网站流量统计实现公司变更法人一般需要多少时间

当前位置: 首页 > news >正文

网站流量统计实现,公司变更法人一般需要多少时间,义乌建设局网站打不开,济南网站建设及推广第十七届山东省职业院校技能大赛 中职组“网络安全”赛项资源任务书样题③ 模块A 基础设施设置与安全加固(200分)A-1 登录安全加固#xff08;Windows, Linux#xff09;A-2 Nginx安全策略#xff08;Linux#xff09;A-3日志监控#xff08;Windows#xff09;A-4中间件… 第十七届山东省职业院校技能大赛 中职组“网络安全”赛项资源任务书样题③ 模块A 基础设施设置与安全加固(200分)A-1 登录安全加固Windows, LinuxA-2 Nginx安全策略LinuxA-3日志监控WindowsA-4中间件服务加固SSHD\VSFTPD\IISWindows, LinuxA-5本地安全策略WindowsA-6防火墙策略Linux B模块安全事件响应/网络安全数据取证/应用安全400分B-1漏洞扫描与利用B-2Linux操作系统渗透测试B-3网络安全事件应急响应B-4网页绕过B-5Python后门模块利用B-6Web安全应用3B-7网站渗透2B-8Linux源代码分析 模块C CTF夺旗-攻击200分模块D CTF夺旗-防御200分需要环境培训的可以私信博主 [X] ly3260344435 [X] 3260344435 [X] BiliBili鱼影信息 [X] 公众号鱼影安全 [X] CSDN落寞的魚丶 [X] 知识星球中职-高职-CTF竞赛 [X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛CTF培训等 欢迎师傅们交流学习加我可以拉粉丝群~模块A 基础设施设置与安全加固(200分) 一、项目和任务描述 假定你是某企业的网络安全工程师对于企业的服务器系统根据任务要求确保各服务正常运行并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求对具体任务的操作截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以赛位号作为文件名. 二、服务器环境说明 AServer08(Windows)系统用户名administrator密码Pssw0rd AServer09(Linux)系统用户名root密码123456 二、说明 1.所有截图要求截图界面、字体清晰并粘贴于相应题目要求的位置 2.文件名命名及保存网络安全模块A-XXXX为工位号PDF格式保存 3.文件保存到U盘提交。 A-1 登录安全加固Windows, Linux 请对服务器Windows、Linux按要求进行相应的设置提高服务器的安全性。 1.密码策略Windows, Linux a.最小密码长度不少于13个字符Windows将密码长度最小值的属性配置界面截图 b.密码必须符合复杂性要求Linux将/etc/pam.d/system-auth配置文件中对应的部分截图 2.用户安全管理(Windows) a.设置取得文件或其他对象的所有权将该权限只指派给administrators组将取得文件或其它对象的所有权属性的配置界面截图 b.禁止普通用户使用命令提示符将阻止访问命令提示符配置界面截图 A-2 Nginx安全策略Linux 1.禁止目录浏览和隐藏服务器版本和信息显示将/etc/nginx/nginx.conf配置文件相关配置项截图 2.限制HTTP请求方式只允许GET、HEAD、POST将/etc/nginx/conf.d/default.conf配置文件相关配置项截图 3.设置客户端请求主体读取超时时间为10将/etc/nginx/nginx.conf配置文件相关配置项截图 4.设置客户端请求头读取超时时间为10将/etc/nginx/nginx.conf配置文件相关配置项截图 5.将Nginx服务降权使用www用户启动服务将/etc/nginx/nginx.conf配置文件相关配置项截图 A-3日志监控Windows 1.安全日志文件最大大小为128MB设置当达到最大的日志大小上限时按需要覆盖事件旧事件优先将日志属性-安全类型管理的配置界面截图 2.应用日志文件最大大小为64MB设置当达到最大的日志大小上限时将其存档不覆盖事件将日志属性-应用程序类型管理的配置界面截图 3.系统日志文件最大大小为32MB设置当达到最大的日志大小上限时不覆盖事件手动清除日志将日志属性-系统类型管理的配置界面截图 A-4中间件服务加固SSHD\VSFTPD\IISWindows, Linux 1.SSH服务加固Linux a.修改ssh服务端口为2222使用命令netstat -anltp | grep sshd查看SSH服务端口信息将回显结果截图: b.ssh禁止root用户远程登录将/etc/ssh/sshd_config配置文件中对应的部分截图: c.设置root用户的计划任务。每天早上7:50自动开启ssh服务22:50关闭每周六的7:30重新启动ssh服务使用命令 crontab -l将回显结果截图: d.修改SSHD的PID档案存放地将/etc/ssh/sshd_config配置文件中对应的部分截图; 2.VSFTPD服务加固Linux a.设置运行vsftpd的非特权系统用户为pyftp将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图 b.限制客户端连接的端口范围在50000-60000将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图 c.限制本地用户登录活动范围限制在home目录将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图 d.设置数据连接的超时时间为2分钟将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图 e.设置站点本地用户访问的最大传输速率为1M将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图 3.IIS加固Windows a.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法),将W3C日志记录字段配置页面截图 b.关闭IIS的WebDAV功能增强网站的安全性将警报提示信息截图 c.防止文件枚举漏洞枚举网络服务器根目录文件禁止IIS短文件名泄露将配置命令截图。 A-5本地安全策略Windows 1.禁止匿名枚举SAM帐户将不允许SAM账户的匿名枚举的属性配置界面截图 2.禁止系统在未登录的情况下关闭将允许系统在未登录的情况下关闭的属性配置界面截图 3.禁止存储网络身份验证的密码和凭据将不允许存储网络身份验证的密码和凭据的属性配置界面截图 4.禁止将Everyone权限应用于匿名用户将Everyone权限应用于匿名用户的属性配置界面截图 5.在超过登录时间后强制注销将在超过登录时间后强制注销的属性配置界面截图 6.关闭系统时清除虚拟内存页面文件将关机清除虚拟内存页面文件的属性配置界面截图 7.禁止软盘复制并访问所有驱动器和所有文件夹将恢复控制台允许软盘复制并访问所有驱动器和所有文件夹的属性配置界面截图 8.禁止显示上次登录的用户名将交互式登录不显示最后的用户名的属性配置界面截图 A-6防火墙策略Linux 1.设置防火墙允许本机转发除ICMP协议以外的所有数据包将iptables配置命令截图 2.为防止SSH服务被暴力枚举设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机将iptables配置命令截图 3.为防御拒绝服务攻击设置iptables防火墙策略对传入的流量进行过滤限制每分钟允许3个包传入并将瞬间流量设定为一次最多处理6个数据包超过上限的网络数据包将丢弃不予处理将iptables配置命令截图 4.只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包将iptables配置命令截图 5.为防御IP碎片攻击设置iptables防火墙策略限制IP碎片的数量仅允许每秒处理1000个将iptables配置命令截图 6.禁止转发来自MAC地址为29:0E:29:27:65:EF主机的数据包将iptables配置命令截图 7.禁止任何机器ping本机将iptables配置命令截图 8.禁止本机ping任何机器将iptables配置命令截图 B模块安全事件响应/网络安全数据取证/应用安全400分 B-1漏洞扫描与利用 服务器场景Windows2020关闭链接 服务器场景操作系统Windows版本不详 1.通过本地PC中渗透测试平台Kali对服务器场景Windows2020进行系统服务及版本扫描渗透测试并将该操作显示结果中3389端口对应的服务版本信息字符串作为Flag值提交 2.在msfconsole中用search命令搜索 MS12020 RDP拒绝访问攻击模块并将回显结果中的漏洞披露时间作为Flag值如2012-10-16提交 3.在msfconsole中利用 MS12020 RDP拒绝访问漏洞辅助扫描模块将调用此模块的命令作为Flag值提交 4.在第3题的基础上查看需要设置的选项并将回显中必须要设置的选项名作为Flag值提交 5.使用set命令设置目标IP在第4题的基础上并检测漏洞是否存在运行此模块将回显结果中倒数第二行最后一个单词作为Flag值提交 6.在msfconsole中利用MS12020 RDP拒绝访问攻击模块将调用此模块的命令作为Flag值提交 7.使用set命令设置目标IP在第6题的基础上使用MS12020拒绝访问攻击模块运行此模块将回显结果中倒数第一行的最后一个单词作为Flag值提交 8.进入靶机关闭远程桌面服务再次运行MS12020拒绝访问攻击模块运行此模块将回显结果中倒数第二行的最后一个单词作为Flag值提交。 B-2Linux操作系统渗透测试 服务器场景PYsystem004 服务器场景操作系统未知关闭链接 服务器用户名:未知密码未知 1.通过渗透机Kali对靶机服务器进行系统服务及版本扫描渗透测试并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交 2.通过渗透机Kali对靶机服务器进行渗透测试将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交 3.通过渗透机Kali对靶机服务器进行渗透测试将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交 4.通过渗透机Kali对靶机服务器进行渗透测试将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交 5.通过渗透机Kali对靶机服务器进行渗透测试将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交 6.通过渗透机Kali对靶机服务器进行渗透测试将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交 7.通过渗透机Kali对靶机服务器进行渗透测试将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交 8.通过渗透机Kali对靶机服务器进行渗透测试将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交 9.通过渗透机Kali对靶机服务器进行渗透测试将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。 B-3网络安全事件应急响应 服务器场景Server2229开放链接 用户名root密码pssw0rd123 1.找出黑客植入到系统中的二进制木马程序并将木马程序的名称作为Flag值若存在多个提交时使用英文逗号隔开例如bin,sbin,…提交 2.找出被黑客修改的系统默认指令并将被修改的指令里最后一个单词作为Flag值提交 3.找出被黑客替换的系统指令并将其绝对路径作为Flag值提交 4.找出被黑客修改的服务配置文件将文件的md5值前四位作为Flag值提交 5.找出系统中的弱口令账号将该账号的用户名及密码作为Flag值(用户名和密码之间用英文冒号隔开例如root:toor)提交 B-4网页绕过 仅能获取lin20230507的IP地址 1.在渗透机中访问主机地址http://ip/1.php将网页中flag信息作为Flag值提交 2.在渗透机中访问主机地址http://ip/2.php将网页弹窗结果作为Flag值提交 3.在渗透机中访问主机地址http://ip/3.php将网页中FLAG信息作为Flag值提交 4.在渗透机中访问主机地址http://ip/4.php将网页中flag信息作为Flag值提交 5.在渗透机中访问主机地址http://ip/5.php将网页中FLAG信息作为Flag值提交 6.在渗透机中访问主机地址http://ip/6.php将网页中flag信息作为Flag值提交。 B-5Python后门模块利用 *任务说明仅能获取Server86-1的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server86-1进行脚本扫描渗透测试并将该操作显示结果中80端口对应服务版本字符串作为flag值提交(如Weblogic 8.3.6) 2.根据扫描得到的信息请将tomcat版本信息作为flag值提交 3.找到网站根路径下的唯一的压缩包文件并将压缩包的解压密码作为flag提交; 4.找出tomcat后台的用户名和密码并将tomcat后台的密码作为flag值提交 5.使用john工具破解服务器中除root以外的用户密码并将破解出的用户名及密码的作为flag值提交用户名和密码之间使用英文冒号分割多个用户之间用分号隔开如tom:123;jerry:456 6.找到服务器场景Server86-1中能够实现提权的模块将该模块的绝对路径作为flag值提交绝对路径包括模块自身的名称 7.找出/root路径下的唯一的txt文本将该文件的内容作为flag值提交 B-6Web安全应用3 服务器场景Serverwin03-2114关闭链接 服务器场景操作系统Windows Server 2003 1.使用渗透机Kali Linux登录靶机HTTP服务后台管理页面并将后台管理页面代码中的Flag值提交。 2.使用渗透机Kali Linux访问靶机HTTP服务使用文本反馈功能上传PHP一句话木马shell.php并将上传后提示页面中唯一一行JavaScript代码作为Flag值提交。 3.使用渗透机Kali Linux访问靶机HTTP服务通过一句话木马获取靶机C盘根目录下flag.txt中的内容并将获取文件内容的函数作为Flag值提交。 4.使用渗透机Kali Linux访问靶机HTTP服务通过一句话木马获取靶机C盘根目录下flag.txt中的内容并将文本中的内容作为Flag值提交。 5.使用渗透机Kali Linux访问靶机HTTP服务通过一句话木马找到C盘根目录下的唯一一个PNG图片文件并提交图片源文件中的Flag值。 B-7网站渗透2 仅能获取lin20230510的IP地址 1.在渗透机中对服务器主机信息收集将服务器开启的端口号作为Flag值提交多个用英文分号;隔开 2.在渗透机中对服务器主机渗透获取服务器主机服务信息将数据库服务版本号作为Flag值提交 3.在渗透机中对服务器主机渗透将用于渗透服务器网站数据库的页面名称作为Flag值提交例如index.php 4.在渗透机中对服务器主机渗透将网站所用的数据库的库名称作为Flag值提交 5.在渗透机中对服务器主机渗透将网站所用于登录管理页面的管理员名称作为Flag值提交 6.在渗透机中对服务器主机渗透在服务器主机中获取主机文件信息将根目录下flag文件的内容作为Flag值提交。 B-8Linux源代码分析 仅能获取Server86-4的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server86-4进行脚本扫描渗透测试并将该操作显示结果中80端口对应服务版本字符串作为flag值提交(如Weblogic 8.3.6) 2.分析服务器场景Server86-4 Web服务器中的脚本执行页面的回显内容绕过关键词字符串的限制使页面输出的内容为import将输入到网页程序的前两个单词作为flag值提交 3.找到服务器场景Server86-4中能够实现提权至用户权限的源代码文件并将该用户家目录中唯一的text文本内容作为flag提交; 4.找到服务器场景Server86-4中能够实现提权至用户权限的源代码文件并将该用户的密码作为flag值提交 5.找到服务器场景Server86-4中能够实现提权至root权限的源代码文件并将需要破解用户密码的代码段最后9个字符作为flag值提交 6.找到服务器场景Server86-4中能够实现提权至root权限的源代码文件并将写入目标文件的payload作为flag值提交 7.找出/root路径下的唯一的txt文本将该文件的内容作为flag值提交 模块C CTF夺旗-攻击200分 一、项目和任务描述 假定你是某企业的网络安全渗透测试工程师负责企业某些服务器的安全防护为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段攻击特定靶机以便了解最新的攻击手段和技术了解网络黑客的心态从而改善您的防御策略。 请根据《赛场参数表》提供的信息在客户端使用谷歌浏览器登录答题平台。 二、操作系统环境说明 客户机操作系统Windows 10/Windows7 靶机服务器操作系统Linux/Windows 三、漏洞情况说明 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.靶机服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的相关漏洞利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的后门直接获取到系统权限。 四、注意事项 1.不能对裁判服务器进行攻击警告一次后若继续攻击将判令该参赛队离场 2.flag值为每台靶机服务器的唯一性标识每台靶机服务器同一时间内仅有1个 3.在登录自动评分系统后提交靶机服务器的flag值同时需要指定靶机服务器的网关地址 4.本环节不予补时。 模块D CTF夺旗-防御200分 一、项目和任务描述 假定各位选手是某安全企业的网络安全工程师负责若干服务器的渗透测试与安全防护这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷进行针对性加固从而提升系统的安全防御性能。 请根据《赛场参数表》提供的信息在客户端使用谷歌浏览器登录需要加固的堡垒服务器。 二、操作系统环境说明 客户机操作系统Windows 10/Windows7 堡垒服务器操作系统Linux/Windows 三、漏洞情况说明 1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.堡垒服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的相关漏洞利用此漏洞获取一定权限; 3.堡垒服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限; 4.堡垒服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的后门直接获取到系统权限。 四、注意事项 1.每位选手需要对加固点和加固过程截图并自行制作系统防御实施报告最终评分以实施报告为准; 2.系统加固时需要保证堡垒服务器对外提供服务的可用性 3.不能对裁判服务器进行攻击警告一次后若继续攻击将判令该参赛队离场 4.本环节不予补时。 二、说明 1.所有截图要求截图界面、字体清晰 2.文件名命名及保存网络安全模块D-XXXX为工位号PDF格式保存 3.文件保存到U盘提交。 需要环境培训的可以私信博主