2025 年九江市第二十三届中职学校技能大赛 (网络安全)赛项竞赛样题

2025 年九江市第二十三届中职学校技能大赛 (网络安全)赛项竞赛样题

    • [(二)A 模块基础设施设置/安全加固(200 分)](#(二)A 模块基础设施设置/安全加固(200 分))
        • [A-1 任务一登录安全加固(Windows,Linux)](#A-1 任务一登录安全加固(Windows,Linux))
        • [A-2 任务二 Nginx 安全策略(Linux)](#A-2 任务二 Nginx 安全策略(Linux))
        • [A-3 任务三日志监控(Windows)](#A-3 任务三日志监控(Windows))
        • [A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)](#A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux))
        • [A-5 任务五本地安全策略(Windows)](#A-5 任务五本地安全策略(Windows))
        • [A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)](#A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux))
        • [A-5 任务五本地安全策略(Windows)](#A-5 任务五本地安全策略(Windows))
        • [A-6 任务六防火墙策略(Linux)](#A-6 任务六防火墙策略(Linux))
    • [(三)B 模块安全事件响应/网络安全数据取证/应用安全(400 分)](#(三)B 模块安全事件响应/网络安全数据取证/应用安全(400 分))
        • [B-1:Windows 操作系统渗透测试](#B-1:Windows 操作系统渗透测试)
        • [B-2:Linux 操作系统渗透测试](#B-2:Linux 操作系统渗透测试)
        • [B-4:Web 安全与加固](#B-4:Web 安全与加固)
        • B-5:事件分析应急响应
    • [(四)模块 C CTF 夺旗-攻击(本模块 200 分)](#(四)模块 C CTF 夺旗-攻击(本模块 200 分))
    • [(五)模块 D CTF 夺旗-防御(本模块 200 分)](#(五)模块 D CTF 夺旗-防御(本模块 200 分))
    • 需要环境培训可以私信博主!!!!!

一、竞赛时间

总计:180 分钟

二、竞赛阶段

三、竞赛任务书内容

(一)拓扑图

(二)A 模块基础设施设置/安全加固(200 分)

1.项目和任务描述:

假定你是某企业的网络安全工程师,企业服务器可能被黑客攻击,进行了未知操作,为了确保服务器正常运行,请按照网络安全岗位实施规范,进行相关操作。通过综合运用用户安全管理与密码策略、Nginx 安全策略、日志监控策略、中间件服务安全策略、本地安全策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求根据竞赛现场提供的 A 模块答题模板对具体任务的操作进行截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以"网络安全模块A-XX(XX 为赛位号)"作为文件名,PDF 格式文档为此模块评分唯一依据。

2.服务器环境说明AServer08(windows)、用户名:administrator,P@ssw0rd

AServer09(linux)用户名:root,密码:123456

3.说明:

1)所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置

2)文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;

3)文件保存到 U 盘提交。

A-1 任务一登录安全加固(Windows,Linux)

请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。

1.密码策略(Windows,Linux)

a.最小密码长度不少于 13 个字符;

b.密码必须符合复杂性要求。

2.用户安全管理(Windows)

a.设置取得文件或其他对象的所有权,将该权限只指派给administrators 组;

b.禁止普通用户使用命令提示符;

c.设置不显示上次登录的用户名。

A-2 任务二 Nginx 安全策略(Linux)

3.禁止目录浏览和隐藏服务器版本和信息显示;

4.限制 HTTP 请求方式,只允许 GET、HEAD、POST;

5.设置客户端请求主体读取超时时间为 10;

6.设置客户端请求头读取超时时间为 10;

7.将 Nginx 服务降权,使用 www 用户启动服务。

A-3 任务三日志监控(Windows)

8.安全日志文件最大大小为 128MB,设置当达到最大的日志

大小上限时,按需要覆盖事件(旧事件优先);

9.应用日志文件最大大小为 64MB,设置当达到最大的日志

大小上限时将其存档,不覆盖事件;

10.系统日志文件最大大小为 32MB,设置当达到最大的日志

大小上限时,不覆盖事件(手动清除日志)。

A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)

11.SSH 服务加固(Linux)

a.修改 ssh 服务端口为 2222;

b.ssh 禁止 root 用户远程登录;

c.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh服务,22:50 关闭;每周六的 7:30 重新启动 ssh 服务;

d.修改 SSHD 的 PID 档案存放地。

12.VSFTPD 服务加固(Linux)

a.设置运行 vsftpd 的非特权系统用户为 pyftp;

b.限制客户端连接的端口范围在 50000-60000;

c.限制本地用户登录活动范围限制在 home 目录。

13.IIS 加固(Windows)

a.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记

录日期、时间、客户端 IP 地址、用户名、方法);

b.关闭 IIS 的 WebDAV 功能增强网站的安全性。

A-5 任务五本地安全策略(Windows)

14.禁止匿名枚举 SAM 帐户;

15.禁止系统在未登录的情况下关闭;

16.禁止存储网络身份验证的密码和凭据;

17.禁止将 Everyone 权限应用于匿名用户;

18.在超过登录时间后强制注销。

A-6 任务六防火墙策略(Linux)

19.设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;

20.为防止 SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机;

21.为防御拒绝服务攻击,设置 iptables 防火墙策略对传入的流量进行过滤,限制每分钟允许 3 个包传入,并将瞬间流量设

定为一次最多处理 6 个数据包(超过上限的网络数据包将丢弃不予处理);

22.只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包。

A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)

11.SSH 服务加固(Linux)

a.修改 ssh 服务端口为 2222;

b.ssh 禁止 root 用户远程登录;

c.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh

服务,22:50 关闭;每周六的 7:30 重新启动 ssh 服务;

d.修改 SSHD 的 PID 档案存放地。

12.VSFTPD 服务加固(Linux)

a.设置运行 vsftpd 的非特权系统用户为 pyftp;

b.限制客户端连接的端口范围在 50000-60000;

c.限制本地用户登录活动范围限制在 home 目录。

13.IIS 加固(Windows)

a.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记

录日期、时间、客户端 IP 地址、用户名、方法);

b.关闭 IIS 的 WebDAV 功能增强网站的安全性。

A-5 任务五本地安全策略(Windows)

14.禁止匿名枚举 SAM 帐户;

15.禁止系统在未登录的情况下关闭;

16.禁止存储网络身份验证的密码和凭据;

17.禁止将 Everyone 权限应用于匿名用户;

18.在超过登录时间后强制注销。

A-6 任务六防火墙策略(Linux)

19.设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;

20.为防止 SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机;

21.为防御拒绝服务攻击,设置 iptables 防火墙策略对传入的流量进行过滤,限制每分钟允许 3 个包传入,并将瞬间流量设定为一次最多处理 6 个数据包(超过上限的网络数据包将丢弃不予处理);

22.只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包。

(三)B 模块安全事件响应/网络安全数据取证/应用安全(400 分)

B-1:Windows 操作系统渗透测试

任务环境说明:

服务器场景:Server2003(开放链接)

服务器场景操作系统:Windows7

B-1:Windows 操作系统渗透测试

任务环境说明:

服务器场景:Server2003(开放链接)

服务器场景操作系统:Windows7

1通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为 FLAG 提交;通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行渗透测试,使用 kali 中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为 teltest),将 hydra 使用的必要参数当做 FLAG进 行 提 交

( 例 :nmap-s-p 22 )( 字 典 路 径/usr/share/wordlists/dirb/small.txt)

2.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行渗透测试,使用 kali 中 hydra 对服务器 Telnet 服务进行暴力

破解(用户名为 teltest),将破解成功的密码当做 FLAG 进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)

3.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中

sam 文件使用 reg 相关命令提取,将完整命令作为 FLAG 提交;

4.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中

system 文件使用 reg 相关命令提取,将完整命令作为 FLAG 提交;

5.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,将 sam 文件与 system 文件提取到本地,使用桌面

mimikatz 工具提取 teltest 密码信息,将提取信息的命令作为FLAG 提交;

6.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,将 sam 文件与 system 文件提取到本地,使用桌面

mimikatz 工具提取 administrators 密码信息,将提取到的 hash值作为 FLAG 提交;

B-2:Linux 操作系统渗透测试

任务环境说明:

服务器场景:PYsystem004

服务器场景操作系统:未知(关闭链接)

7 / 14

服务器用户名:未知密码:未知

1.通过渗透机 Kali 对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中 21 端口对应的服务版本信息字符串作为 Flag 值提交;

2.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 文件的文件名称作为 Flag值提交;

3.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 Flag 值提交;

4.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件名称作为Flag 值提交;

5.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件内容作为Flag 值提交;

6.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件名称作为Flag 值提交;

7.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件内容作为Flag 值提交;

8.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件名称作为 Flag 值提交;

9.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件内容作为 Flag 值提交。

B-3:系统渗透

任务环境说明:

*任务说明:仅能获取 lin20230501 的 IP 地址

1.在渗透机中对服务器主机进行信息收集,将服务器开放的端口号作为 Flag 值提交;

2.在渗透机中对服务器主机进行渗透,在服务器主机中获取用户信息文件,将用户信息文件中的 flag 信息作为 Flag 值提交;

在渗透机中对服务器主机进行渗透,在服务器主机中获取内核版本,将内核版本作为 Flag 值提交;

3.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为 Flag 值提交;

4.在渗透机中对服务器主机进行渗透,找到管理员家目录下的flag 文件,将文件中的 flag 信息作为 Flag 值提交;

5.在渗透机中对服务器主机进行渗透,找到根目录下的 flag文件,将文件中的 flag 信息作为 Flag 值提交。

B-4:Web 安全与加固

任务环境说明:

服务器场景名称:Server2232(关闭链接)

服务器场景用户名:administrator;密码:未知

1.通过渗透机场景 kali 中的工具对 web 服务器进行扫描,浏览 web 服务器网页,在首页中找到 tomcat 服务版本号,并将其

版本号作为 flag 提交;

2.已知此版本的 tomcat 具有 PUT 漏洞,即向页面提交 PUT 请求就会生成对应的文件。利用 burp 抓包工具进行抓包,向网站

3.首页位置提交内容为<%out.print("hello");%>文件名字为good.jsp 的请求。将 burp 中的 PUT 请求作为 flag 提交(注:flag

长度为 16 个单位长度);通过 msfconsole 工具使用 root 目录下的的 password.txt文件进行 tomcat 后台账户密码的破解,并将账户密码作为 flag提交。(flag 格式:账户_密码);

4.用 kali 中的分离工具查看 root 目录下 bm1.war 文件flag 文件,并将 flag 文件内容作为提交;

5.通过第三题中的账户密码登陆网页(格式为服务器 IP:8080/manager/html),将 kali 中 root 目录下的 bm1.war 文件上

传后连接(连接地址为 IP:8080/bm1/index.jsp)。在服务器中查找 flag.txt 文件,并将其内容作为 flag 提交;

6.修改 tomcat 配置文件内容,使 tomcat 可以抵御第二题中的put 漏洞,将修改内容作为 flag 提交;

B-5:事件分析应急响应

任务环境说明:

服务器场景:Server2229(开放链接)

用户名:root,密码:p@ssw0rd123

1.找出黑客植入到系统中的二进制木马程序,并将木马程序的名称作为 Flag 值(若存在多个提交时使用英文逗号隔开,例如

bin,sbin,...)提交;

2.找出被黑客修改的系统默认指令,并将被修改的指令里最后一个单词作为 Flag 值提交;

3.找出被黑客替换的系统指令,并将其绝对路径作为 Flag 值提交;

4.找出被黑客修改的服务配置文件,将文件的 md5 值前四位作为 Flag 值提交;

5.找出系统中的弱口令账号,将该账号的用户名及密码作为Flag 值(用户名和密码之间用英文冒号隔开,例如:root:toor)

提交。

(四)模块 C CTF 夺旗-攻击(本模块 200 分)

1.项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览

器登录答题平台。

2.操作系统环境说明:

客户机操作系统:Windows 10/Windows7

靶机服务器操作系统:Linux/Windows

3.漏洞情况说明:

1)服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2)靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3)靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4)靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进

行提权;

5)操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6)操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7)操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

4.注意事项:

1)不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2)flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;

3)选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等

操作;

4)在登录自动评分系统后,提交靶机服务器的 flag 值,同时需要指定靶机服务器的 IP 地址;

5)赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得 flag 值的参赛队在基础分上进行加分,

本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6)本环节不予补时。

(五)模块 D CTF 夺旗-防御(本模块 200 分)

1.项目和任务描述:假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通

过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

2.操作系统环境说明:

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统:Linux/Windows

3.漏洞情况说明:

1)堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2)堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3)堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4)堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进

行提权;

5)操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6)操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7)操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

4.注意事项:

1)每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

2)系统加固时需要保证堡垒服务器对外提供服务的可用性;

3)不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4)本环节不予补时。

四、说明:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;

3.文件保存到 U 盘提交。

需要环境培训可以私信博主!!!!!

相关推荐
枷锁—sha3 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
天荒地老笑话么10 小时前
静态 IP 规划:掩码/网关/DNS 的正确组合
网络·网络协议·tcp/ip·网络安全
大方子1 天前
【PolarCTF】rce1
网络安全·polarctf
枷锁—sha1 天前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络1 天前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd1 天前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
世界尽头与你2 天前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
枷锁—sha2 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1192 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20253 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信