2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书

2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书

    • 2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书
    • 第一阶段 (300分) [手敲的任务书 点个赞吧]
        • 任务一:主机发现与信息收集 (50分)
        • 任务二: 应急响应 (60分)
        • 任务三:数字取证与分析(80分)
        • 任务四: 内存取证 (60分)
        • 任务五: 操作系统安全加固 (50分)
    • 第二阶段任务书 (400分)
        • 任务一: CTF-Web (80分)
        • 任务二: CTF-Crypto (80分)
        • 任务三: CTF-Reverse (80分)
        • 任务四: CTF-Misc (80分)
    • 第三阶段任务书 (300分)

2023年江苏省职业院校技能大赛中职网络安全赛项试卷-学生组-任务书

第一阶段 (300分) [手敲的任务书 点个赞吧]

任务一:主机发现与信息收集 (50分)

√ 服务器场景: Server1827
√ 服务器场号操作系统: 未知
1过本地PC中渗透测试机对务器场以半方式不进行ping的扫描方式进全面系统综合扫描,要求信息输出格为Xml文件格式,从生成扫描结果获取局域网(例如172.16.10.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工NMAP,使用必须要使用的参数),并将该操使用命今中必须要使用的参数作为Flag提交(各参数之间用英文号分割,例flag{a.b.c});(5分)
2.根据第1题扫描的回显信息分析靶机操作系统版本信息将操作系统版本信息作为Flag提交,Flag格式为flag{xxx};(5分)
3.根据第1题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为Flag提交,Flag格式为flag{xxx};(5分)
4.在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为Flag提交,Flag格式为flag{xxx};(5分)
5.在本地PC的渗透测试平台Kal中,打开msf使用db_import将扫结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令为Flag提交,Flag格式为flag{xxx};(5分)
6.在msfconsole使用search命今搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为Flag提交,Flag格式为flag{xxx}; (5分)
7.在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为Flag提交, Flag格式为flag{xxx};(5分)
8.在第7题的基础上查看需要设置的选项,并将回显中需设置的选项名作为Flag提交,Flag格式为flag{xxx};(5分)
9.使用set命令设置目标IP(在第8题的基础上),并检测漏洞是否存在,将回显结果中最后四个单作为Flag提交,Flag格式为flag{xxx};(5分)
10.查看可选项中存在业漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为Flag提交,否则Flag为none,Flag格式为flag{xxx};(5分)

任务二: 应急响应 (60分)

任务环境说明:
√ 服务器场号: GY Server10
√ 服务器场景操作系统: Windows
√ 服务器场景用户名: 未知 密码: 未知
1.黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为Flag值提交;Flag格式为flag{xxx};(10分)
2.黑客攻入本地的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,将此用户的密码作为Flag值提交,Flag格式为flag{xxx};(10分)
3.黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除了Administrator用户以外的其他超级管理员用户,然后在命令行窗口输入net user,将Administrator右边第一个单词作为Flag值提交,Flag格式为flag{xxx};(10分)
4.黑客修改了服务器的启动内容,请你删除不必要的启动项程序,将该启动项程序的名称作为Flag值(如有多个名称之间以英文逗号分隔,如:hello,test)提交,Flag格式为flag{xxx};(10分)
5.黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马,将木马文件名作为Flag值提交,Flag格式为flag{xxx}。(10分)

任务三:数字取证与分析(80分)

任务环境说明:
√ 服务器场景: System0113
√ 服务器场是操作系统: 未知
√ 服务器场景FTP用户名: anonymous 密码: 空
1,通过分析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交,Flag格式为flag{xxx}(10分)
2.继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为Flag值(形式: flag端口1,端口2,端口3…,端口n提交; (15分)
3.继续查看数据包文件attack.pcapng分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交,Flag格式为flag{xxx};15分)
4.继续查看数据包文件attackpcapng分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为Flag值提交,Flag格式为flag{xxx},(20分)
5.继续查看数据包文件atack.pcapng分析出恶意用户下载了什么文件,将该文件内容作为Flag值提交,Flag格式为flag{xxx}。(20分)

任务四: 内存取证 (60分)

任务环境说明:
√ 服务器场景: Svstem0115
√ 服务器场景操作系统: 未知
√ 服务器场景FTP用户名: anonymous 密码: 空
1.登录FTP服务器,从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交,Flag格式为flag{xxx};(10分)
2.从内存文件中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为Flag值提交,Flag格式为flag{xxx};(10分)
3.从内存文件中找到受害者访问的网站恶意链接,将网站的恶意链接作为Flag值提交,Flag格式为flag{xxx};(10分)
4.从内存文件中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址,将Virtual地址作为Flag值提交,Flag格式为flag{xxx} (15分)
5.从内存文件中找到异常程植入到系统的开机自启痕迹,将启动项最后一次更新的时间作为Flag值提交(只提交年月日,例如: flag 2210314)Flag格式为flag{xxx}。 (15分)

任务五: 操作系统安全加固 (50分)

任务环境说明:
√ 服务器场景: JSsystem0005
√ 服务器场景操作系统: Linux
√ 服务器场景用户名: root 密码: 123456
1.设置密码复杂度,最短密码长度不少于12个字符,必须同时满足大小写字母、数字、特珠字符,将该操作必须修改的文件路径及文件作为Flag进行提交,Flag格式为flag{xxx};(2分)
2.设置密码复杂度,最短密码长度不少于12个字符,必须同时满足大小写字母、数字、特珠字符,将没置项名称及设置内容作为Flag值提交,Flag形式为flag{设置项1=设定值1:设置项2=设定值2…};Flag格式为flag{xxx};(10分)
3.为了提高系统安全性,要禁止root账号登录,以普通用户登录系统,当需要使用系统命令时使sudo命令前缀执行,但需要设置该通用户的权限,在当前系统新建普通用户jason,将新建用户jason,将新建用户命令作为Flag进行提交。Flag格式为flag{xxx}; (4分)
4.为了提高系统安全性,要禁止root账号登录,以普通用户登录系统,当需要使用系统命令时使sudo命令前缀执行,但需要设置该通用户的权限,将普通用户jason加入wheel组,将用户加入组的命令及参数作为Flag进行提交,Flag格式为flag{xxx}; (4分)
5为了提高系统安全性,要root账号登录,以普通用户登录系统,当需要使用系统命令时使sudo命令前缀执行,但需要设置该通用户的权限。配置允许wheel组可以执行sudo命令,将修改sudo配置文件的命令作为Flag进行提交,Flag格式为flag{xxx}; (4分)
6.为了提高系统安全性,要禁止root账号登录,以普通用户登录系统,当需要使用系统命令时使sudo命令前缀执行,但需要设置该通用户的权限、修改好scdo配置文件后,禁止root账号登录,将禁止root账号登录的命令及参数作为Flag进行提交,Flag格式为flag{xxx}; (4分)
7.配置IPtables,允许内网192.168.1.0/24局域网段的DNS解析请求包。将指定端口参数项设置内容作为Flag进行提交,Flag格式为flag{xxx}; (4分)
8.配置IPtables,允许内网192.168.1.0/24局域网段的DNS解析请求包。将规则链名称作为Flag进行提交,Flag格式为flag{xxx}; (4分)
9.配置IPtables,允许内网192,168.1.0/24局域网段的DNS解析请求包。将规则触发的动作名称作为Flag进行提交,Flag格式为flag{xxx}; (4分)
10,配置IPtables,禁止任何机器Ping本机。将规则链名称作为Flag进行提交,Flag格式为flag{xxx}; (4分)
11.配置IPtables,禁止任何机器Ping本机。将指定协议参数项设置内容作为Flag进行提交,Flag格式为flag{xxx};(4分)
12.配置IPtables,禁止任何机器Ping本机。将规则触发的动作名称作为Flag进行提交,Flag格式为flag{xxx}; (4分)

第二阶段任务书 (400分)

任务一: CTF-Web (80分)

任务环境说明:
√ 服务器场景: System0116
√ 服务器场景操作系统: 未知
√ 服务器场景用户名: 未知 密码: 未知
1.访问http://靶机IP/web1/获取flag值,Flag格式为flag{xxx}; (10分)
2.访问http://靶机IP/web2/获取flag值,Flag格式为flag{xxx};(10分)
3.访问http://靶机IP/web3/获取flag值,Flag格式为flag{xxx};(20分)
4.访问http://靶机IP/web4/获取flag值,Flag格式为flag{xxx}; (10分)
5.访问http://靶机IP/web5/获取flag值,Flag格式为flag{xxx};(10分)
6.访问http://靶机IP/web6/获取flag值,Flag格式为flag{xxx};(20分)

任务二: CTF-Crypto (80分)

√ 服务器场景: JSsvstem1002
√ 服务器场景操作系统: 未知
√ FTP账号:anonymous,密码: 空
1.登录FTP服务器,分析文件夹1中的文件,将文件中经过编码转换的flag信息作为Flag值提交,Flag格式为flag{xxx};(10分)
2.登录FTP服务器,分析文件夹2中的文件,将文件中经过编码转换的flag信息作为Flag值提交,Flag格式为flag{xxx}; (10分)
3.登录FTP服务器,分析文件夹3中的文件,找到flag信息作为Flag值提交,Flag格式为flag{xxx};(15分)
4.登录FTP服务器,分析文件夹4中的文件,找到flag信息作为Flag值提交,Flag格式为flag{xxx};(15分)
5.登录FTP服务器,分析文件夹5中的文件,找到flag信息作为Flag值提交,Flag格式为flag{xxx}; (15分)
6.登录FTP服务器,分析文件夹6中的文件,找到flag信息作为Flag值提交,Flag格式为flag{xxx};(15分)

任务三: CTF-Reverse (80分)

任务环境说明:
√ 服务器场景: JSsystem1003
√ 服务器场号操作系统: 未知
√ FTP账号:anonymous,密码: 空
1.登录FTP服务器,对re1.exe文件进行逆向分析,找出flag信息作为Flag值提交,Flag格式为flag{xxx};(10分)
2.登录FTP服务器,对re2.exe文件进行逆向分析,找出flag信息作为Flag值提交,Flag格式为flag{xxx};(10分)
3.登录FTP服务器,对re3.exe文件进行逆向分析,找出flag信息作为Flag值提交,Flag格式为flag{xxx};(20分)
4登录FTP服务器,分析easy.c文件内容,通过编写程序并运行得到正确结果,将结果作为Flag进行提交,Flag格式为flag{xxx};(10分)
5.登录FTP服务器,分析re1.py文件,通过编写程序并运行得到正确结果,将结果作为Flag进行提交,Flag格式为flag{xxx};(10分)
6.登录FTP服务器,分析re2.pyc文件,通过编写程序并运行得到正确结果,将结果作为Flag进行提交,Flag格式为flag{xxx}; (20分)

任务四: CTF-Misc (80分)

任务环境说明:
√ 服务器场景: JSsystem1004
√ 服务器场景操作系统: 未知
√ FTP账号:anonymous.密码: 空
1.登录FTP服务器,分析文件夹1中的文件,将文件中隐藏的flag信息作为Flag值提交,Flag格式为flag{xxx}; (15分)
2.登录FTP服务器,分析文件夹2中的文件,将文件中隐藏的flag信息作为Flag值提交,Flag格式为flag{xxx}; (15分)
3.登录FTP服务器,分析文件夹3中的文件,将文件中隐藏的flag信息作为Flag值提交,Flag格式为flag{xxx}; (15分)
4.登录FTP服务器,分析文件夹4中的文件,将文件中隐藏的flag信息作为Flag值提交,Flag格式为flag{xxx}; (15分)
5.登录FTP服务器,分析文件夹5中的文件,将文件中隐藏的fag信息作为Flag值提交,Flag格式为flag{xxx}; (20分)

任务五: 操作系统渗透测试80分)
任务环境说明:
√ 服务器场景: System0110
v 服务器场景操作系统: Windows
√ 服务器场景用户名: 未知,密码: 未知
考点: php反序列化、exp加壳脱壳、逆向、斐波那契数列: (Fibonacci sequence)
1.访问服务器HTTP服务,分析页面内容并获得Flag值提交,Flag格式为flag{xxx); (10分)
2.访问HTTP服务器ddone.html,分析页面内容并获得密码,将密码作为Flag值提交,Flag格式为flag{xxx}; (10分)
3访问把机的HTTP服务,将题目2中获得的密码进行解密,由此访问新的任务入口,分析页面内容并获得密码,将密码作为Fag值提交,Flag格式为flag{xxx}; (20分)
4.访问HTTP服务器/aredil/taherice,php,分析页面内容并获得密码,将密码作为Flag值提交,Flag格式为flag{xxx}; (10分)
5.访问HTTP服务器/secam/erahegi,php,分析页面内容并获得密码,将密码作为Flag值提交,Flag格式为flag{xxx}; (10分)
6.渗透进入系统,分析桌面上Flag文件,并将Flag值提交,Flag格式为flag{xxx}; (20分)

第三阶段任务书 (300分)

一、项目和任务描述:
假你是算企业的网络安全适测试程师,负责企业集些服务 的安全护,为了更好的导企业网络中可存在的各种可题和漏你尝试利各种攻击手段,攻击待定机,以便了解最着的攻击手段和技术,了解络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机、操作系统环境说明:
攻击机操作系统: Kali Linux
靶机服务器操作系统: Linux/Windows

二、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞:
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限,
4靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限:
6.操作系统提供的服务可能包含了缓中区溢出漏洞,要求用户找到缓中区溢出漏洞的服务,并利用此漏洞获取系统权限,
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

三、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个:
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改Flag、建立不必要的文件等操作:
4.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要指定靶机服务器的IP地址,
5赛场根度不同设有不同基础分值的靶机,对于每个靶机服务器,前二个获得Fag值的参裹队在基叫分上进行加分,本段每个以的总分均计入阶段得分,体加分规则参照赛场评分标准:
6.本环节不予补时。

你可能感兴趣的:(2023江苏省比赛,中职网络安全,CTF,内存取证,操作系统加固)