2021 年职业院校技能大赛“网络安全”项目 江西省比赛任务书
2021 年职业院校技能大赛“网络安全”项目
江西省比赛任务书
一、竞赛时间
总计:420 分钟
二、竞赛阶段
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
A 模块
A-1 登录安全加固
180 分钟
200 分
A-2 Web 安全加固(Web)
A-3
流量完整性保护与事件监控
(Web,Log)
A-4 防火墙策略
A-5 Windows 操作系统安全配置
A-6 Linux 操作系统安全配置
B 模块
B-1 系统漏洞利用与提权
400 分
B-2
Linux 操作系统渗透测试
B-3 应用服务漏洞扫描与利用
B-4
SQL 注入测试(PL)
B-5 应急响应
B-6 流量分析
B-7 渗透测试
B-8 Web 渗透测试
B-9 Windows 操作系统渗透测试
B-10 网页渗透-21
午餐 午餐 60 分钟 0
- 19 -
C、D 模块
C 模块
CTF 夺旗-攻击
180 分钟
200 分
D 模块 CTF 夺旗-防御 200 分
三、竞赛任务书内容
(一)拓扑图
(二)A 模块基础设施设置/安全加固(200 分)
一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保
各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控
策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
二、说明:
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。
A-1:登录安全加固
任务环境说明:
服务器场景:LOG:(开放链接)
用户名:root 密码:root
服务器场景:Web:(开放链接)
用户名:administrator 密码:P@ssw0rd - 20 -
请对服务器 Web 按要求进行相应的设置,提高服务器的安全性。
1.密码策略(Web)
a.最小密码长度不少于 8 个字符,将密码长度最小值的属性配置界面截图;
b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复杂性
要求的属性配置界面截图。
2.登录策略(Web)
a.在用户登录系统时,应该有“For authorized users only”提示信息,将登
录系统时系统弹出警告信息窗口截图;
b.一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟,将账
户锁定策略配置界面截图;
c.远程用户非活动会话连接超时应小于等于 5 分钟,将 RDP-Tcp 属性对应的配置
界面截图。
3.用户安全管理(Web)
a.对服务器进行远程管理安全性 SSL 加固,防止敏感信息泄露被监听,将 RDP-Tcp
属性对应的配置界面截图;
b.仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图。
A-2:Web 安全加固(Web)
任务环境说明:
服务器场景:LOG:(开放链接)
用户名:root 密码:root
服务器场景:Web:(开放链接)
用户名:administrator 密码:P@ssw0rd
1.为了防止 web 中.mdb 数据库文件非法下载,请对 Web 配置文件进行安全加固,
将 C:\Windows\System32\inetsrv\config\applicationHost 配置文件中对应的部分
截图;
2.限制目录执行权限,对 picture 和 upload 目录设置执行权限为无,将编辑功能
权限的配置界面截图; - 21 -
3.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日期、时间、客户
端 IP 地址、用户名、方法),将 W3C 日志记录字段的配置界面截图;
4.为了减轻网站负载,设置网站最大并发连接数为 1000,将编辑网站限制的配
置界面截图;
5.防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露,将配
置命令截图;
6.关闭 IIS 的 WebDAV 功能增强网站的安全性,将警报提示信息截图。
A-3:流量完整性保护与事件监控(Web,Log)
任务环境说明:
服务器场景:LOG:(开放链接)
用户名:root 密码:root
服务器场景:Web:(开放链接)
用户名:administrator 密码:P@ssw0rd
1.为了防止密码在登录或者传输信息时被窃取,仅使用证书登录 SSH(Log),
将/etc/ssh/sshd_config 配置文件中对应的部分截图;
2.将 Web 服务器开启审核策略
登录事件 成功/失败;
特权使用 成功;
策略更改 成功/失败;
进程跟踪 成功/失败;
将审核策略的配置界面截图;
3.配置 Splunk 接收 Web 服务器,安全日志,系统日志,CPU 负载,内存,磁盘
空间,网络状态。将转发器:部署成功的页面截图。
A-4:防火墙策略
任务环境说明:
服务器场景:LOG:(开放链接) - 22 -
用户名:root 密码:root
服务器场景:Web:(开放链接)
用户名:administrator 密码:P@ssw0rd
所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:
1.Windows 系统禁用 445 端口,将防火墙入站规则截图;
2.Linux 系统禁用 23 端口,将 iptables 配置命令截图;
3.Linux 系统禁止别人 ping 通,将 iptables 配置命令截图;
4.Linux 系统为确保安全禁止所有人连接 SSH 除了 172.16.1.1 这个 ip,将
iptables 配置命令截图。
A-5:Windows 操作系统安全配置
任务环境说明:
服务器场景:WindowsServer:(开放链接)
用户名:administrator,密码:123456
请对服务器 WindowsServer 按要求进行相应的设置,提高服务器的安全性。
1.设置密码策略必须同时满足大小写字母、数字、特殊字符,最小密码长度不少
于 8 个字符,密码最长使用期限为 15 天。将服务器上密码策略配置信息截图;
2.在用户登录系统时,应该有“For authorized users only”提示信息,将登
录系统时系统弹出警告信息窗口截图;
3.一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟,将账
号锁定策略配置信息截图;
4.设置远程桌面用户非活动会话连接超时应小于等于 5 分钟,将 RDP-Tcp 属性对
应的配置界面截图;
5.通过 SSL(TLS 1.0)加密服务器的远程桌面服务,将 RDP-Tcp 属性对应的配
置界面截图;
6.仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图;
7.开启 IIS 的日志审计记录,日志文件保存格式为 W3C,只记录日期、时间、客
户端 IP 地址、用户名、服务器端口、方法,将 W3C 日志记录字段的配置界面截图; - 23 -
8.设置网站的最大并发连接数为 1000,网站连接超时为 60s,将编辑网站限制的
配置界面截图;
9.禁用 IIS 内核缓存,避免对方利用 ms15_034 漏洞进行 DOS 攻击,出现蓝屏的
现象,将编辑输出缓存设置的配置界面截图;
10.设置 user1 用户只能在上班时间(周一至周五的 9:00~18:00)可以登录。将
user1 的登录时间配置界面截图。
A-6:Linux 操作系统安全配置
任务环境说明:
服务器场景:AServer02:(开放链接)
用户名:root,密码:123456
1.设置禁止使用最近用过的 6 个旧密码,将配置文件中对应的部分截图;
2.设置密码复杂程度,允许重试 3 次,新密码必须与旧密码有 4 位不同,最小位
数 6 位,大写字母至少包含 2 位,小写字母至少包含 3 位,特殊字母个数至少包含 1
位,将配置文件中对应的部分截图;
3.禁止匿名用户登录 vsftpd 服务,将配置文件中对应的部分截图;
4.设置关闭 ftp-data 端口不使用主动模式,使用 ipv4 进行监听,将配置文件中
对应的部分截图;
- 将 Telnet 服务的端口号修改为 2323 ,查看 Telnet 服务端口信息,将回显结
果截图;
6.限制 Telnet 用户连接,单个 IP 允许的最大连接数为 1,总的最大连接数为 10,
将配置文件中对应的部分截图;
7.允许 root 用户通过 SSH 远程登录,将配置文件中对应的部分截图;
8.配置 SSH 服务,设置 RSA 证书登录,将配置文件中对应的部分截图;
9.修改网站的 httpd 服务为 root 权限,将配置文件中对应的部分截图;
10.设置 HTTP 服务,修改网站的配置文件,配置滚动日志按天记录网站的访问日
志和错误日志,将配置文件中对应的部分截图。
- 24 -
(三)B 模块安全事件响应/网络安全数据取证/应用安全(400 分)
B-1:系统漏洞利用与提权
任务环境说明:
服务器场景:PYsystem001
服务器场景操作系统:Ubuntu(显示链接)
服务器用户名:未知 密码:未知
- 使用 nmap 扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为 FLAG(形
式:[端口 1,端口 2…,端口 n])提交; - 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为
FLAG(形式:[用户名,密码])提交; - 利用 Kali 渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单
词作为 FLAG(形式:[单词])提交; - 对上述木马文件进行修改后上传到靶机系统中,使用 MSF 开启监听,将获得的当
前权限的用户名作为 FLAG(形式:[用户名])提交; - 查看系统内核版本信息,将系统内核版本号作为 FLAG(形式:[版本号])提交;
- 在 Kali 攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为 FLAG(形
式:[文件名])提交; - 利用上述漏洞源码后获得到的靶机/root 下的唯一.txt 文件的文件名作为 FLAG
(形式:[文件名])提交; - 利用上述漏洞源码后将获得到的靶机/root 下的唯一.txt 文件的文件内容作为
FLAG(形式:[文件内容])提交。
B-2:Linux 操作系统渗透测试
任务环境说明:
服务器场景:Server06
服务器场景操作系统:Linux(版本不详) (关闭连接) - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景
/var/www 目录中唯一一个后缀为.bmp 文件的文件名称作为 Flag 值提交;
- 25 -
- 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景
/var/www 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 Flag 值提
交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景
/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景
/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件内容作为 Flag 值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景
/home/guest 目录中唯一一个后缀为.pdf 文件的文件名称作为 Flag 值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景
/home/guest 目录中唯一一个后缀为.pdf 文件的文件内容作为 Flag 值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/root
目录中唯一一个后缀为.txt 文件的文件名称作为 Flag 值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景/root
目录中唯一一个后缀为.txt 文件的文件内容作为 Flag 值提交。
B-3:应用服务漏洞扫描与利用
任务环境说明:
服务器场景:Server15
服务器场景操作系统:未知(关闭链接) - 使用命令 nmap 探测目标靶机的服务版本信息,将需要使用的参数作为 FLAG 进行
提交; - 通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为
FLAG(形式:[敏感文件或目录 1,敏感文件或目录 2…,敏感文件或目录 n])提交; - 通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和
认证关键字文件名作为 FLAG(形式:[私钥文件名,认证关键字文件名])进行提
交; - 查找认证关键字文件中用于登录靶机服务器的用户名,将用户名作为 FLAG 提交;
- 使用该用户名及私钥登录靶机服务器,将服务器返回信息的第一行结尾的最后一
个英文单词作为 FLAG 提交;
- 26 -
- 将私钥文件进行格式转换后进行解密,将成功解密出的密码作为 FLAG 提交;
- 利用靶机服务器上的溢出程序进行提权,将接收用户输入的缓冲区的大小作为
FLAG 提交; - 成功提权后将获得到的靶机/root 下的唯一.txt 文件的文件名作为 FLAG(形式:
[文件名])提交; - 利用上述漏洞源码后将获得到的靶机/root 下的唯一.txt 文件的文件内容作为
FLAG(形式:[文件内容])提交。
B-4:SQL 注入测试(PL)
任务环境说明:
服务器场景:Server12
服务器场景操作系统:未知(关闭链接) - 已知靶机存在网站系统,使用 Nmap 工具扫描靶机端口,并将网站服务的端口号
作为 Flag(形式:Flag 字符串)值提交。 - 访问网站/admin/pinglun.asp 页面,此页面存在 SQL 注入漏洞,使用排序语句进
行列数猜测,将语句作为 Flag(形式:URL 无空格)值提交。 - 页面没有返回任何有用信息,尝试使用联合查询进行 SQL 注入,构建基本查询语
句进行 SQL 注入,将语句作为 Flag(形式:语句无空格)值提交。 - 使用联合查询进行列数猜测,构建常规的联合查询列数猜测语句,将出现在文本
框里 4 个字段的序号作为 Flag 值(形式:F1.F2.F3.F4)提交。 - 构建注入语句,查询数据库中管理员的敏感信息,将获取到密码信息作为 Flag
值(形式:Flag 字符串)提交。
B-5:应急响应
任务环境说明:
服务器场景:Server10
服务器场景操作系统:未知(开放链接) - 黑客通过网络攻入本地服务器,在 Web 服务器的主页上外挂了一个木马连接,请
你找到此连接并删除该连接,将对应的标题名称作为 flag 值提交;
- 27 -
- 黑客攻入本地的数据库服务器,并添加了除 admin 以外的具有一个管理员权限的
超级用户,将此用户的密码作为 flag 值提交; - 黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了
Administrator 用户以外的其他超级管理员用户,然后在命令行窗口输入 net
user,将 Administrator 右边第一个单词作为 flag 值提交; - 黑客修改了服务器的启动内容,请你删除不必要的启动项程序,将该启动项程序
的名称作为 flag 值提交;(如有多个名称之间以英文逗号分隔,例 hello,test) - 黑客在服务器某处存放了一个木马程序,请你找到此木马程序并清除木马,将木
马文件名作为 flag 值提交。
B-6:流量分析
任务环境说明:
服务器场景:Server09
服务器场景操作系统:未知(关闭连接)
系统用户名:administrator 密码:123456 - 使用 Wireshark 查看并分析靶机桌面下的 capture.pcapng 数据包文件,找到黑
客的 IP 地址,并将黑客的 IP 地址作为 Flag 值(如:172.16.1.1)提交; - 继续分析 capture.pcapng 数据包文件,找出黑客通过工具对目标服务器的哪些
服务进行了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次
排列作为 Flag 值(如:77/88/99/166/1888)提交; - 继续分析 capture.pcapng 数据包文件,找出黑客已经获取到目标服务器的基本
信息,请将黑客获取到的目标服务器主机名作为 Flag 值提交; - 继续分析 capture.pcapng 数据包文件,找出黑客成功破解了哪个服务的密码,
并将该服务的版本号作为 Flag 值(如:5.1.10)提交; - 继续分析 capture.pcapng 数据包文件,黑客通过数据库写入了木马,将写入的木
马名称作为 Flag 值提交(名称不包含后缀); - 继续分析 capture.pcapng 数据包文件,黑客通过数据库写入了木马,将黑客写入
的一句话木马的连接密码作为 Flag 值提交; - 继续分析 capture.pcapng 数据包文件,找出黑客连接一句话木马后查看了什么
文件,将黑客查看的文件名称作为 Flag 值提交;
- 28 -
- 继续分析 capture.pcapng 数据包文件,黑客可能找到异常用户后再次对目标服
务器的某个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务
器中下载了一张图片,将图片文件中的英文单词作为 Flag 值提交。
B-7:渗透测试
任务环境说明:
服务器场景:Server09
服务器场景操作系统:未知(关闭连接)
系统用户名:administrator 密码:123456 - 通过本地 PC 中渗透测试平台 Kali 对靶机场景进行系统服务及版本扫描渗透测
试,以 xml 格式向指定文件输出信息(使用工具 Nmap),将以 xml 格式向指定文
件输出信息必须要使用的参数作为 Flag 值提交; - 在本地 PC 的渗透测试平台 Kali 中,使用命令初始化 MSF 数据库并将此命令作为
Flag 值提交; - 在本地 PC 的渗透测试平台 Kali 中,打开 MSF,使用 db_import 将扫描结果导入
到数据库中,并查看导入的数据,将查看该数据要使用的命令作为 Flag 值提交; - 在 MSF 工具中用 search 命令搜索 MS17010 漏洞利用模块,将回显结果中的漏洞
公开时间作为 Flag 值提交;(如:2017-10-16) - 在 MSF 工具中调用 MS17010 漏洞攻击模块,并检测靶机是否存在漏洞,将回显结
果中最后一个单词作为 Flag 值提交。
B-8:Web 渗透测试
任务环境说明:
服务器场景:Server03
服务器场景操作系统:未知(关闭连接) - 通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上
传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为 Flag
提交(如:点击超链接查看上传文件)
- 29 -
- 通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上
传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限,使
用 WHOAMI 获取 WEB 当前的用户权限,并作为 Flag 进行提交; - 通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上
传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限,使
用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag
进行提交; - 通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上
传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限,使
用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为 Flag 进行
提交;
B-9:Windows 操作系统渗透测试
任务环境说明:
服务器场景:Server05
服务器场景操作系统:Windows(版本不详)(封闭靶机) - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描渗透测
试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提
交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连
接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景中的当
前最高账户管理员的密码作为 Flag 值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上
111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上
111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交; - 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上
222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;
- 30 -
B-10:网页渗透-21
任务环境说明:
服务器场景:Server21
服务器场景操作系统:未知(封闭靶机)
用户名:未知 密码:未知
- 访问服务器网站目录 1,根据页面信息完成条件,将获取到的 flag 提交;
- 访问服务器网站目录 2,根据页面信息完成条件,将获取到的 flag 提交;
- 访问服务器网站目录 3,根据页面信息完成条件,将获取到的 flag 提交;
- 访问服务器网站目录 4,根据页面信息完成条件,将获取到的 flag 提交;
- 访问服务器网站目录 5,根据页面信息完成条件,将获取到的 flag 提交;
- 访问服务器网站目录 6,根据页面信息完成条件,将获取到的 flag 提交;
(三)模块 C CTF 夺旗-攻击
(本模块 200 分)
一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,
为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,
攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您
的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7
靶机服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关
漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏
洞,利用此漏洞获取一定权限;
- 31 -
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏
洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码
执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏
洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门
直接获取到系统权限。
四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删
除或者修改 flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的 flag 值,同时需要指定靶机服务
器的 IP 地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获
得 flag 值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,
具体加分规则参照赛场评分标准;
6.本环节不予补时。
(四)模块 D CTF 夺旗-防御
(本模块 200 分)
一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安
全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透
测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手
通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,
从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。
二、操作系统环境说明: - 32 -
客户机操作系统:Windows 10/Windows7
堡垒服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关
漏洞,利用此漏洞获取一定权限;
3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏
洞,利用此漏洞获取一定权限;
4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏
洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码
执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏
洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门
直接获取到系统权限。
四、注意事项:
1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终
评分以实施报告为准;
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
4.本环节不予补时。
二、说明:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交
2021 年职业院校技能大赛“网络安全”项目 江西省比赛任务书相关推荐
- 2021年职业院校技能大赛“网络安全”项目-- 江西省比赛任务书全解析
2021年职业院校技能大赛"网络安全"项目–江西省比赛任务书全解析 白嫖拿去! 靶场在这自取 后台私信免费共享自己写的vulnhub靶场(C模块)详细WP(一切为了学习) 靶场包括 ...
- 2021年职业院校技能大赛“网络安全”项目江西省A模块
目录 一.竞赛时间 三.竞赛任务书内容 (一)拓扑图
- 2023年安徽省职业院校技能大赛“网络空间安全” 比赛任务书
2023年安徽省职业院校技能大赛"网络空间安全" 比赛任务书 一.竞赛时间 总计:360分钟 二.竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 A模块 A-1 登录安全加 ...
- 2021 年河南省中等职业教育技能大赛“网络安全”项目比赛任务书解析教程
2021 年河南省中等职业教育技能大赛 "网络安全"项目比赛任务书 一.竞赛时间 总计:420分钟 二.竞赛阶段 竞赛阶段 任务阶段 竞赛任务
- 上海市“星光计划”职业院校技能大赛 网络安全竞赛试题任务书
2023上海市"星光计划"职业院校技能大赛 网络安全竞赛试题任务书 2023上海市"星光计划"职业院校技能大赛 网络安全竞赛试题任务书 A模块基础设施设置/安全 ...
- 2022-2023年度江苏省职业院校技能大赛“网络安全”赛项中职组圆满成功
2022-2023年度江苏省职业院校技能大赛"网络安全"赛项中职组圆满成功!
- 2022年全国职业院校技能大赛网络安全赛卷(中职组)卷8
2022年全国职业院校技能大赛(中职组) 网络安全竞赛试题 (8) (总分100分) 赛题说明 一.竞赛项目简介 "网络安全"竞赛共分A.基础设施设置与安全加固:B.网络安全事件响 ...
- 2022年全国职业院校技能大赛网络安全赛卷(中职组)卷6
2022年全国职业院校技能大赛(中职组) 网络安全竞赛试题 (6) (总分100分) 赛题说明 一.竞赛项目简介 "网络安全"竞赛共分A.基础设施设置与安全加固:B.网络安全事件响 ...
- 2022年全国职业院校技能大赛网络安全赛卷(中职组)卷3
2022年全国职业院校技能大赛(中职组) 网络安全竞赛试题 (3) (总分100分) 赛题说明 一.竞赛项目简介 "网络安全"竞赛共分A.基础设施设置与安全加固:B.网络安全事件响 ...
- 2022年全国职业院校技能大赛网络安全试题模块A(超级详解答案)
2022年全国职业院校技能大赛(中职组) 网络安全竞赛试题 (1) (总分100分) 赛题说明 一.竞赛项目简介 "网络安全"竞赛共分A.基础设施设置与安全加固:B.网络安全事件响 ...
最新文章
- Ext JS 6正式版的GPL版本下载地址
- 智源发布!《人工智能的认知神经基础白皮书》
- 用python玩转数据作业答案_大学mooc2020用Python玩转数据课后答案
- [Cocoa]深入浅出 Cocoa 之 Core Data(1)- 框架详解
- mysql 没有选择数据库_没有选择数据库 – PHP和MySQL
- macOS NSTableView
- Python Tricks(十九)—— switch 的实现
- 计算机应用基础操作题提示,计算机应用基础_操作题文字提示(已经放大了请不要打印).doc...
- 信息学奥赛一本通 2037:【例5.4】约瑟夫问题 | 1334:【例2-3】围圈报数 | 洛谷 P1996 约瑟夫问题
- AndroidStudio 编译异常java.lang.OutOfMemoryError: GC overhead limit exceeded
- 基于socket通信实现Ftp连接
- 无法打开计算机的组策略,win7系统电脑本地组策略打不开无法运行的解决方法...
- 使用GIT来管理代码的心得
- 用DSA或者RSA进行加密或者数字签名
- stm32_霍尔编码器
- java 计算农历_java计算农历日期
- 武汉音乐学院计算机音乐作曲,武汉音乐学院作曲系6部学生作品入围2019年中国大学生计算机设计大赛决赛...
- 软件测试——逻辑覆盖
- 这个项目获2022世界物联网博览会三新成果奖!
- clickhouse分布式表调研