2025 年九江市第二十三屆中職學校技能大賽 (網絡安全)賽項競賽樣題
- (二)A 模塊基礎設施設置/安全加固(200 分)
- A-1 任務一登錄安全加固(Windows,Linux)
- A-2 任務二 Nginx 安全策略(Linux)
- A-3 任務三日志監控(Windows)
- A-4 任 務 四 中 間 件 服 務 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
- A-5 任務五本地安全策略(Windows)
- A-4 任 務 四 中 間 件 服 務 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
- A-5 任務五本地安全策略(Windows)
- A-6 任務六防火墻策略(Linux)
- (三)B 模塊安全事件響應/網絡安全數據取證/應用安全(400 分)
- B-1:Windows 操作系統滲透測試
- B-2:Linux 操作系統滲透測試
- B-4:Web 安全與加固
- B-5:事件分析應急響應
- (四)模塊 C CTF 奪旗-攻擊(本模塊 200 分)
- (五)模塊 D CTF 奪旗-防御(本模塊 200 分)
- 需要環境培訓可以私信博主!!!!!
一、競賽時間
總計:180 分鐘
二、競賽階段
三、競賽任務書內容
(一)拓撲圖
(二)A 模塊基礎設施設置/安全加固(200 分)
1.項目和任務描述:
假定你是某企業的網絡安全工程師,企業服務器可能被黑客攻擊,進行了未知操作,為了確保服務器正常運行,請按照網絡安全崗位實施規范,進行相關操作。通過綜合運用用戶安全管理與密碼策略、Nginx 安全策略、日志監控策略、中間件服務安全策略、本地安全策略、防火墻策略等多種安全策略來提升服務器系統的網絡安全防御能力。本模塊要求根據競賽現場提供的 A 模塊答題模板對具體任務的操作進行截圖并加以相應的文字說明,以word文檔的形式書寫,以PDF格式保存,以“網絡安全模塊A-XX(XX 為賽位號)”作為文件名,PDF 格式文檔為此模塊評分唯一依據。
2.服務器環境說明AServer08(windows)、用戶名:administrator,P@ssw0rd
AServer09(linux)用戶名:root,密碼:123456
3.說明:
1)所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置
2)文件名命名及保存:網絡安全模塊 A-XX(XX 為工位號),PDF 格式保存;
3)文件保存到 U 盤提交。
A-1 任務一登錄安全加固(Windows,Linux)
請對服務器 Windows、Linux 按要求進行相應的設置,提高服務器的安全性。
1.密碼策略(Windows,Linux)
a.最小密碼長度不少于 13 個字符;
b.密碼必須符合復雜性要求。
2.用戶安全管理(Windows)
a.設置取得文件或其他對象的所有權,將該權限只指派給administrators 組;
b.禁止普通用戶使用命令提示符;
c.設置不顯示上次登錄的用戶名。
A-2 任務二 Nginx 安全策略(Linux)
3.禁止目錄瀏覽和隱藏服務器版本和信息顯示;
4.限制 HTTP 請求方式,只允許 GET、HEAD、POST;
5.設置客戶端請求主體讀取超時時間為 10;
6.設置客戶端請求頭讀取超時時間為 10;
7.將 Nginx 服務降權,使用 www 用戶啟動服務。
A-3 任務三日志監控(Windows)
8.安全日志文件最大大小為 128MB,設置當達到最大的日志
大小上限時,按需要覆蓋事件(舊事件優先);
9.應用日志文件最大大小為 64MB,設置當達到最大的日志
大小上限時將其存檔,不覆蓋事件;
10.系統日志文件最大大小為 32MB,設置當達到最大的日志
大小上限時,不覆蓋事件(手動清除日志)。
A-4 任 務 四 中 間 件 服 務 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
11.SSH 服務加固(Linux)
a.修改 ssh 服務端口為 2222;
b.ssh 禁止 root 用戶遠程登錄;
c.設置 root 用戶的計劃任務。每天早上 7:50 自動開啟 ssh服務,22:50 關閉;每周六的 7:30 重新啟動 ssh 服務;
d.修改 SSHD 的 PID 檔案存放地。
12.VSFTPD 服務加固(Linux)
a.設置運行 vsftpd 的非特權系統用戶為 pyftp;
b.限制客戶端連接的端口范圍在 50000-60000;
c.限制本地用戶登錄活動范圍限制在 home 目錄。
13.IIS 加固(Windows)
a.開啟 IIS 的日志審計記錄(日志文件保存格式為 W3C,只記
錄日期、時間、客戶端 IP 地址、用戶名、方法);
b.關閉 IIS 的 WebDAV 功能增強網站的安全性。
A-5 任務五本地安全策略(Windows)
14.禁止匿名枚舉 SAM 帳戶;
15.禁止系統在未登錄的情況下關閉;
16.禁止存儲網絡身份驗證的密碼和憑據;
17.禁止將 Everyone 權限應用于匿名用戶;
18.在超過登錄時間后強制注銷。
A-6 任務六防火墻策略(Linux)
19.設置防火墻允許本機轉發除 ICMP 協議以外的所有數據包;
20.為防止 SSH 服務被暴力枚舉,設置 iptables 防火墻策略僅允許 172.16.10.0/24 網段內的主機通過 SSH 連接本機;
21.為防御拒絕服務攻擊,設置 iptables 防火墻策略對傳入的流量進行過濾,限制每分鐘允許 3 個包傳入,并將瞬間流量設
定為一次最多處理 6 個數據包(超過上限的網絡數據包將丟棄不予處理);
22.只允許轉發來自 172.16.0.0/24 局域網段的 DNS 解析請求數據包。
A-4 任 務 四 中 間 件 服 務 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
11.SSH 服務加固(Linux)
a.修改 ssh 服務端口為 2222;
b.ssh 禁止 root 用戶遠程登錄;
c.設置 root 用戶的計劃任務。每天早上 7:50 自動開啟 ssh
服務,22:50 關閉;每周六的 7:30 重新啟動 ssh 服務;
d.修改 SSHD 的 PID 檔案存放地。
12.VSFTPD 服務加固(Linux)
a.設置運行 vsftpd 的非特權系統用戶為 pyftp;
b.限制客戶端連接的端口范圍在 50000-60000;
c.限制本地用戶登錄活動范圍限制在 home 目錄。
13.IIS 加固(Windows)
a.開啟 IIS 的日志審計記錄(日志文件保存格式為 W3C,只記
錄日期、時間、客戶端 IP 地址、用戶名、方法);
b.關閉 IIS 的 WebDAV 功能增強網站的安全性。
A-5 任務五本地安全策略(Windows)
14.禁止匿名枚舉 SAM 帳戶;
15.禁止系統在未登錄的情況下關閉;
16.禁止存儲網絡身份驗證的密碼和憑據;
17.禁止將 Everyone 權限應用于匿名用戶;
18.在超過登錄時間后強制注銷。
A-6 任務六防火墻策略(Linux)
19.設置防火墻允許本機轉發除 ICMP 協議以外的所有數據包;
20.為防止 SSH 服務被暴力枚舉,設置 iptables 防火墻策略僅允許 172.16.10.0/24 網段內的主機通過 SSH 連接本機;
21.為防御拒絕服務攻擊,設置 iptables 防火墻策略對傳入的流量進行過濾,限制每分鐘允許 3 個包傳入,并將瞬間流量設定為一次最多處理 6 個數據包(超過上限的網絡數據包將丟棄不予處理);
22.只允許轉發來自 172.16.0.0/24 局域網段的 DNS 解析請求數據包。
(三)B 模塊安全事件響應/網絡安全數據取證/應用安全(400 分)
B-1:Windows 操作系統滲透測試
任務環境說明:
服務器場景:Server2003(開放鏈接)
服務器場景操作系統:Windows7
B-1:Windows 操作系統滲透測試
任務環境說明:
服務器場景:Server2003(開放鏈接)
服務器場景操作系統:Windows7
1通過本地 PC 中滲透測試平臺 Kali 對服務器場景 Windows 進行系統服務及版本掃描滲透測試,并將該操作顯示結果中Telnet服務對應的端口號作為 FLAG 提交;通過本地 PC 中滲透測試平臺 Kali 對服務器場景 Windows 進行滲透測試,使用 kali 中 hydra 對服務器 Telnet 服務進行暴力破解(用戶名為 teltest),將 hydra 使用的必要參數當做 FLAG進 行 提 交
( 例 :nmap-s-p 22 )( 字 典 路 徑/usr/share/wordlists/dirb/small.txt)
2.通過本地 PC 中滲透測試平臺 Kali 對服務器場景 Windows 進行滲透測試,使用 kali 中 hydra 對服務器 Telnet 服務進行暴力
破解(用戶名為 teltest),將破解成功的密碼當做 FLAG 進行提交;(字典路徑/usr/share/wordlists/dirb/small.txt)
3.通過本地 PC 中滲透測試平臺 win7 對服務器場景 Windows 進行滲透測試,取得的賬戶密碼有遠程桌面權限,將該場景系統中
sam 文件使用 reg 相關命令提取,將完整命令作為 FLAG 提交;
4.通過本地 PC 中滲透測試平臺 win7 對服務器場景 Windows 進行滲透測試,取得的賬戶密碼有遠程桌面權限,將該場景系統中
system 文件使用 reg 相關命令提取,將完整命令作為 FLAG 提交;
5.通過本地 PC 中滲透測試平臺 win7 對服務器場景 Windows 進行滲透測試,將 sam 文件與 system 文件提取到本地,使用桌面
mimikatz 工具提取 teltest 密碼信息,將提取信息的命令作為FLAG 提交;
6.通過本地 PC 中滲透測試平臺 win7 對服務器場景 Windows 進行滲透測試,將 sam 文件與 system 文件提取到本地,使用桌面
mimikatz 工具提取 administrators 密碼信息,將提取到的 hash值作為 FLAG 提交;
B-2:Linux 操作系統滲透測試
任務環境說明:
服務器場景:PYsystem004
服務器場景操作系統:未知(關閉鏈接)
7 / 14
服務器用戶名:未知密碼:未知
1.通過滲透機 Kali 對靶機服務器進行系統服務及版本掃描滲透測試,并將該操作顯示結果中 21 端口對應的服務版本信息字符串作為 Flag 值提交;
2.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/var/www 目錄中唯一一個后綴為.bmp 文件的文件名稱作為 Flag值提交;
3.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/var/www 目錄中唯一一個后綴為.bmp 的圖片文件中的英文單詞作為 Flag 值提交;
4.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/home/guest 目錄中唯一一個后綴為.pdf 文件的文件名稱作為Flag 值提交;
5.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/home/guest 目錄中唯一一個后綴為.pdf 文件的文件內容作為Flag 值提交;
6.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/var/vsftpd 目錄中唯一一個后綴為.docx 文件的文件名稱作為Flag 值提交;
7.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/var/vsftpd 目錄中唯一一個后綴為.docx 文件的文件內容作為Flag 值提交;
8.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/root 目錄中唯一一個后綴為.txt 文件的文件名稱作為 Flag 值提交;
9.通過滲透機 Kali 對靶機服務器進行滲透測試,將該場景/root 目錄中唯一一個后綴為.txt 文件的文件內容作為 Flag 值提交。
B-3:系統滲透
任務環境說明:
*任務說明:僅能獲取 lin20230501 的 IP 地址
1.在滲透機中對服務器主機進行信息收集,將服務器開放的端口號作為 Flag 值提交;
2.在滲透機中對服務器主機進行滲透,在服務器主機中獲取用戶信息文件,將用戶信息文件中的 flag 信息作為 Flag 值提交;
在滲透機中對服務器主機進行滲透,在服務器主機中獲取內核版本,將內核版本作為 Flag 值提交;
3.在滲透機中對服務器主機進行滲透,在服務器主機中獲取管理員的密碼,將密碼作為 Flag 值提交;
4.在滲透機中對服務器主機進行滲透,找到管理員家目錄下的flag 文件,將文件中的 flag 信息作為 Flag 值提交;
5.在滲透機中對服務器主機進行滲透,找到根目錄下的 flag文件,將文件中的 flag 信息作為 Flag 值提交。
B-4:Web 安全與加固
任務環境說明:
服務器場景名稱:Server2232(關閉鏈接)
服務器場景用戶名:administrator;密碼:未知
1.通過滲透機場景 kali 中的工具對 web 服務器進行掃描,瀏覽 web 服務器網頁,在首頁中找到 tomcat 服務版本號,并將其
版本號作為 flag 提交;
2.已知此版本的 tomcat 具有 PUT 漏洞,即向頁面提交 PUT 請求就會生成對應的文件。利用 burp 抓包工具進行抓包,向網站
3.首頁位置提交內容為<%out.print(“hello”);%>文件名字為good.jsp 的請求。將 burp 中的 PUT 請求作為 flag 提交(注:flag
長度為 16 個單位長度);通過 msfconsole 工具使用 root 目錄下的的 password.txt文件進行 tomcat 后臺賬戶密碼的破解,并將賬戶密碼作為 flag提交。(flag 格式:賬戶_密碼);
4.用 kali 中的分離工具查看 root 目錄下 bm1.war 文件flag 文件,并將 flag 文件內容作為提交;
5.通過第三題中的賬戶密碼登陸網頁(格式為服務器 IP:8080/manager/html),將 kali 中 root 目錄下的 bm1.war 文件上
傳后連接(連接地址為 IP:8080/bm1/index.jsp)。在服務器中查找 flag.txt 文件,并將其內容作為 flag 提交;
6.修改 tomcat 配置文件內容,使 tomcat 可以抵御第二題中的put 漏洞,將修改內容作為 flag 提交;
B-5:事件分析應急響應
任務環境說明:
服務器場景:Server2229(開放鏈接)
用戶名:root,密碼:p@ssw0rd123
1.找出黑客植入到系統中的二進制木馬程序,并將木馬程序的名稱作為 Flag 值(若存在多個提交時使用英文逗號隔開,例如
bin,sbin,…)提交;
2.找出被黑客修改的系統默認指令,并將被修改的指令里最后一個單詞作為 Flag 值提交;
3.找出被黑客替換的系統指令,并將其絕對路徑作為 Flag 值提交;
4.找出被黑客修改的服務配置文件,將文件的 md5 值前四位作為 Flag 值提交;
5.找出系統中的弱口令賬號,將該賬號的用戶名及密碼作為Flag 值(用戶名和密碼之間用英文冒號隔開,例如:root:toor)
提交。
(四)模塊 C CTF 奪旗-攻擊(本模塊 200 分)
1.項目和任務描述:
假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽
器登錄答題平臺。
2.操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
靶機服務器操作系統:Linux/Windows
3.漏洞情況說明:
1)服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2)靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3)靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4)靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進
行提權;
5)操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6)操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7)操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
4.注意事項:
1)不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
2)flag 值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有 1 個;
3)選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改 flag、建立不必要的文件等
操作;
4)在登錄自動評分系統后,提交靶機服務器的 flag 值,同時需要指定靶機服務器的 IP 地址;
5)賽場根據難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得 flag 值的參賽隊在基礎分上進行加分,
本階段每個隊伍的總分均計入階段得分,具體加分規則參照賽場評分標準;
6)本環節不予補時。
(五)模塊 D CTF 奪旗-防御(本模塊 200 分)
1.項目和任務描述:假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通
過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。
2.操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
堡壘服務器操作系統:Linux/Windows
3.漏洞情況說明:
1)堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2)堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3)堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4)堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進
行提權;
5)操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6)操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7)操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
4.注意事項:
1)每位選手需要對加固點和加固過程截圖,并自行制作系統防御實施報告,最終評分以實施報告為準;
2)系統加固時需要保證堡壘服務器對外提供服務的可用性;
3)不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
4)本環節不予補時。
四、說明:
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網絡安全模塊 D-XX(XX 為工位號),PDF 格式保存;
3.文件保存到 U 盤提交。