(一)A 模块基础设施设置/安全加固(170 分) 一、 项目和任务描述: 假定你是某企业的网络安全工程师, 对于企业的服务器 系统, 根据任务要求确保各服务正常运行, 并通过综合运用登录和密码策略、 流 量完整性保护策略、 事件监控策略、 防火墙策略等多种安全策略来提升服务器系统的网络安全防御能 力。 二、 服务器环境说明 服务器: Server 用户名: administrator 密码: 123456 请对服务器 Server 按要求进行相应的设置, 提高服务器的安全性。 三、 说明: 1.所有截图要求截图界面、 字体清晰, 并粘贴于相应题目要求的位置; 2.文件名命名及保存: 网络安全模块 A-XX(XX 为工位号) , PDF 格式保存; 3.文件保存到 U 盘提交。 A-1 操作系统安全配置 1.查找并删除服务器中可能存在的帐号 hacker;将配置界面截图; 2.为了防止 web 中.mdb 数据库文件非法下载, 请对 Web 配置文件进行安全加 固, 将 C:\Windows\System32\inetsrv\config\applicationHost 配置文件中对 应 的 部分截图; 3.限制目录执行权限,对 picture 和 upload 目录设置执行权限为无, 将编辑 功能权限的配置界面截图; 4.防止文件枚举漏洞枚举网络服务器根目录文件, 禁止 IIS 短文件名泄露, 将 配置命令截图; 5.关闭 IIS 的 WebDAV 功能增强网站的安全性, 将警报提示信息截图。 6.对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作, 将操作界面截 图。 7.禁用 LOCAL INFILE 命令防止非授权用户访问本地文件, 将配置界面截图; 8.为防止数据库操作信息泄露,请禁止使用 MySql 命令行历史记录, 将配置界 面截图; 9.为了分析数据库运行过程中的一些异常活动,请开启 MySql 二进制日志, 将 配置界面截图。 2 / 8(二)B 模块安全事件响应/网络安全数据取证/应用安全 (400 分) B-1 任务一:网络应急事件响应 任务环境说明: ? 仅能获取 Server1 的 IP 地址 1.黑客通过网络攻入本地服务器, 在 Web 服务器的主页上外挂了一个木马链 接, 请你找到此链接并删除链接, 将删除链接后的主页第一排标题栏显示的第三 个 单词, 作为 flag 提交; 访问 IP F12 或者查看网页源码会有一个 H5 标签后面跟着链接 2.黑客攻入本地服务器的数据库服务器, 并添加了除 admin 以外的具有一个 管理员权限的超级用户, 请你找到此用户并删除用户, 将此用户的密码作为 flag 提交; 登录数据库 查看用户密码 select *from mysql.user; 删除用户 drop user timo@'%'; 3.黑客攻入本地服务器, 在本地服务器建立了多个超级用户, 请你删除除了 Administrator 用户以外的其他超级管理员用户, 在命令行窗口输入 net user, 将 Administrator 右边第一个单词作为 flag 提交; net user 右边第一个 Guest 删除用户 net user test/del 4.黑客修改了服务器的启动内容, 请你删除不必要的启动内容, 打开任务管理 器的“启动” 标签栏, 将名称列中所有的名称作为 flag 提交; (提交形式:名 称 1, 名称 2, 名称 3) 因为 08 没“启动” 标签栏这里直接拿 Windows10 5.黑客在服务器某处存放了一个木马程序, 请你找到此木马程序并清除木马。 打开任务管理器的“进程” 标签栏, 将应用名称中的第三个单词作为 flag 提交。 这里点进程找木马就行了 B-2 任务二:MS12020 漏洞扫描与利用 (纯考 msf) 任务环境说明: ? 仅能获取 Server2 的 IP 地址 1.在 MSF 工具中用 search 命令搜索 MS12020 RDP 拒绝服务攻击模块, 将回显 结果中的漏洞披露时间作为 flag 值提交; (如: 2012-10-16) 这里直接 msf search ms12-020 时间 2012-03-16 2.在 MSF 工具中调用 MS12020 RDP 拒绝服务漏洞的辅助扫描模块, 将调用此 模块的命令作为 flag 值提交; use auxiliary/scanner/rdp/ms12_020_check 3.使用 set 命令设置目标 IP, 并检测靶机是否存在漏洞, 运行此模块, 将回 显结果中倒数第 2 行的最后一个单词作为 flag 值提交; 4.在 MSF 工具中调用并运行 MS12020 RDP 拒绝服务漏洞的攻击模块, 将运行 此模块后回显结果中倒数第 1 行的最后一个单词作为 flag 值提交; 5.进入靶机关闭远程桌面服务, 再次运行 MS12020 RDP 拒绝服务漏洞的攻击 模块, 运行此模块并将回显结果中倒数第 2 行的最后一个单词作为 flag 值提 交。 B-3 任务三. FTP 及 Telnet 弱口令渗透测试 任务环境说明: ? 服 务器场景: Server3 ? 服 务器场景操作系统: Windows(版本不详) 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server3 进行系统服务及 版本扫描渗透测试, 并将该操作显示结果中 FTP 服务对应的服务端口信息作为 Flag 值提交; nmap 扫 ftp 端口 21/tcp 2. 在本地 PC 渗透测试平台 Kali 中使用 MSF 中模块对其暴力破解, 使用 search 命令, 并将扫描弱口令模块的名称信息作为 Flag 值提交; search ftp_login 3.在第 2 题的基础上使用命令调用该模块, 并查看需要配置的信息(使用 show options 命令) , 将回显中需要配置的目标地址, 密码使用的猜解字典, 线程, 账 户配置参数的字段作为 Flag 值( 之间以英文逗号分隔, 例 hello,test,..,..) 提 交; 4.在 MSF 模块中配置目标靶机 IP 地址, 将配置命令中的前两个单词作为 Flag 值提交; 配置 IP 的地址 set RHOST 注意大小写 5.在 MSF 模块中指定密码字典, 字典路径为/root/2.txt, 用户名为 test, 通 过暴力破解获取密码并将得到的密码作为 Flag 值提交; 6.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行系统服务及 版本扫描渗透测试, 并将该操作显示结果中 Telnet 服务对应的服务端口信息作 为 Flag 值提交; Nmap -sV -p 23 192.168.1.15 7.在本地 PC 渗透测试平台 Kali 中使用 MSF 中的模块对其暴力破解, 使用 search 命令, 并将扫描弱口令模块的名称信息作为 Flag 值提交; auxiliary/scanner/telnet/telnet_login 8.在第 7 题的基础上使用命令调用该模块, 在 msf 模块中指定密码字典, 字 典路径为/root/2.txt, 用户名为 administrator, 通过暴力破解获取密码并将 得 到的密码作为 Flag 值提交。 我这边为了方便把两个密码放 3.txt 了 B-4 任务四:MS15034 漏洞扫描与利用 任环境务说明: ? 仅 能获取 Server4 的 IP 地址 1.在 MSF 工具中用 search 命令搜索 MS15034HTTP.SYS 漏洞拒绝服务攻击模 块, 将回显结果中的漏洞披露时间作为 flag 值提交; (如: 2015-10-16) MSF 并没有 披露时间 可去其他地方找具体不透露 只能说 kali 能找到 披露时间 2.在 MSF 工具中调用 MS15034HTTP.SYS 漏洞的辅助扫描模块, 将调用此模块 的命令作为 flag 值提交; use auxiliary/scanner/http/ms15_034_http_sys_memory_dump 3.使用 set 命令设置目标 IP, 并检测漏洞是否存在, 运行此模块, 将回显结 果中倒数第 2 行的最后一个单词作为 flag 值提交; 4.在 MSF 工具中调用并运行 MS15034HTTP.SYS 漏洞的拒绝服务攻击模块, 将 运行此模块后回显结果中倒数第 1 行的最后一个单词作为 flag 值提交; 5.进入靶机在 IIS 网站下的编辑输出缓存设置中禁止启用内核缓存, 再次运 行 MS15034HTTP.SYS 漏洞的拒绝服务攻击模块, 运行此模块并将回显结果中倒 数 第 2 行的最后一个单词作为 flag 值提交。 (三)模块 C CTF 夺旗-攻击(200 分) 一、 项目和任务描述: 假定你是某企业的网络安全渗透测试工程师, 负责企业 某 些 服务器的安全防 护, 为了更好的寻找企业网络中可能存在的各种问题和漏洞。 你尝试利用各种攻 击 手 段, 攻击特定靶机, 以便了解最新的攻击手段和技术, 了解网络黑客的心态, 从 而 改善您的防御策略。 请根据《赛场参数表》 提供的信息, 在客户端使用谷歌浏览器登录攻击机。 二、 操作系统环境说明: 客户机操作系统: Windows 10/Windows7 靶机服务器操作系统: Linux/Windows 三、 漏洞情况说明: 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 2.靶机服务器上的网站可能存在命令注入的漏洞, 要求选手找到命令注入的 相关漏洞, 利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞, 要求选手找到文件上传的相 关漏洞, 利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞, 要求选手找到文件包含的相 关漏洞, 与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞, 要求用户找到远程 代码执行的服务, 并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞, 要求用户找到缓冲区溢 出漏洞的服务, 并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门, 选手可以找到此后门, 并利用预留的后 门直接获取到系统权限。 四、 注意事项: 1.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该参赛队离场; 2.flag 值为每台靶机服务器的唯一性标识, 每台靶机服务器仅有 1 个; 3.选手攻入靶机后不得对靶机进行关闭端口、 修改密码、 重启或者关闭靶机、 删除或者修改 flag、 建立不必要的文件等操作; 4.在登录自动评分系统后, 提交靶机服务器的 flag 值, 同时需要指定靶机服 务器的 IP 地址; 5.赛场根据难度不同设有不同基础分值的靶机, 对于每个靶机服务器, 前三个 获得 flag 值的参赛队在基础分上进行加分, 本阶段每个队伍的总分均计入阶段 得 分 , 具体加分规则参照赛场评分标准; 6.本环节不予补时。 (四)模块 D CTF 夺旗-防御(200 分) 一、 项目和任务描述: 6 / 8 假定各位选手是某安全企业的网络安全工程师, 负责若干服务器的渗透测试 与安全防护, 这些服务器可能存在着各种问题和漏洞。 你需要尽快对这些服务器 进 行 渗透测试与安全防护。 每个参赛队拥有专属的堡垒机服务器, 其他队不能访问。 参赛选手通过扫描、 渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进 行 针 对性加固, 从而提升系统的安全防御性能。 请根据《赛场参数表》 提供的信息, 在客户端使用谷歌浏览器登录需要加固的 堡垒服务器。 二、 操作系统环境说明: 客户机操作系统: Windows 10/Windows7 堡垒服务器操作 系统: Linux/Windows 三、 漏洞情况说明: 1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 2.堡垒服务器上的网站可能存在命令注入的漏洞, 要求选手找到命令注入的 相关漏洞, 利用此漏洞获取一定权限; 3.堡垒服务器上的网站可能存在文件上传漏洞, 要求选手找到文件上传的相 关漏洞, 利用此漏洞获取一定权限; 4.堡垒服务器上的网站可能存在文件包含漏洞, 要求选手找到文件包含的相 关漏洞, 与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞, 要求用户找到远程 代码执行的服务, 并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞, 要求用户找到缓冲区溢 出漏洞的服务, 并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门, 选手可以找到此后门, 并利用预留的后 门直接获取到系统权限。 四、 注意事项: 1.每位选手需要对加固点和加固过程截图, 并自行制作系统防御实施报告, 最 终评分以实施报告为准; 2.系统加固时需要保证堡垒服务器对外提供服务的可用性; 3.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该参赛队离场; 4.本环节不予补时。 7 / 8 二、 说明: 1.所有截图要求截图界面、 字体清晰; 2.文件名命名及保存: 网络安全模块 D-XX(XX 为工位号) , PDF 格式保存; 3.文件保存到 U 盘提交。 (五)职业素养(30 分) 1.保持赛后整洁有序; 2.无因选手原因导致设备、 软件损坏。
?
|