求职网站的建设方案,wordpress模板应用,郑州网络推广营销,密云新闻 今天 最新2023湖南省“楚怡杯”职业技能大赛“网络安全” 项目比赛任务书2023安徽省“中银杯”职业技能大赛“网络安全” 项目比赛任务书A模块基础设施设置/安全加固#xff08;200分#xff09;A-1#xff1a;登录安全加固#xff08;Windows, Linux#xff09;A-2#xff1a;Ngi…
2023湖南省“楚怡杯”职业技能大赛“网络安全” 项目比赛任务书2023安徽省“中银杯”职业技能大赛“网络安全” 项目比赛任务书A模块基础设施设置/安全加固200分A-1登录安全加固Windows, LinuxA-2Nginx安全策略LinuxA-3日志监控WindowsA-4中间件服务加固Windows, LinuxA-5本地安全策略WindowsA-6防火墙策略LinuxB模块安全事件响应/网络安全数据取证/应用安全400 分B-1Windows操作系统渗透测试B-2文件分析破解B-3Linux系统渗透提权B-4Web服务渗透C模块CTF 夺旗-攻击本模块 200 分D模块CTF 夺旗-防御本模块 200 分有问题私信博主 需要环境可以查看左下角主页联系2023安徽省“中银杯”职业技能大赛“网络安全” 项目比赛任务书
A模块基础设施设置/安全加固200分
A-1登录安全加固Windows, Linux
A-2Nginx安全策略Linux
A-3日志监控Windows
A-4中间件服务加固Windows, Linux
A-5本地安全策略Windows
A-6防火墙策略Linux
B模块安全事件响应/网络安全数据取证/应用安全400 分
B-1Windows操作系统渗透测试
√ 服务器场景Server2003 √ 服务器场景操作系统Windows7 1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交 2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试使用kali中hydra对服务器Telnet服务进行暴力破解用户名为teltest将hydra使用的必要参数当做FLAG进行提交例nmap -s -p 22字典路径/usr/share/wordlists/dirb/small.txt 3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试使用kali中hydra对服务器Telnet服务进行暴力破解用户名为teltest将破解成功的密码当做FLAG进行提交字典路径/usr/share/wordlists/dirb/small.txt 4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试取得的账户密码有远程桌面权限将该场景系统中sam文件使用reg相关命令提取将完整命令作为FLAG提交 5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试取得的账户密码有远程桌面权限将该场景系统中system文件使用reg相关命令提取将完整命令作为FLAG提交 6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试将sam文件与system文件提取到本地使用桌面mimikatz工具提取teltest密码信息将提取信息的命令作为FLAG提交; 7.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试将sam文件与system文件提取到本地使用桌面mimikatz工具提取administrators密码信息将提取到的hash值作为FLAG提交;
B-2文件分析破解
任务环境说明 √ 服务器场景名Server2005关闭链接 √ 服务器场景用户名:rartest 1.通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服务版本信息将Telnet版本信息字符串作为Flag提交 2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试使用kali中hydra对服务器Telnet服务进行暴力破解用户名为rartest找到加密后的压缩包文件将加密压缩包的文件名作为Flag提交字典路径/usr/share/wordlists/dirb/small.txt 3.通过本地PC中渗透测试平台Kali下载目标靶机加密压缩包文件以及字典文件dict.txt将压缩包内唯一一个文件的文件名作为Flag提交 4.通过本地PC中渗透测试平台Kali使用加密压缩包文件生成Hash值密码文件将加密压缩包中唯一一个文件的Hash值密码字符串作为Flag提交 5.通过本地PC中渗透测试平台Kali利用dict.txt字典文件破解加密压缩包文件将压缩包的解压密码作为Flag提交 6.通过本地PC中渗透测试平台Kali打开加密压缩包解压后的唯一一个文件将文件中的Flag提交
B-3Linux系统渗透提权
任务环境说明 √ 服务器场景Server2204关闭链接 √ 用户名hacker 密码123456 1.使用渗透机对服务器信息收集并将服务器中SSH服务端口号作为flag提交 2.使用渗透机对服务器信息收集并将服务器中主机名称作为flag提交 3.使用渗透机对服务器信息收集并将服务器中系统内核版本作为flag提交 4.使用渗透机对服务器管理员提权并将服务器中root目录下的文本内容作为flag提交 5.使用渗透机对服务器管理员提权并将服务器中root的密码作为flag提交 6.使用渗透机对服务器管理员提权并将服务器中root目录下的图片内容作为flag提交。
B-4Web服务渗透
1.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透找到页面内的文件上传漏洞并且尝试进行上传攻击将文件上传成功后的页面回显字符串作为FLAG提交如点击超链接查看上传文件 2.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透找到页面内的文件上传漏洞并且尝试进行上传攻击使用相关的渗透测试手段获取到WEB权限使用WHOAMI获取WEB当前的用户权限并作为FLAG进行提交25分 3.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透找到页面内的文件上传漏洞并且尝试进行上传攻击使用相关的渗透测试手段获取到WEB权限使用相关指令获取到当前linux用户UID为5的用户将该用户的用户名称作为FLAG进行提交25分 4.通过本地PC中的渗透测试平台KALI2020对靶机进行WEB渗透找到页面内的文件上传漏洞并且尝试进行上传攻击使用相关的渗透测试手段获取到WEB权限使用相关指令查看后台首页文件将该文件的第二行的所有字符串作为FLAG进行提交。25分
C模块CTF 夺旗-攻击本模块 200 分
一、项目和任务描述 假定你是某企业的网络安全渗透测试工程师负责企业某些服务器的安全防护为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段攻击特定靶机以便了解最新的攻击手段和技术了解网络黑客的心态从而改善您的防御策略。 请根据《赛场参数表》提供的信息在客户端使用谷歌浏览器登录答题平台。
二、操作系统环境说明 客户机操作系统Windows 10/Windows7靶机服务器操作系统Linux/Windows
三、漏洞情况说明 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.靶机服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的相关漏洞利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的后门直接获取到系统权限。
四、注意事项 1.不能对裁判服务器进行攻击警告一次后若继续攻击将判令该参赛队离场 2.flag 值为每台靶机服务器的唯一性标识每台靶机服务器仅有 1 个 3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等操作 4.在登录自动评分系统后提交靶机服务器的 flag 值同时需要指定靶机服务器的 IP 地址 5.赛场根据难度不同设有不同基础分值的靶机对于每个靶机服务器前三个获得 flag 值的参赛队在基础分上进行加分本阶段每个队伍的总分均计入阶段得分具体加分规则参照赛场评分标准 6.本环节不予补时。
D模块CTF 夺旗-防御本模块 200 分
一、项目和任务描述 假定各位选手是某安全企业的网络安全工程师负责若干服务器的渗透测试与安全防护这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷进行针对性加固从而提升系统的安全防御性能。 请根据《赛场参数表》提供的信息在客户端使用谷歌浏览器登录答题平台。
二、操作系统环境说明 客户机操作系统Windows 10/Windows7堡垒服务器操作系统Linux/Windows 三、漏洞情况说明 1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.堡垒服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的相关漏洞利用此漏洞获取一定权限; 3.堡垒服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限; 4.堡垒服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的后门直接获取到系统权限。
四、注意事项 1.每位选手需要对加固点和加固过程截图并自行制作系统防御实施报告最终评分以实施报告为准; 2.系统加固时需要保证堡垒服务器对外提供服务的可用性 3.不能对裁判服务器进行攻击警告一次后若继续攻击将判令该参赛队离场 4.本环节不予补时。二、说明 1.所有截图要求截图界面、字体清晰 2.文件名命名及保存网络安全模块 D-XXXX 为工位号PDF 格式保存 3.文件保存到 U 盘提交。
有问题私信博主 需要环境可以查看左下角主页联系