复习:通史提纲(必修+选择性必修 知识提纲融合版)
- 学堂在线 雨课堂 学堂云 研究生生涯发展与规划 章节测试答案
- 传播学研究方法 课件 ch16-扎根、质化资料与内容分析-化零散为系统
- 支气管哮喘急性发作伴感染
- (正式版)DB35∕T 2250-2025 《免陪照护病区服务规范》
- 内蒙古自治区安全生产培训机构基本条件
- 2025年江西省中考数学试卷真题(含标准答案)
评论
0/150
提交评论