????????
第十七屆山東省職業院校技能大賽
中職組“網絡安全”賽項任務書-A
目錄
一、競賽階段
二、競賽任務書內容
(一)拓撲圖
(二)模塊A 基礎設施設置與安全加固(200分)
(三)B模塊安全事件響應/網絡安全數據取證/應用安全(400分)
B-1:Windows操作系統滲透測試
B-2:網絡安全事件應急響應
B-3:內存取證
B-4:Linux系統滲透提權
B-5:系統滲透
B-6:逆向分析
B-7:橫向滲透測試活動溯源
B-8:惡意DLL木馬文件分析
(四)模塊C CTF奪旗-攻擊(200分)
(五)模塊D CTF奪旗-防御(200分)
一、競賽階段
競賽階段 | 任務階段 | 競賽任務 | 競賽時間 | 分值 |
A模塊 | A-1 | 登錄安全加固 | 180分鐘 | 200分 |
A-2 | Nginx安全策略 | |||
A-3 | 日志監控 | |||
A-4 | 中間件服務加固 | |||
A-5 | 本地安全策略 | |||
A-6 | 防火墻策略 | |||
B模塊 | B-1 | Windows操作系統滲透測試 | 400分 | |
B-2 | 網絡安全事件應急響應 | |||
B-3 | 內存取證 | |||
B-4 | Linux系統滲透提權 | |||
B-5 | 系統滲透 | |||
B-6 | 逆向分析 | |||
B-7 | 橫向滲透測試活動溯源 | |||
B-8 | 惡意DLL木馬文件分析 | |||
C模塊 | C模塊 | CTF奪旗-攻擊 | 180分鐘 | 200分 |
D模塊 | D模塊 | CTF奪旗-防御 | 200分 |
二、競賽任務書內容
(一)拓撲圖

(二)模塊A 基礎設施設置與安全加固(200分)
一、項目和任務描述:
假定你是某企業的網絡安全工程師,對于企業的服務器系統,根據任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、數據庫安全策略、流量完整性保護策略、事件監控策略、防火墻策略等多種安全策略來提升服務器系統的網絡安全防御能力。
本模塊要求對具體任務的操作截圖并加以相應的文字說明,以word文檔的形式書寫,以
PDF格式保存,以賽位號作為文件名.
二、服務器環境說明
AServer08(Windows)系統:用戶名administrator密碼P@ssw0rd
AServer09(Linux)系統:用戶名root密碼123456
二、說明:
1.所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置;
2.文件名命名及保存:網絡安全模塊A-XX(XX為工位號),PDF格式保存;
3.文件保存到U盤提交。
A-1?登錄安全加固(Windows, Linux)
請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。
1.密碼策略(Windows, Linux)
a.最小密碼長度不少于13個字符(Windows),將密碼長度最小值的屬性配置界面截圖:
b.密碼必須符合復雜性要求(Linux),將/etc/pam.d/system-auth配置文件中對應的部分截圖:
2.用戶安全管理(Windows)
a.設置取得文件或其他對象的所有權,將該權限只指派給administrators組,將取得文件或其它對象的所有權屬性的配置界面截圖:
b.禁止普通用戶使用命令提示符,將阻止訪問命令提示符配置界面截圖:
A-2?Nginx安全策略(Linux)
1.禁止目錄瀏覽和隱藏服務器版本和信息顯示,將/etc/nginx/nginx.conf配置文件相關配置項截圖:
2. 限 制 HTTP 請 求 方 式 , 只 允 許 GET 、 HEAD 、 POST , 將/etc/nginx/conf.d/default.conf配置文件相關配置項截圖:
3.設置客戶端請求主體讀取超時時間為10,將/etc/nginx/nginx.conf配置文件相關配置項截圖:
4.設置客戶端請求頭讀取超時時間為10,將/etc/nginx/nginx.conf配置文件相關配置項截圖:
5.將Nginx服務降權,使用www用戶啟動服務,將/etc/nginx/nginx.conf配置文件相關配置項截圖:
A-3 日志監控(Windows)
1.安全日志文件最大大小為128MB,設置當達到最大的日志大小上限時,按需要覆蓋事件(舊事件優先),將日志屬性-安全(類型:管理的)配置界面截圖:
2.應用日志文件最大大小為64MB,設置當達到最大的日志大小上限時將其存檔,不覆蓋事件,將日志屬性-應用程序(類型:管理的)配置界面截圖:
3.系統日志文件最大大小為32MB,設置當達到最大的日志大小上限時,不覆蓋事件(手動清除日志),將日志屬性-系統(類型:管理的)配置界面截圖:
A-4 中間件服務加固SSHD\VSFTPD\IIS(Windows, Linux)
1.SSH服務加固(Linux)
a.修改ssh服務端口為2222,使用命令netstat -anltp | grep sshd查看SSH服務端口信息,將回顯結果截圖:
b.ssh禁止root用戶遠程登錄,將/etc/ssh/sshd_config配置文件中對應的部分截圖:
c.設置root用戶的計劃任務。每天早上7:50自動開啟ssh服務,22:50關閉;每周六的7:30重新啟動ssh服務,使用命令 crontab -l,將回顯結果截圖:
d.修改SSHD的PID檔案存放地,將/etc/ssh/sshd_config配置文件中對應的部分截圖;
2.VSFTPD服務加固(Linux)
a.設置運行vsftpd的非特權系統用戶為pyftp,將/etc/vsftpd/vsftpd.conf配置文件下的相關配置項截圖:
b.限制客戶端連接的端口范圍在50000-60000,將/etc/vsftpd/vsftpd.conf配置文件下的相關配置項截圖:
c.限制本地用戶登錄活動范圍限制在home目錄,將/etc/vsftpd/vsftpd.conf配置文件下的相關配置項截圖:
d.設置數據連接的超時時間為2分鐘,將/etc/vsftpd/vsftpd.conf配置文件中對應的部分截圖:
e.設置站點本地用戶訪問的最大傳輸速率為1M,將/etc/vsftpd/vsftpd.conf配置文件中對應的部分截圖:
3.IIS加固(Windows)
a.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端
IP地址、用戶名、方法),將W3C日志記錄字段配置頁面截圖:
b.關閉IIS的WebDAV功能增強網站的安全性,將警報提示信息截圖:
c.防止文件枚舉漏洞枚舉網絡服務器根目錄文件,禁止IIS短文件名
泄露,將配置命令截圖。
A-5 本地安全策略(Windows)
1.禁止匿名枚舉SAM帳戶,將不允許SAM賬戶的匿名枚舉的屬性配置界面截圖:
2.禁止系統在未登錄的情況下關閉,將允許系統在未登錄的情況下關閉的屬性配置界面截圖:
3.禁止存儲網絡身份驗證的密碼和憑據,將不允許存儲網絡身份驗證的密碼和憑據的屬性配置界面截圖:
4.禁止將Everyone權限應用于匿名用戶,將Everyone權限應用于匿名用戶的屬性配置界面截圖:
5.在超過登錄時間后強制注銷,將在超過登錄時間后強制注銷的屬性配置界面截圖:
6.關閉系統時清除虛擬內存頁面文件,將關機:清除虛擬內存頁面文件的屬性配置界面截圖:
7.禁止軟盤復制并訪問所有驅動器和所有文件夾,將恢復控制臺:允許軟盤復制并訪問所有驅動器和所有文件夾的屬性配置界面截圖:
8.設置不顯示上次登錄的用戶名,將交互式登錄:不顯示最后的用戶名屬性 配置界面截圖:
A-6 防火墻策略(Linux)
1.設置防火墻允許本機轉發除ICMP協議以外的所有數據包,將iptables配置命令截圖:
2.為防止SSH服務被暴力枚舉,設置iptables防火墻策略僅允許172.16.10.0/24網段內的主機通過SSH連接本機,將iptables配置命令截圖:
3.為防御拒絕服務攻擊,設置iptables防火墻策略對傳入的流量進行過濾,限制每分鐘允許3個包傳入,并將瞬間流量設定為一次最多處理6個數據包(超過上限的網絡數據包將丟棄不予處理),將iptables配置命令截圖:
4.只允許轉發來自172.16.0.0/24局域網段的DNS解析請求數據包,將iptables配置命令截圖:
5.為防御IP碎片攻擊,設置iptables防火墻策略限制IP碎片的數量,僅允許每秒處理1000個,將iptables配置命令截圖:
6.禁止轉發來自MAC地址為29:0E:29:27:65:EF主機的數據包,將iptables配置命令截圖:
7.禁止任何機器ping本機,將iptables配置命令截圖:
8.禁止本機ping任何機器,將iptables配置命令截圖:
(三)B模塊安全事件響應/網絡安全數據取證/應用安全(400分)
B-1:Windows操作系統滲透測試
- 服務器場景:Server2105(關閉鏈接)
- 服務器場景操作系統:Windows(版本不詳)
- 通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景網絡連接信息中的DNS信息作為Flag值 (例如:114.114.114.114) 提交;
- 通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景中的當前最高賬戶管理員的密碼作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景桌面上111 文件夾中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景桌面上111 文件夾中唯一一個后綴為.docx文件的文檔內容作為Flag值提交;
- 通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,將該場景桌面上222 文件夾中唯一一個圖片中的英文單詞作為Flag值提交;
B-2:網絡安全事件應急響應
- 服務器場景:Server2229(開放鏈接)
- 用戶名:root,密碼:p@ssw0rd123
- 找出黑客植入到系統中的二進制木馬程序,并將木馬程序的名稱作為Flag值(若存在多個提交時使用英文逗號隔開,例如bin,sbin,...)提交;
- 找出被黑客修改的系統默認指令,并將被修改的指令里最后一個單詞作為Flag值提交;
- 找出被黑客替換的系統指令,并將其絕對路徑作為Flag值提交;
- 找出被黑客修改的服務配置文件,將文件的md5值前四位作為Flag值提交;
- 找出系統中的弱口令賬號,將該賬號的用戶名及密碼作為Flag值(用戶名和密碼之間用英文冒號隔開,例如:root:toor)提交
B-3:內存取證
- 僅能獲取win20230306的IP地址
- FTP用戶名:user,密碼:123456
在服務器中下載內存片段,在內存片段中獲取主機信息,將管理員密碼作為Flag值提交;
- 在內存片段中獲取主機信息,將此片段的地址作為Flag值提交;
- 在內存片段中獲取主機信息,將此片段的主機名作為Flag值提交;
- 在內存片段中獲取主機信息,將挖礦程序的地址及端口號作為Flag值提交;(若為多個用;分開)
- 在內存片段中獲取主機信息,將后臺惡意程序所用的程序名稱作為Flag值提交;
- 在內存片段中獲取主機信息,將此時的瀏覽器搜尋的關鍵詞作為Flag值提交。
B-4:Linux系統滲透提權
- 服務器場景:Server2204(關閉鏈接)
- 用戶名:hacker?? 密碼:123456
- 使用滲透機對服務器信息收集,并將服務器中SSH服務端口號作為flag提交;
- 使用滲透機對服務器信息收集,并將服務器中主機名稱作為flag提交;
- 使用滲透機對服務器信息收集,并將服務器中系統內核版本作為flag提交;
- 使用滲透機對服務器管理員提權,并將服務器中root目錄下的文本內容作為flag提交;
- 使用滲透機對服務器管理員提權,并將服務器中root的密碼作為flag提交;
- 使用滲透機對服務器管理員提權,并將服務器中root目錄下的圖片內容作為flag提
交。
B-5:系統滲透
- 僅能獲取lin20230503的IP地址
- 用戶名:hello,密碼:未知
在滲透機中對服務器主機進行信息收集,將服務器開啟的端口號作為Flag值提交;
- 在滲透機中對服務器主機進行滲透,在服務器主機中獲取服務器主機名稱,將主機名作為Flag值提交;
- 在滲透機中對服務器主機進行滲透,在服務器主機中獲取內核版本,將內核版本作為Flag提交;
- 在滲透機中對服務器主機進行滲透,在服務器主機中獲取管理員的密碼,將密碼作為Flag提交;
- 在滲透機中對服務器主機進行滲透,在服務器主機中找到根目錄下的flag文件,將文件中的內容作為Flag值提交;
- 在滲透機中對服務器主機進行滲透,在服務器主機中找到管理員家目錄下的flag文
件,將文件中的內容作為Flag值提交。
B-6:逆向分析
- 任務說明:Server2023111301(開放鏈接)
- 用戶名:Administrator,密碼:123456
在 JavaScript 語言中,將給定的長字符串轉換為一個數組的方法,將該方法應用于逆向解碼操作(可執行文件位于Server2023111301桌面逆向分析文件夾中),所得
的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如: array.splice());
- 寫出在字符串中匹配連續的四個字符,且每兩個字符之間用空格分隔的正則匹配表達式,將該正則表達式應用于逆向解碼操作,所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
- 使用 JavaScript 中的方法,將迭代器中的每個匹配項取出第一個字符,也就是每個四字符組的第一個字符。將該方法應用于逆向解碼操作,所得的結果進行Base64 運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
- 使用 JavaScript 中的方法,對上一個步驟中得到的結果的字符進行操作,將它們用空格分隔、反轉順序,然后再連接起來。所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如:array.splice());
- 使用 JavaScript 中的方法,將倒序排列后的字符解釋為十六進制數字,然后將其
右移2位。所得的結果進行Base64運算,將過程中使用的方法作為Flag值提交(例如: array.splice());
- 將上一步處理后的數字轉換為相應的Unicode字符。并將所有轉換后的Unicode字符連接成一個字符串。所得的結果進行Base64運算,將運算后得到的結果作為Flag值提交。
B-7:橫向滲透測試活動溯源
- 服務器場景Server1282
- 服務器場景用戶名、密碼:test/P@ssw0rd123(開放鏈接),提供的工具: brimdata(z-ui);數據包路徑:/home/test/1206.pcapng
- 使用工具找到攻擊者首次成功攻擊的計算機源網絡IP地址,并將其作為Flag值提交;
- 使用工具溯源攻擊者的攻擊路徑,請將攻擊者首次攻擊的計算機名作為Flag值提交;
- 使用工具找出攻擊者用于身份驗證的用戶名,并將該用戶名作為Flag值提交;
- 使用工具查找攻擊者在受害目標機器上使用的惡意文件名,并將其作為Flag值提交;
- 使用工具找到攻擊者利用的網絡共享通信的名字,并將其作為Flag值提交;
- 使用工具找出攻擊者試圖橫向移動的計算機名稱,并將其作為Flag值提交。
B-8:惡意DLL木馬文件分析
ü 服務器場景Server2561 用戶名:Administrator 密碼p@ssw0rd
- 分析桌面上的惡意木馬壓縮文件,找出木馬調用的dll文件名稱,并將調用的dll文件名作為Flag值提交(Flag排序按照首英文首字母的順序,多個dll之間以英文逗號隔開);
- 分析第一個dll文件,找出惡意文件為防止程序多開創建的函數,并將該函數名稱作為Flag值提交;
- 分析第一個dll文件,找出該代碼構造出的可執行文件,并將可執行文件的名稱作為
Flag值提交;
- 分析第二個dll文件,找出它最終跳轉的有效dll,并將該dll作為Flag值提交;
- 分析惡意木馬文件,找出木馬運行后調用的四個可執行文件,并將調用的exe文件名
作為Flag值提交(Flag排序按照首英文首字母的順序,多個exe之間以英文逗號隔開);
- 分析惡意木馬文件,找出木馬運行后對鍵盤活動進行記錄后存儲的文件,并存儲鍵盤記錄文件的絕對路徑作為Flag值提交;
- 分析第三個dll文件,找出惡意DLL裝載病毒的函數位置,并將函數位置作為Flag值提交(例如:sub_10010010,sub_10010020);
(四)模塊C CTF奪旗-攻擊(200分)
一、項目和任務描述:
假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。
二、操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
靶機服務器操作系統:Linux/Windows
三、漏洞情況說明:
1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
四、注意事項:
1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
2.flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器同一時間內僅有1個;
3.在登錄自動評分系統后,提交靶機服務器的flag值,同時需要提交該靶機服務器的網關地址;
4.本環節不予補時。
(五)模塊D CTF奪旗-防御(200分)
一、項目和任務描述:
假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。
二、操作系統環境說明:
客戶機操作系統:Windows 10/Windows7
堡壘服務器操作系統:Linux/Windows
三、漏洞情況說明:
1.堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
6.操作系統提供的服務可能包含了緩沖區溢出漏洞,要求用戶找到緩沖區溢出漏洞的服務,并利用此漏洞獲取系統權限;
7.操作系統中可能存在一些系統后門,選手可以找到此后門,并利用預留的后門直接獲取到系統權限。
四、注意事項:
? ? ? ? 1.每位選手需要對加固點和加固過程截圖,并自行制作系統防御實施報告,最終評分以實施報告為準;
2.系統加固時需要保證堡壘服務器對外提供服務的可用性;
3.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
4.本環節不予補時。
二、說明:
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網絡安全模塊D-XX(XX為工位號),PDF格式保存;
3.文件保存到U盤提交。