2023年中职组“网络安全”赛项南昌市竞赛任务书

这篇具有很好参考价值的文章主要介绍了2023年中职组“网络安全”赛项南昌市竞赛任务书。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

2023年中职组“网络安全”赛项

南昌市竞赛任务书

网络空间安全赛项规程

一、赛项名称

赛项名称:网络空间安全

赛项组别:中职组

二、竞赛目的

通过竞赛,检验参赛选手对网络、服务器系统等网络空间中各个信息系统的安全防护能力,以及分析、处理现场问题的能力。通过本赛项的训练和比赛,培养更多学生掌握网络安全知识与技能,发展成为国家信息安全领域的技术技能人才。引导中等职业学校关注网络安全技术发展趋势和产业应用方向,促进网络信息安全专业建设与教学改革。赛项紧密结合新一代信息产业发展对网络安全应用型人才的需求,促进产教互动、校企融合,增强中职学校学生的新技术学习能力和就业竞争力,助力新一代信息技术产业快速发展。

三、竞赛内容

重点考核参赛选手网络连通、网络系统安全策略部署、信息保护、网络安全运维管理的综合实践能力,具体包括:

1.参赛选手能够根据业务需求和实际的工程应用环境,实现网络设备、终端设备、服务器的连接,通过调试,实现网络互联互通。

2.参赛选手能够在赛项提供的网络设备及服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,以满足应用需求。

3.参赛选手能够根据大赛提供的赛项要求,设计网络空间安全防护方案,并且能够提供详细的网络空间安全防护设备部署拓扑图。

4.参赛选手能够根据网络实际运行中面临的安全威胁,确定安全策略并部署实施,防范并制止网络恶意入侵和攻击行为。

5.进行分组混合对抗,在防护选手自己服务器的同时,渗透其他任意对手的服务器。

6.竞赛总时长为3个小时(180分钟)。竞赛分值权重和时间安排

序号

内容模块

分值权重

阶段时间

A、B模块

系统安全加固

20%

90分钟

渗透测试

40%

C、D模块

CTF夺旗-攻击

20%

90分钟

CTF夺旗-防御

20%

四、竞赛方式

1.本赛项为团体赛。

2.每队选手限报2名指导教师,指导教师须为本校专兼职教师。

(二)竞赛时间表

比赛限定在1天内进行,赛项竞赛时间为3小时,具体日程安排以赛项说明会以赛项指南为准。

五、竞赛试题

赛项执委会专家组下设的命题组负责本赛项命题工作。

六、竞赛规则

(一)报名资格

参赛选手须为2023年度在籍南昌市全日制中等职业学校学生;五年制全日制高职一至三年级(含三年级)在籍学生可参加比赛。参赛选手不限性别,年龄须不超过21周岁,年龄计算的截止时间以2023年5月1日为准。

(二)竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛工位。

(三)竞赛所需的硬件设备、系统软件和辅助工具由组委会统一安排,参赛选手不得自带硬件设备、软件、移动存储、辅助工具、移动通信等进入竞赛现场。

(四)参赛选手自行决定工作程序和时间安排。

(五)参赛选手在赛前10分钟进入竞赛工位并领取竞赛任务,竞赛正式开始后方可展开相关工作。

(六)竞赛过程中,选手须严格遵守操作规程,确保人身及设备安全,并接受裁判员的监督和警示。若因选手因素造成设备故障或损坏,无法继续竞赛,裁判长有权决定终止该队竞赛;若因非参赛选手个人因素造成设备故障,由裁判长视具体情况做出裁决。

 (七)竞赛结束(或提前完成)后,参赛选手要确认已成功提交所有竞赛文档,裁判员与参赛选手一起签字确认,参赛选手在确认后不得再进行任何操作。

九、竞赛环境

1.竞赛场地。竞赛现场设置竞赛区、裁判区、服务区、技术支持区。现场保证良好的采光、照明和通风;提供稳定的水、电和供电应急设备。同时提供所有指导教师休息室1间。

2.竞赛设备。竞赛设备由执委会和承办校负责提供和保障,竞赛区按照参赛队数量准备比赛所需的软硬件平台,为参赛队提供标准竞赛设备。

3.竞赛工位。竞赛现场各个工作区配备单相220V/3A以上交流电源。每个比赛工位上标明编号。每个比赛间配有工作台,用于摆放计算机和其它调试设备工具等。配备2把工作椅(凳)。

4.技术支持区为参赛选手比赛提供网络环境部署和网络安全防范。

5.服务区提供医疗等服务保障。

6.竞赛工位隔离和抗干扰。竞赛工位之间标有隔离线,每个相邻竞赛赛位隔离线之间间隔不低于1.5米。

十、技术平台

(一)比赛器材

序号

设备名称

数量

设备型号

1

网络空间安全技能评测平台

1

中科软磐云PY-B7

磐云PY-B7为1U设备,2个千兆以太口, Intel至强处理器,16G内存,120G SSD +1T SATA硬盘。支持多用户并发在线比赛,根据不同的实战任务下发进行自动调度靶机虚拟化模板功能,为学员提供单兵闯关、分组混战和夺旗竞速等实际对战模式,能够提供29种不同级别的攻防场景。

2

PC机

2

CPU 主频>=3.5GHZ,>=四核心 八线程;内存>=8G;硬盘>=1T;支持硬件虚拟化;具有串口或者提供USB转串口配置线缆

(二)软件技术平台:

比赛的应用系统环境主要以Windows和Linux系统为主,涉及如下版本:

1)物理机安装操作系统:Windows 7。

2)虚拟机安装操作系统:

Windows系统:Windows XP、Windows 7、Windows2003 Server、Windows2008 Server(根据命题确定)。

Linux系统:Ubuntu、Debian、CentOS(根据命题确定)。

3)比赛提供Putty作为终端。

十一、成绩评定

(一)裁判工作原则

按照《2021年全国职业院校技能大赛专家和裁判工作管理办法》建立全国职业院校技能大赛赛项裁判库,裁判长由赛项执委会向大赛执委会推荐,由大赛执委会聘任。赛前建立健全裁判组。裁判组为裁判长负责制,并设有专职督导人员1-2名,负责比赛过程全程监督,防止营私舞弊。

本赛项分数由计算机以及裁判评分,进行两次加密,加密后参赛选手中途不得擅自离开赛场。分别由2组加密裁判组织实施加密工作,管理加密结果。监督员全程监督加密过程。

第一组加密裁判,组织参赛选手进行第一次抽签,产生参赛编号,替换选手参赛证等个人身份信息,填写一次加密记录表连同选手参赛证等个人身份信息证件,装入一次加密结果密封袋中单独保管。

第二组加密裁判,组织参赛选手进行第二次抽签,确定赛位号,替换选手参赛编号,填写二次加密记录表连同选手参赛编号,装入二次加密结果密封袋中单独保管。

所有加密结果密封袋的封条均需相应加密裁判和监督人员签字。密封袋在监督人员监督下由加密裁判放置于保密室的保险柜中保存。 

   (二)成绩产生办法

计算机自动评分,由裁判长负责将竞赛四个阶段的分数汇总,产生每赛位号的对应成绩。

竞赛评分严格按照公平、公正、公开的原则,评分标准注重考查参赛选手以下各方面的能力和水平:

竞赛阶段

阶段名称

任务阶段

竞赛任务

分值

评分方式

AB模块权重60%

系统加固

渗透测试

A模块

根据赛题确定内容

200

裁判评分

B模块

根据赛题确定内容

400

机考评分

CD模块权重40%

CTF夺旗

攻击/防御

C模块

根据赛题确定内容

200

裁判评分

D模块

根据赛题确定内容

200

裁判评分

参赛选手应体现团队风貌、团队协作与沟通、组织与管理能力和工作计划能力等,并注意相关文档的准确性与规范性。

竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为,由裁判组按照规定扣减相应分数,情节严重的取消竞赛资格。

十二、奖项设定

本赛项为团队赛,依照实际参赛选手数量确定奖项:一等奖占参赛选手总数的10%,二等奖占参赛选手总数的15%,三等奖占参赛选手总数的20%。

十三、竞赛须知

(一)参赛选手须知

1. 各参赛选手要发扬良好道德风尚,听从指挥,服从裁判,不弄虚作假。如发现弄虚作假者,取消参赛资格,名次无效。

2.参赛选手应按有关要求如实填报个人信息,否则取消竞赛资格。

3.参赛选手应按照规定时间抵达赛场,凭统一印制的参赛证、有效身份证件检录,按要求入场,不得迟到早退。请勿携带任何电子设备及其他资料、用品进入赛场。

4.参加选手应认真学习领会本次竞赛相关文件,自觉遵守大赛纪律,服从指挥,听从安排,文明参赛。

5.参赛选手应增强角色意识,科学合理做好时间分配。

6. 参赛选手应按有关要求在指定位置就坐。

7.参赛选手须在确认竞赛内容和现场设备等无误后开始竞赛。在竞赛过程中,确因计算机软件或硬件故障,致使操作无法继续的,经项目裁判长确认,予以启用备用计算机。

8. 各参赛选手必须按规范要求操作竞赛设备。一旦出现较严重的安全事故,经总裁判长批准后将立即取消其参赛资格。

9.参赛选手需详细阅读赛题中竞赛文档命名的要求,不得在提交的竞赛文档中标识出任何关于参赛选手地名、校名、姓名、参赛编号等信息,否则取消竞赛成绩。

10. 竞赛时间终了,选手应全体起立,结束操作,将资料和工具整齐摆放在操作平台上,经工作人员清点后可离开赛场。离开赛场时不得带走任何资料。

11.在竞赛期间,未经执委会批准,参赛选手不得接受其他单位和个人进行的与竞赛内容相关的采访。参赛选手不得将竞赛的相关信息私自公布。

12.参赛选手若对竞赛过程有异议,在规定的时间内经由领队向赛项仲裁工作组提出书面报告。

(二)指导教师须知

1.各参赛代表队要发扬良好道德风尚,听从指挥,服从裁判,不弄虚作假。如发现弄虚作假者,取消参赛资格,名次无效。

2.各代表队领队要坚决执行竞赛的各项规定,加强对参赛人员的管理,做好赛前准备工作,督促选手带好证件等竞赛相关材料。

3.竞赛过程中,除参加当场次竞赛的选手、执行裁判员、现场工作人员和经批准的人员外,领队、指导教师及其他人员一律不得进入竞赛现场。

4.参赛代表队若对竞赛过程有异议,在规定的时间内由领队向赛项仲裁工作组提出书面报告。

5.对申诉的仲裁结果,领队要带头服从和执行,并做好选手工作。参赛选手不得因申诉或对处理意见不服而停止竞赛,否则以弃权处理。

6.指导老师应及时查看大赛专用网页有关赛项的通知和内容,认真研究和掌握本赛项竞赛的规程、技术规范和赛场要求,指导选手做好赛前的一切技术准备和竞赛准备。

7. 参赛选手领队应对本队参赛选手和指导教师的参赛期间安全负责,参赛学校须为参赛选手和指导教师购买意外保险。

8. 领队和指导教师应在赛后做好赛事总结和工作总结。

(三)工作人员须知

1. 树立服务观念,一切为选手着想,以高度负责的精神、严肃认真的态度和严谨细致的作风,在赛项执委会的领导下,按照各自职责分工和要求认真做好岗位工作。

2. 所有工作人员必须佩带证件,忠于职守,秉公办理,保守秘密。

3. 注意文明礼貌,保持良好形象,熟悉赛项指南。

4. 自觉遵守赛项纪律和规则,服从调配和分工,确保竞赛工作的顺利进行。

5. 提前30分钟到达赛场,严守工作岗位,不迟到,不早退,不得无故离岗,特殊情况需向工作组组长请假。

6. 熟悉竞赛规程,严格按照工作程序和有关规定办事,遇突发事件,按照应急预案,组织指挥人员疏散,确保人员安全。

7. 工作人员在竞赛中若有舞弊行为,立即撤销其工作资格,并严肃处理。

8. 保持通讯畅通,服从统一领导,严格遵守竞赛纪律,加强协作配合,提高工作效率。

一、竞赛时间

总计:180分钟

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A、B模块

A-1

Windows操作系统安全配置

90分钟

200分

A-2

Linux操作系统安全配置

B-1

数据库服务渗透测试

400分

B-2

Wireshark数据包分析

B-3

Windows操作系统渗透测试

B-4

系统漏洞与提权

B-5

网页渗透

C、D模块

C模块

CTF夺旗-攻击

90分钟

200分

D模块

CTF夺旗-防御

200分

三、竞赛任务书内容

(一)拓扑图

2023年中职组“网络安全”赛项南昌市竞赛任务书

 

(二)A模块基础设施设置/安全加固(200分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、服务器环境说明

WindowsServer用户名:administrator,密码:123456

LinuxServer用户名:root,密码:123456

数据库用户名:root,密码:123456

三、说明:

1.所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。文章来源地址https://www.toymoban.com/news/detail-478761.html

A-1:Windows操作系统安全配置

请对服务器WindowsServer按要求进行相应的设置,提高服务器的安全性。

1.设置密码策略必须同时满足大小写字母、数字、特殊字符,最小密码长度不少于8个字符,密码最长使用期限为15天。将服务器上密码策略配置信息截图;

2.在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;

3.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟,将账号锁定策略配置信息截图;

4.设置远程桌面用户非活动会话连接超时应小于等于5分钟,将RDP-Tcp属性对应的配置界面截图;

5.通过SSL(TLS 1.0)加密服务器的远程桌面服务,将RDP-Tcp属性对应的配置界面截图;

6.仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图;

7.开启IIS的日志审计记录,日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、服务器端口、方法,将W3C日志记录字段的配置界面截图;

8.设置网站的最大并发连接数为1000,网站连接超时为60s,将编辑网站限制的配置界面截图;

9.禁用IIS内核缓存,避免对方利用ms15_034漏洞进行DOS攻击,出现蓝屏的现象,将编辑输出缓存设置的配置界面截图;

  1. 设置user1用户只能在上班时间(周一至周五的9:00~18:00)可以登录。将user1的登录时间配置界面截图。

A-2:Linux操作系统安全配置

请对服务器LinuxServer按要求进行相应的设置,提高服务器的安全性。

1.设置最小密码长度不少于8个字符,密码最长使用期限为15天。将/etc/login.defs配置文件中对应的部分截图;

2.设置在用户登录系统时,会有“For authorized users only”提示信息,将登录系统时系统弹出提示信息界面截图;

3.设置root用户的计划任务。每天早上7:50自动开启vsftpd服务,22点50时关闭;每周六的7:30时,重新启动vsftpd服务。使用crontab –l 查看计划任务,将回显结果截图;

4.禁止匿名用户登录vsftpd服务,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图;

5.限制客户端连接vsftpd服务时,同一个IP最多只能打开两个连接,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图;

6.将SSH服务的端口号修改为2222 ,使用命令netstat -anltp | grep sshd查看SSH服务端口信息,将回显结果截图;

7.禁止root用户通过SSH远程登录,将/etc/ssh/sshd_config 配置文件中对应的部分截图;

8.禁止mysql服务以管理员权限的账号运行,将/etc/my.cnf配置文件中对应的部分截图;

9.删除默认数据库test, 然后使用show databases;命令查看当前的数据库信息,将回显结果截图;

10.将数据库用户user1的密码使用MD5加密,然后在数据库中使用select password from user where user=’user1’;命令查看user1的密码,将回显结果截图。

(二)B模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:数据库服务渗透测试

任务环境说明:

  • 服务器场景:Server2101
  • 服务器场景操作系统:未知(关闭连接)
  1. 通过分析靶机Server2101页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
  2. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
  3. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
  4. 通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;

B-2:Wireshark数据包分析

任务环境说明:

  • 服务器场景:FTPServer220223
  • 服务器场景操作系统:未知(关闭连接)
  • FTP用户名:wireshark0051密码:wireshark0051
  1. 从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
  2. 继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;
  3. 继续分析数据包wireshark0051.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;
  4. 继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;
  5. 继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;
  6. 继续分析数据包wireshark0051.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
  7. 继续分析数据包wireshark0051.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;
  8. 继续分析数据包wireshark0051.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。

B-3:Windows操作系统渗透测试

任务环境说明:

  • 服务器场景:Server2105
  • 服务器场景操作系统:Windows(版本不详)(关闭连接)
  1. 通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;
  2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;
  3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;
  4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
  5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;
  6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

B-4:系统漏洞利用与提权

任务环境说明:

  • 服务器场景:PYsystem001
  • 服务器场景操作系统:Ubuntu(显示链接)
  • 服务器用户名:未知 密码:未知
  1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;
  2. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;
  3. 利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;
  4. 对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;
  5. 查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;
  6. 在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;
  7. 利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
  8. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。

B-5:网页渗透

任务环境说明:

  • 服务器场景:Server2120
  • 服务器场景操作系统:未知(封闭靶机)
  • 用户名:未知 密码:未知
  1. 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度,将长度作为flag提交;
  2. 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称,将名称作为flag提交;
  3. 访问服务器的网站主页,猜测后台数据库中本页面中应用的表名称长度,将表名称长度作为flag提交;
  4. 访问服务器的网站主页,猜测后台数据库中本网页中应用的表名称,将名称作为flag提交
  5. 访问服务器的网站主页,猜测后台数据库中本页面中第二个应用的字段名称,将名作为flag提交。
  6. 访问服务器的网站主页,猜测后台数据库中本页面中ID为1的用户名,将用户名作为flag提交。

(三)模块C  CTF夺旗-攻击

(本模块200分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

(四)模块D  CTF夺旗-防御

(本模块200分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

二、说明:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

到了这里,关于2023年中职组“网络安全”赛项南昌市竞赛任务书的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包