2021 年山东省职业院校技能大赛
中职组“网络安全” 赛项
竞赛题库
网络安全赛项专家组
2021 年 11 月
赛题说明
一、 竞赛时间安排与分值权重
二、 竞赛拓扑图

模块编号 模块名称 竞赛时间
(小时)
权值
A 基础设施设置与安全加固 3 20%
B 网络安全事件响应、 数字取证调查和应用安全 40%
C CTF 夺旗-攻击 3 20%
D CTF 夺旗-防御 20%
总计 6 100%

2 / 25
模块 A 基础设施设置与安全加固
一、 服务器环境说明
Windows server 2008 系统: 用户名 administrator,密码 123456
Linux 系统: 用户名 root, 密码 123456
二、 说明:
1.所有截图要求截图界面、 字体清晰, 并粘贴于相应题目要求的位置;
2.文件名命名及保存: 网络安全模块 A-XX(XX 为工位号) , PDF 格式保存;
3.文件保存到 U 盘提交。
三、 具体任务(每个任务得分电子答题卡为准)
A-1 任务一 登录安全加固(windows、 linux)
请对 windows、 linux 服务器按要求进行相应的设置, 提高服务器的安全性。
1.密码策略
(1) 最小密码长度不少于 8 个字符、 密码使用期限 30 天;
(2) 密码策略必须同时满足大小写字母、 数字、 特殊字符。
2. 登录策略
( 1) 用户登录服务器系统时, 应该有警告标题“ warning” 内容为“ For
authorized users only” 提示信息;
(2) 一分钟内仅允许 5 次登录失败的尝试, 超过 5 次, 登录帐号锁定 1 分
钟;
(3) 远程用户非活动会话连接超时应小于等于 5 分钟。
3 / 25
( 4) 设置账户锁定阈值为 6 次错误锁定账户, 锁定时间为 1 分钟, 复位
账户锁定计数器为 1 分钟之后;
3.用户安全管理(Windows)
( 1) 禁止发送未加密的密码到第三方 SMB 服务器;
( 2) 禁用来宾账户, 禁止来宾用户访问计算机或访问域的内置账户。
( 3) 设置 user1 用户只能在上班时间( 周一至周五的 9:00~18:00) 可以登
录, 将 user1 的登录时间配置界面截图;
( 4) 在组策略中只允许管理员账号从网络访问本机。
( 5)设置取得文件或其他对象的所有权, 将该权限只指派给 administrators
组;
( 6) 禁止普通用户使用命令提示符;
( 7) 禁止普通用户使用注册表编辑工具以及 Ctrl+Alt+Del;
( 8) 交互式登录时不显示用户名。
( 9) 设置不显示上次登录的用户名;
( 10) 设置操作系统中的关键目录( system32、 hosts、 Program Files、
Perflogs) 的权限为最优状态, 即仅允许管理员用户进行读取及运行;
( 11) 禁止从远端系统强制关机, 将该权限只指派给 administrators 组;
( 12) 查找并删除服务器中可能存在的后门用户账户 hacker。
( 13) 普通用户进行最小权限管理, 对关闭系统仅限管理员账号。
A-2 任务二 本地安全策略( windows)
1.关闭系统时清除虚拟内存页面文件;
4 / 25
2.禁止系统在未登录的情况下关闭;
3.禁止软盘复制并访问所有驱动器和所有文件夹;
4.禁止显示上次登录的用户名。
5.要求登录时不显示用户名;
6.在密码过期的前 5 天开始提示用户在过期之前更改密码;
7.要求任何用户在登录到 Windows 前都必须按 CTRL+ALT+DEL;
8.禁止 SAM 帐户和共享的匿名枚举;
9.禁用来宾帐户;
10.禁止自动管理登录;
11.禁止匿名枚举 SAM 帐户;
12.禁止存储网络身份验证的密码和凭据;
13.禁止将 Everyone 权限应用于匿名用户;
14.在超过登录时间后强制注销。
A-3 任务三 数据库加固( Linux)
1.以普通帐户 MySql 安全运行 MySql, 禁止 MySql 以管理员帐号权限运行;
2.删除默认数据库(test);
3.改变默认 MySql 管理员用户为:SuperRoot;
4.使用 MySql 内置 MD5 加密函数加密用户 user1 的密码为(P@ssw0rd1!);
5.赋予 user1 用户对数据库所有表只有 select、 insert、 delete、 update
权限;
6. 对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作;
5 / 25
7.禁用 LOCAL INFILE 命令防止非授权用户访问本地文件;
8.为防止数据库操作信息泄露,请禁止使用 MySql 命令行历史记录;
9.为了分析数据库运行过程中的一些异常活动,请开启 MySql 二进制日志。
A-4 任务四 流量完整性保护( windows、 linux)
1. 创 建 www.sdskills.com 站 点 , 在 C:\web 文 件 夹 内 中 创 建 名 称 为
sdskills.html 的主页, 主页显示内容“热烈庆祝 2021 年山东省职业技能大赛
开幕” , 同时只允许使用 SSL 且只能采用域名( 域名为 www.test.com) 方式进
行访问;
2.对 Web 网站进行 HTTP 重定向 HTTPS 设置, 仅使用 HTTPS 协议访问网站(注:
证书颁发给 test.com 并通过 https://www.test.com 访问 Web 网站)。
3.为了防止密码在登录或者传输信息中被窃取, 仅使用证书登录 SSH。
A-5 任务五 事件监控( windows、 linux)
1. Web 服务器开启自定义日志要求记录: 客户端 IP、 用户、 时间、 行为、
状态码、 大小;
2.配置 splunk 接收 Web 服务器、 网站日志、 系统日志、 CPU 负载、 内存、 磁
盘空间、 网络状态。
3.应用程序日志文件最大大小达到 65M 时将其存档, 不覆盖事件。
4.安全日志文件大小至少为 128MB, 设置当达到最大的日志大小上限时, 覆
盖早于 30 天的日志。
5.将 Web 服务器开启审核策略
6 / 25
登录事件 成功/失败;
特权使用 成功;
策略更改 成功/失败;
进程跟踪 成功/失败;
A-6 任务六 服务加固 SSH\VSFTPD\IIS(Windows, Linux)
1.SSH 服务加固(Linux)
(1) SSH 禁止 root 用户远程登录;
( 2) 设置 root 用户的计划任务。 每天早上 7:50 自动开启 SSH 服务,
22:50 关闭; 每周六的 7:30 重新启动 SSH 服务;
(3) 修改 SSH 服务端口为 2222。
(4) ssh 禁止 root 用户远程登录。
2.VSFTPD 服务加固(Linux)
(1) 设置数据连接的超时时间为 2 分钟。
(2) 设置无任何操作的超时时间为 5 分钟。
(3) 设置站点本地用户访问的最大传输速率为 1M。
(4) 禁止匿名用户登录。
(5) 禁止匿名用户上传。
(6) 同一客户机 IP 地址允许最大客户端连接数 10。
(7) 激活 vsFTPd 上传下载日志。
(8) vsFTPd 使本地用户登录活动范围限制在 home 目录。
(9) 关闭 ascii 模式下载, 防止被用于 DoS 攻击。
(10) 关闭 ls -R 命令, 防止服务器被 DoS 攻击。
7 / 25
( 11) 修改 ftp 默认主目录为/ftp 文件夹, 并将用户锁定在主目录内。
3.IIS 加固( Windows)
( 1) 防止文件枚举漏洞枚举网络服务器根目录文件, 禁止 IIS 短文
件名泄露。
( 2) 关闭 IIS 的 WebDAV 功能增强网站的安全性。
( 3)开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日期、 时间、
客户端 IP 地址、 用户名、 方法)。
( 4) 为了减轻网站负载, 设置网站最大并发连接数为 1000。
( 5) 为了防止 web 中.mdb 数据库文件非法下载, 请对 Web 配置文件进行安
全加固。
( 6) 限制目录执行权限,对 picture 和 upload 目录设置执行权限为无。
A-7 任务七 防火墙策略(Linux、 windows)
1.LINUX
( 1) 只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数
据包;
( 2) 禁止任何机器 ping 本机;
( 3) 禁止本机 ping 任何机器;
( 4) 禁用 23 端口;
( 5) 禁止转发来自 MAC 地址为 29:0E:29:27:65:EF 主机的数据包;
( 6) 为防御 IP 碎片攻击, 设置 iptables 防火墙策略限制 IP 碎片的数
量, 仅允许每秒处理 1000 个;
( 7) 为确保安全, 仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本
8 / 25
机。
(8) 为防止 Nmap 扫描软件探测到关键信息, 设置 iptables 防火墙策略对
80、 3306 号端口进行流量处理;
(9) 允许本机开放从 TCP 端口 20-1024 提供的应用服务;
(10) 限制本机的 Web 服务在周一不允许访问。
( 11) 在工作时间, 即周一到周五的 8:30-18:00, 开放本机的 ftp 服务
给 192.168.1.0 网络中的主机访问。
(12) 要求从 ftp 服务的数据下载请求次数每分钟不得超过 5 个;
(13) 拒绝 TCP 标志位全部为 1 及全部为 0 的报文访问本机;
(14) 配置 iptables 防火墙过滤规则, 以封堵目标网段(172.16.1.0/24) ,
并在两小时后解除封锁;
(15) 拒绝访问防火墙的新数据包, 但允许响应连接或与已有连接相关的数
据包。
( 16) 设置防火墙允许本机对外开放 TCP 端口 21 以及被动模式 FTP 端口
1250-1280;
(17) 设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;
(18) 为防御拒绝服务攻击, 设置 iptables 防火墙策略对传入的流量进行
过滤, 限制每分钟允许 3 个包传入, 并将瞬间流量设定为一次最多处理 6 个数据
包(超过上限的网络数据包将丢弃不予处理) 。
2.windows
(1) Windows 系统禁用 445 端口;
(2) Windows 系统禁用 23 端口。
9 / 25
A-8 任务八 Web 安全加固( windows、 Linux)
1.防止网站信息探测及泄露, 隐藏 Apache 版本和操作系统版本相关信息;
2.防止 PHP 版本信息泄露, 隐藏 PHP 的 X-Powered-By 信息;
3.防止网站目录信息泄露,禁用目录列表显示;
4.修改 php 配置文件禁用 php 危险函数: Assert、 phpinfo、 eval、 passthru、
exec、 system、 chroot;
5.为了减轻网站负载, 设置网站最大并发连接数为 200;
6. 为了保障服务器安全, 限制访问 Web 根目录之外的文件。
10 / 25
模块 B 网络安全事件响应、数字取证调查和应用安全
(本模块 400 分)
B-1 任务一: SMB 信息收集
任务环境说明:
● 服务器场景: Server1( 封闭靶机)
● 用户名:administrator 密码: 未知
1.使用暴力破解工具对服务器的服务器信息块协议暴力破解, 字典在服务器
的网站的首页, 将获取的密码作为 flag 提交;
2.使用访问工具对服务器服务访问, 将查看到共享文件数量作为 flag 提交;
3.使用访问工具对服务器服务访问, 将服务器中管理员桌面的文本文档里的
内容作为 flag 提交;
4.使用访问工具对服务器服务访问, 将服务器中 DNS2 的地址作为 flag 提交;
5.使用访问工具对服务器服务访问, 将服务器中最后一个用户名作为 flag
提交;
6.使用访问工具对服务器服务访问, 将服务器中所有驱动器作为 flag 提交;
B-2 任务二: Rootkit 后门的利用
任务环境说明:
● 服务器场景: Server2( 封闭靶机)
● 服务器场景操作系统: 未知
1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描
11 / 25
渗透测试, 并将该操作显示结果中 SSH 服务版本信息字符串作为 FLAG 提交;
2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行 SSH 暴力破解, 将破
解 成 功 的 密 码 作 为 FLAG 提 交 ; ( 用 户 名 : root, 字 典 文 件
/usr/share/wordlists/dirb/small.txt)
3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 使用 SSH
登录靶机, 通过分析 root 下 Reptile 文件中 setup.sh, 配置相关参数,将表示设
置攻击机 IP 的完整菜单名称作为 flag 提交。
4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 通过 SSH
安装 Reptile, 将表示成功安装的最后一行字符串作为 flag 提交。
5.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 启动/root
目录下后门程序客户端, 将启动成功后第一行字符串作为 flag 提交。
6.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 启动/root
目录下后门程序客户端后, 查看程序所需参数并根据题 2 配置的相关参数进行填
写, 将参数中 TOKEN 的的描述作为 flag 提交。
7.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 根据上题
完成参数设置后, 执行渗透命令并使用 shell 获取靶机权限, 将当前显示的权限
信息作为 flag 提交。
B-3 任务三: Linux 操作系统渗透测试
任务环境说明:
●服务器场景: Server3(封闭靶机)
●服务器场景操作系统: Linux(版本不详)
12 / 25
1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景
/var/www 目录中唯一一个后缀为.bmp 文件的文件名称作为 Flag 值提交;
2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景
/var/www 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 Flag 值提
交;
3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景
/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景
/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件内容作为 Flag 值提交;
5.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景
/home/guest 目录中唯一一个后缀为.pdf 文件的文件名称作为 Flag 值提交;
6.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景
/home/guest 目录中唯一一个后缀为.pdf 文件的文件内容作为 Flag 值提交;
7.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景
/root 目录中唯一一个后缀为.txt 文件的文件名称作为 Flag 值提交;
8.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 将该场景
/root 目录中唯一一个后缀为.txt 文件的文件内容作为 Flag 值提交。
B-4 任务四: 综合渗透测试
任务环境说明:
● 服务器场景: Server4( 封闭靶机)
● 服务器场景操作系统: 未知
13 / 25
1.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试, 将后台管理
员 登 陆 的 地 址 作 为 Flag 提 交 ; ( IP 地 址 用 0.0.0.0 代 替 例 如 :
http://0.0.0.0.0/login.php)
2.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试, 将后台管理
员的密码作为 Flag 提交;
3.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试, 获取到相应
的权限, 使用相关命令获取到当前系统用户 id 为 69 的用户, 将该用户的用户名
称作为 Flag 进行提交;
4.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试, 获取到相应
的权限, 使用 whoami 命令获取当前用户,将获取到的用户作为 Flag 提交;
5.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试, 获取到相应
的权限, 将/var/www 目录下的图片文件内容作为 Flag 提交;
6.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试, 找到靶机内
的脏牛漏洞提权文件, 将文件名作为 Flag 提交;
7.提权之后登陆靶机, 进入靶机的/root 目录将 root 目录的 flag.txt 文件
的内容作为 Flag 提交;
B-5 任务五: 主机地址搜查
任务环境说明:
● 服务器场景: Server1( 封闭靶机)
● 服务器场景操作系统: 未知
1.在渗透机中使用工具 nmap, 扫描本地网段地址主机在线状况, 将显示结果
14 / 25
中最后一行的第二个单词作为 flag 提交;
2.在渗透机中使用工具 nmap, 对服务器场景路由追踪, 将显示结果中最后一
行的第三个单词作为 flag 提交;
3.在渗透机中使用工具 masscan, 扫描本地网段信息全部端口, 将显示结果
中最后一行的第二个单词作为 flag 提交;
4.在渗透机中使用工具 masscan, 扫描服务器场景地址的 123 端口获取
banner 信息, 并将扫描结果保存在本地名称为 target, 将显示结果中最后一行
的第一个单词作为 flag 提交; (服务器场景场地地址用 1.1.1.1 代替)
5.在渗透机中使用工具 masscan, 扫描服务器场景地址的 123 端口并将扫描
结果保存, 脚本指令执行后, 将脚本的显示结果中, 最后一行的第一个单词作为
flag 提交;
6.在渗透机中使用工具 masscan, 对全网全端口扫描并设置二十万包/秒, 将
指令作为 flag 提交;
B-6 任务六: 数据包分析 infiltration
任务环境说明:
●服务器场景: Server2(封闭靶机)
●服务器场景操作系统: 未知
●FTP 用户名: infiltration 密码: infiltration
1.登录 FTP 下载数据包文件 infiltration.pacapng, 找出恶意用户的 IP 地
址, 并将恶意用户的 IP 地址作为 Flag(形式: [IP 地址]) 提交;
2.分析出恶意用户扫描了哪些端口, 并将全部的端口作为 Flag(形式: [端
15 / 25
口名 1, 端口名 2, 端口名 3…, 端口名 n]) 从低到高提交;
3.恶意用户最终获得靶机的密码是什么, 并将密码作为 Flag(形式: [用户
名]) ;
4.找出目的不可达的数据数量, 并将目的不可达的数据数量作为 Flag(形式:
[数字]) 提交;
5.分析出恶意用户使用的最后一个一句话木马的密码是什么, 并将一句话密
码作为 Flag(形式: [一句话密码]) 提交;
6.分析出被渗透主机的服务器系统 OS 版本全称是什么是, 并将 OS 版本全称
作为 Flag(形式: [服务器系统 OS 版本全称]) 提交;
B-7 任务七: Python 代码分析
任务环境说明:
●服务器场景: Server3(开放靶机)
●服务器场景操作系统: 未知
●系统用户名: administrator 密码: 123456
1.完善靶机桌面上的 Flag.py 文件, 填写该文件当中空缺的 Flag1 字符串,
并将该字符串作为 Flag 值提交;
2.继续完善 Flag.py 文件, 填写该文件当中空缺的 Flag2 字符串, 并将该字
符串作为 Flag 值提交;
3.继续完善 Flag.py 文件, 填写该文件当中空缺的 Flag3 字符串, 并将该字
符串作为 Flag 值提交;
4.继续完善 Flag.py 文件, 填写该文件当中空缺的 Flag4 字符串, 并将该字
16 / 25
符串作为 Flag 值提交;
5.将完善好的脚本文件在 Kali 上执行, 将执行成功后的回显内容作为 Flag
值提交。
B-8 任务八: Web 安全应用
任务环境说明:
●服务器场景: Server4(封闭靶机)
●服务器场景操作系统: Windows Server 2003
1.使用渗透机 Kali Linux, 登录靶机 HTTP 服务后台管理页面, 并将后台管
理页面代码中的 Flag 值提交。
2.使用渗透机 Kali Linux, 访问靶机 HTTP 服务, 使用文本反馈功能上传 PHP
一句话木马(shell.php) , 并将上传后提示页面中唯一一行 JavaScript 代码作
为 Flag 值提交。
3.使用渗透机 Kali Linux, 访问靶机 HTTP 服务, 通过一句话木马获取靶机
C 盘根目录下 flag.txt 中的内容, 并将获取文件内容的函数作为 Flag 值提交。
4.使用渗透机 Kali Linux, 访问靶机 HTTP 服务, 通过一句话木马获取靶机
C 盘根目录下 flag.txt 中的内容, 并将文本中的内容作为 Flag 值提交。
5.使用渗透机 Kali Linux, 访问靶机 HTTP 服务, 通过一句话木马找到 C 盘
根目录下的唯一一个 PNG 图片文件, 并提交图片源文件中的 Flag 值。
B-9 任务九: HTTP.SYS 漏洞利用及加固
任务环境说明:
17 / 25
●服务器场景: Server1(开放链接)
●服务器场景操作系统: Windows2008 R2
●用户名: administrator 密码: Admin123
1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描
渗透测试, 并将该操作显示结果中 IIS 服务版本信息字符串作为 FLAG 提交;
2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 通过
metasploit 调用 Http.sys 漏洞利用相关漏洞模块, 并将此模块完整路径作为
flag 提交。
3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 通过
metasploit 调用 Http.sys 漏洞检测模块, 配置相关参数针对靶机进行漏洞检测,
将扫描结果最后一行字符串作为 flag 提交。
4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 通过
metasploit 调用 Http.sys 漏洞利用模块, 配置相关参数针对靶机进行漏洞检测,
将扫描结果第一行字符串作为 flag 提交。
5.通过服务器场景打开 Windows2008 R2 靶机, 此时靶机蓝屏重启, 等待完
成重启, 针对此漏洞进行加固, 将加固 http.sys 漏洞的相关服务名称缩写作为
flag 提交。
6.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 通过
metasploit 调用 Http.sys 漏洞利用模块, 配置相关参数针对靶机再次进行漏洞
检测, 将扫描结果第一行字符串作为 flag 提交。
18 / 25
B-10 任务十: Windows 操作系统渗透测试
任务环境说明:
● 服务器场景: Server2( 封闭链接)
● 服务器场景操作系统: Windows7
1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描
渗透测试, 并将该操作显示结果中 Telnet 服务对应的端口号作为 FLAG 提交;
2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 使用 kali
中 hydra 对服务器 Telnet 服务进行暴力破解( 用户名为 teltest) , 将 hydra
使用的必要参数当做 FLAG 进行提交( 例: nmap -s -p 22) ; ( 字典路径
/usr/share/wordlists/dirb/small.txt)
3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试, 使用 kali
中 hydra 对服务器 Telnet 服务进行暴力破解( 用户名为 teltest) , 将破解成功
的密码当做 FLAG 进行提交;( 字典路径/usr/share/wordlists/dirb/small.txt)
4.通过本地 PC 中渗透测试平台 win7 对服务器场景进行渗透测试, 取得的账
户密码有远程桌面权限, 将该场景系统中 sam 文件使用 reg 相关命令提取, 将完
整命令作为 FLAG 提交;
5.通过本地 PC 中渗透测试平台 win7 对服务器场景进行渗透测试, 取得的账
户密码有远程桌面权限, 将该场景系统中 system 文件使用 reg 相关命令提取,
将完整命令作为 FLAG 提交;
6.通过本地 PC 中渗透测试平台 win7 对服务器场景进行渗透测试, 将 sam 文
件与 system 文件提取到本地, 使用桌面 mimikatz 工具提取 teltest 密码信息,
将提取信息的命令作为 FLAG 提交;
19 / 25
7.通过本地 PC 中渗透测试平台 win7 对服务器场景进行渗透测试, 将 sam 文
件与 system 文件提取到本地, 使用桌面 mimikatz 工具提取 administrators 密
码信息, 将提取到的 hash 值作为 FLAG 提交;
B-11 任务十一: 数据库服务渗透测试
任务环境说明:
● 服务器场景: Server03( 封闭连接)
● 服务器场景操作系统: 未知
1.通过分析靶机页面信息, 寻找漏洞页面, 将 WEB 服务存在 SQL 注入漏洞的
页面名称作为 Flag 提交;
2.通过本地 PC 中的渗透测试平台 Kali 对靶机进行 SQL 注入攻击, 获取靶机
的数据库信息, 将用来存放 WEB 服务的数据库名称作为 Flag 提交;
3.通过本地 PC 中的渗透测试平台 Kali 对靶机进行 SQL 注入攻击, 获取靶机
的数据库信息, 将用来存放 WEB 服务用户的表名称作为 Flag 提交;
4.通过本地 PC 中的渗透测试平台 Kali 对靶机进行 SQL 注入攻击, 获取靶机
的数据库信息, 将用来存放 WEB 登陆用户 admin 用户的明文密码作为 Flag 提交;
B-12 任务十二: 隐藏信息探索
任务环境说明:
● 服务器场景: Server04( 封闭连接)
● 服务器场景操作系统: 未知
● FTP 用户名: Steganography 密码: Steganography
20 / 25
1.从靶机服务器的 FTP 上下载文件, 找出文件夹 1 中的文件, 将文件中的隐
藏信息作为 Flag 值提交;
2.找出文件夹 2 中的文件, 将文件中的隐藏信息作为 Flag 值提交;
3.找出文件夹 3 中的文件, 将文件中的隐藏信息作为 Flag 值提交;
4.找出文件夹 4 中的文件, 将文件中的隐藏信息作为 Flag 值提交;
5.找出文件夹 5 中的文件, 将文件中的隐藏信息作为 Flag 值提交。
21 / 25
模块 C CTF 夺旗-攻击
(本模块 200 分)
一、 项目和任务描述:
假定你是某企业的网络安全渗透测试工程师, 负责企业某些服务器的安全防
护, 为了更好的寻找企业网络中可能存在的各种问题和漏洞。 你尝试利用各种攻
击手段, 攻击特定靶机, 以便了解最新的攻击手段和技术, 了解网络黑客的心态,
从而改善您的防御策略。
请根据《赛场参数表》 提供的信息, 在客户端使用本地电脑中的攻击机。
二、 操作系统环境说明:
客户机操作系统: Windows 10 或 Windows 7
攻击机操作系统: Kali2021、 Windows 7
靶机服务器操作系统: Linux/Windows
三、 漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞, 要求选手找到命令注入的
相关漏洞, 利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞, 要求选手找到文件上传的相
关漏洞, 利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞, 要求选手找到文件包含的相
关漏洞, 与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞, 要求用户找到远程
22 / 25
代码执行的服务, 并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞, 要求用户找到缓冲区溢
出漏洞的服务, 并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门, 选手可以找到此后门, 并利用预留的
后门直接获取到系统权限。
四、 注意事项:
1.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该参赛队离
场;
2.flag 值为每台靶机服务器的唯一性标识, 每台靶机服务器仅有 1 个;
3.选手攻入靶机后不得对靶机进行关闭端口、 修改密码、 重启或者关闭靶机、
删除或者修改 flag、 建立不必要的文件等操作;
4.在登录自动评分系统后, 提交靶机服务器的 flag 值, 同时需要指定靶机
服务器的 IP 地址;
5.赛场根据难度不同设有不同基础分值的靶机, 对于每个靶机服务器, 前三
个获得 flag 值的参赛队在基础分上进行加分, 本阶段每个队伍的总分均计入阶
段得分, 具体加分规则参照赛场评分标准;
6.本环节不予补时。
23 / 25
模块 D CTF 夺旗-防御
(本模块 200 分)
一、 项目和任务描述:
假定各位选手是某安全企业的网络安全工程师, 负责若干服务器的渗透测试
与安全防护, 这些服务器可能存在着各种问题和漏洞。 你需要尽快对这些服务器
进行渗透测试与安全防护。 每个参赛队拥有专属的堡垒机服务器, 其他队不能访
问。 参赛选手通过扫描、 渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,
进行针对性加固, 从而提升系统的安全防御性能。
请根据《赛场参数表》 提供的信息, 在客户端使用谷歌浏览器登录需要加固
的堡垒服务器。
二、 操作系统环境说明:
客户机操作系统: Windows 10 或 Windows 7
攻击机操作系统: Kali2021、 Windows 7
堡垒服务器操作系统: Linux/Windows
三、 漏洞情况说明:
1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.堡垒服务器上的网站可能存在命令注入的漏洞, 要求选手找到命令注入的
相关漏洞, 利用此漏洞获取一定权限;
3.堡垒服务器上的网站可能存在文件上传漏洞, 要求选手找到文件上传的相
关漏洞, 利用此漏洞获取一定权限;
4.堡垒服务器上的网站可能存在文件包含漏洞, 要求选手找到文件包含的相
24 / 25
关漏洞, 与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞, 要求用户找到远程
代码执行的服务, 并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞, 要求用户找到缓冲区溢
出漏洞的服务, 并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门, 选手可以找到此后门, 并利用预留的
后门直接获取到系统权限。
四、 注意事项:
1.每位选手需要对加固点和加固过程截图, 并自行制作系统防御实施报告,
最终评分以实施报告为准;
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该参赛队离
场;
4.本环节不予补时。
五、 说明:
1.所有截图要求截图界面、 字体清晰;
2.文件名命名及保存: 网络安全模块 D-XX(XX 为工位号) , PDF 格式保存;
3.文件保存到 U 盘提交。

2021年中职组网络安全山东省赛“正式” 赛卷相关推荐

  1. 2023年中职组“网络安全”赛项南昌市竞赛任务书

    2023年中职组"网络安全"赛项 南昌市竞赛任务书 网络空间安全赛项规程 一.赛项名称 赛项名称:网络空间安全 赛项组别:中职组 二.竞赛目的 通过竞赛,检验参赛选手对网络.服务器 ...

  2. 2019年全国职业院校技能大赛中职组“网络空间安全”正式赛卷及其“答案”

    2019年全国职业院校技能大赛中职组 "网络空间安全"正式赛卷 环境需要可以私信博主,答案在文章最末尾 一.竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 单兵模 ...

  3. 2022年中职组“网络安全”赛项湖南省任务书

    2022年中职组"网络安全"赛项湖南省任务书 需要环境私聊 A-1任务一 登录安全加固(windows.linux) 请对windows.linux服务器按要求进行相应的设置,提高 ...

  4. 2018年全国职业院校技能大赛中职组网络空间安全正式赛卷

    2018年全国职业院校技能大赛中职组网络空间安全正式赛卷 一.竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 单兵模式系统渗透测试 任务1 MSSQL数据库渗透测试 100分钟 10 ...

  5. 2021中职组网络空间安全国赛CD模块分组混战镜像*

    2021中职组网络空间安全国赛CD模块分组混战镜像 新规程的C,D模块环境 有想法的私信

  6. 2018年全国职业院校技能大赛中职组“网络空间安全”正式赛卷及评分标准

    2018年全国职业院校技能大赛中职组 "网络空间安全"正式赛卷 一.竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 单兵模式系统渗透测试 任务1 MSSQL数据库 ...

  7. 2022年中职组网络安全国赛A模块解析第二套

    2022年全国职业院校技能大赛(中职组) 网络安全竞赛试题 (2) (总分100分) 赛题说明 一.竞赛项目简介 "网络安全"竞赛共分A.基础设施设置与安全加固:B.网络安全事件响 ...

  8. 2022年中职组网络安全国赛解析第二套

    2022年全国职业院校技能大赛(中职组) 网络安全竞赛试题 (2) (总分100分) 赛题说明 一.竞赛项目简介 "网络安全"竞赛共分A.基础设施设置与安全加固:B.网络安全事件响 ...

  9. 2021年中职网络空间安全最新国赛赛题解析仅代表自己的建议——zz-网络安全试题(7)解析

    2021年全国职业院校技能大赛(中职组) 网络安全竞赛试题 (7) (总分100分) 赛题说明 一.竞赛项目简介 "网络安全"竞赛共分A. 基础设施设置与安全加固:B. 网络安全事 ...

最新文章

  1. nodejs yarn包管理工具
  2. python中文解释-python注释不能识别中文
  3. Maven(一):安装与环境配置、使用Maven搭建web项目
  4. apache kafka_2018年机器学习趋势与Apache Kafka生态系统相结合
  5. day8-异常处理与网络编程
  6. android驱动测试,Android: 通过 cucumber 驱动 monkey 做稳定性测试
  7. 编译速度谁“最快”?25岁的 C++Builder 还能打
  8. 服务器重置密码后无法启动不了怎么办,Windows Server 2008 R2 忘记密码的处理方法...
  9. 函数式编程-尾递归、尾调用
  10. NETARM(NSMS)自定义万能表单系统使用说明
  11. Matlab科研绘图颜色补充(特别篇5)—176种美国传统颜色
  12. 华为通用软件工程师面经
  13. cass坡度土方计算案例_实例|CASS怎么计算三级边坡的基坑土方?133
  14. 遇见的网易云评论整理(持续更新)
  15. SpringBoot爬虫
  16. 01蓝桥杯特训课程第一次总结
  17. 应用集成——数据库集成与简单实现IoC容器
  18. VMT model 简介
  19. 【C语言】动手写一个哈希表
  20. 古典概率,条件概率,全概率

热门文章

  1. Embodied AI 具身智能
  2. 国内可用的Internet时间同步服务器地址(NTP时间服务器) 好在阿里云提供了7个NTP时间服务器也就是Internet时间同步服务器地址(转)...
  3. python练习实例——金币问题
  4. 从虚拟个人助理到AI开放平台 李志飞欲用“问问”定义下一代人机交互
  5. java nvl函数_GBase 8s_NVL函数支持时间格式问题详解 PDF 下载
  6. 关于数据库中的delete,truncate,drop
  7. 孩子数学成绩不好怎么办_孩子数学不开窍怎么办 小学数学成绩差怎么提高
  8. lazarus 中文教程_Lazarus IDE入门基础教程
  9. 嵌套结构体初始化的几种方式
  10. 【产品设计】不同年龄段消费群体的色彩分析