当前位置: 首页 > wzjs >正文

怎样在网站做友情链接企业网站模板官网

怎样在网站做友情链接,企业网站模板官网,免费创建企业网站,搞笑图片在线制作生成器2025 年九江市第二十三届中职学校技能大赛 (网络安全)赛项竞赛样题 (二)A 模块基础设施设置/安全加固(200 分)A-1 任务一登录安全加固(Windows,Linux)A-2 任务二 Nginx 安全策略&…

2025 年九江市第二十三届中职学校技能大赛 (网络安全)赛项竞赛样题

    • (二)A 模块基础设施设置/安全加固(200 分)
        • A-1 任务一登录安全加固(Windows,Linux)
        • A-2 任务二 Nginx 安全策略(Linux)
        • A-3 任务三日志监控(Windows)
        • A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
        • A-5 任务五本地安全策略(Windows)
        • A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
        • A-5 任务五本地安全策略(Windows)
        • A-6 任务六防火墙策略(Linux)
    • (三)B 模块安全事件响应/网络安全数据取证/应用安全(400 分)
        • B-1:Windows 操作系统渗透测试
        • B-2:Linux 操作系统渗透测试
        • B-4:Web 安全与加固
        • B-5:事件分析应急响应
    • (四)模块 C CTF 夺旗-攻击(本模块 200 分)
    • (五)模块 D CTF 夺旗-防御(本模块 200 分)
    • 需要环境培训可以私信博主!!!!!

一、竞赛时间
总计:180 分钟
二、竞赛阶段

在这里插入图片描述
三、竞赛任务书内容
(一)拓扑图

在这里插入图片描述

(二)A 模块基础设施设置/安全加固(200 分)

1.项目和任务描述:
假定你是某企业的网络安全工程师,企业服务器可能被黑客攻击,进行了未知操作,为了确保服务器正常运行,请按照网络安全岗位实施规范,进行相关操作。通过综合运用用户安全管理与密码策略、Nginx 安全策略、日志监控策略、中间件服务安全策略、本地安全策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求根据竞赛现场提供的 A 模块答题模板对具体任务的操作进行截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以“网络安全模块A-XX(XX 为赛位号)”作为文件名,PDF 格式文档为此模块评分唯一依据。
2.服务器环境说明AServer08(windows)、用户名:administrator,P@ssw0rd
AServer09(linux)用户名:root,密码:123456
3.说明:
1)所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置
2)文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3)文件保存到 U 盘提交。

A-1 任务一登录安全加固(Windows,Linux)

请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。
1.密码策略(Windows,Linux)
a.最小密码长度不少于 13 个字符;
b.密码必须符合复杂性要求。

2.用户安全管理(Windows)
a.设置取得文件或其他对象的所有权,将该权限只指派给administrators 组;
b.禁止普通用户使用命令提示符;
c.设置不显示上次登录的用户名。

A-2 任务二 Nginx 安全策略(Linux)

3.禁止目录浏览和隐藏服务器版本和信息显示;
4.限制 HTTP 请求方式,只允许 GET、HEAD、POST;
5.设置客户端请求主体读取超时时间为 10;
6.设置客户端请求头读取超时时间为 10;
7.将 Nginx 服务降权,使用 www 用户启动服务。

A-3 任务三日志监控(Windows)

8.安全日志文件最大大小为 128MB,设置当达到最大的日志
大小上限时,按需要覆盖事件(旧事件优先);
9.应用日志文件最大大小为 64MB,设置当达到最大的日志
大小上限时将其存档,不覆盖事件;
10.系统日志文件最大大小为 32MB,设置当达到最大的日志
大小上限时,不覆盖事件(手动清除日志)。

A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)

11.SSH 服务加固(Linux)
a.修改 ssh 服务端口为 2222;
b.ssh 禁止 root 用户远程登录;
c.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh服务,22:50 关闭;每周六的 7:30 重新启动 ssh 服务;
d.修改 SSHD 的 PID 档案存放地。

12.VSFTPD 服务加固(Linux)
a.设置运行 vsftpd 的非特权系统用户为 pyftp;
b.限制客户端连接的端口范围在 50000-60000;
c.限制本地用户登录活动范围限制在 home 目录。

13.IIS 加固(Windows)
a.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记
录日期、时间、客户端 IP 地址、用户名、方法);
b.关闭 IIS 的 WebDAV 功能增强网站的安全性。

A-5 任务五本地安全策略(Windows)

14.禁止匿名枚举 SAM 帐户;
15.禁止系统在未登录的情况下关闭;
16.禁止存储网络身份验证的密码和凭据;
17.禁止将 Everyone 权限应用于匿名用户;
18.在超过登录时间后强制注销。
A-6 任务六防火墙策略(Linux)

19.设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;
20.为防止 SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机;
21.为防御拒绝服务攻击,设置 iptables 防火墙策略对传入的流量进行过滤,限制每分钟允许 3 个包传入,并将瞬间流量设
定为一次最多处理 6 个数据包(超过上限的网络数据包将丢弃不予处理);
22.只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包。

A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)

11.SSH 服务加固(Linux)
a.修改 ssh 服务端口为 2222;
b.ssh 禁止 root 用户远程登录;
c.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh
服务,22:50 关闭;每周六的 7:30 重新启动 ssh 服务;
d.修改 SSHD 的 PID 档案存放地。
12.VSFTPD 服务加固(Linux)
a.设置运行 vsftpd 的非特权系统用户为 pyftp;
b.限制客户端连接的端口范围在 50000-60000;
c.限制本地用户登录活动范围限制在 home 目录。
13.IIS 加固(Windows)
a.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记
录日期、时间、客户端 IP 地址、用户名、方法);
b.关闭 IIS 的 WebDAV 功能增强网站的安全性。

A-5 任务五本地安全策略(Windows)

14.禁止匿名枚举 SAM 帐户;
15.禁止系统在未登录的情况下关闭;
16.禁止存储网络身份验证的密码和凭据;
17.禁止将 Everyone 权限应用于匿名用户;
18.在超过登录时间后强制注销。

A-6 任务六防火墙策略(Linux)

19.设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;
20.为防止 SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机;
21.为防御拒绝服务攻击,设置 iptables 防火墙策略对传入的流量进行过滤,限制每分钟允许 3 个包传入,并将瞬间流量设定为一次最多处理 6 个数据包(超过上限的网络数据包将丢弃不予处理);
22.只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包。

(三)B 模块安全事件响应/网络安全数据取证/应用安全(400 分)

B-1:Windows 操作系统渗透测试

任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7
B-1:Windows 操作系统渗透测试
任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7
1通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为 FLAG 提交;通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行渗透测试,使用 kali 中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为 teltest),将 hydra 使用的必要参数当做 FLAG进 行 提 交
( 例 :nmap-s-p 22 )( 字 典 路 径/usr/share/wordlists/dirb/small.txt)

2.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行渗透测试,使用 kali 中 hydra 对服务器 Telnet 服务进行暴力
破解(用户名为 teltest),将破解成功的密码当做 FLAG 进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)

3.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中
sam 文件使用 reg 相关命令提取,将完整命令作为 FLAG 提交;

4.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中
system 文件使用 reg 相关命令提取,将完整命令作为 FLAG 提交;

5.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,将 sam 文件与 system 文件提取到本地,使用桌面
mimikatz 工具提取 teltest 密码信息,将提取信息的命令作为FLAG 提交;

6.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,将 sam 文件与 system 文件提取到本地,使用桌面
mimikatz 工具提取 administrators 密码信息,将提取到的 hash值作为 FLAG 提交;

B-2:Linux 操作系统渗透测试

任务环境说明:
服务器场景:PYsystem004
服务器场景操作系统:未知(关闭链接)
7 / 14
服务器用户名:未知密码:未知
1.通过渗透机 Kali 对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中 21 端口对应的服务版本信息字符串作为 Flag 值提交;
2.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 文件的文件名称作为 Flag值提交;
3.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 Flag 值提交;
4.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件名称作为Flag 值提交;
5.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件内容作为Flag 值提交;
6.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件名称作为Flag 值提交;
7.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件内容作为Flag 值提交;
8.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件名称作为 Flag 值提交;
9.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件内容作为 Flag 值提交。

B-3:系统渗透
任务环境说明:
*任务说明:仅能获取 lin20230501 的 IP 地址
1.在渗透机中对服务器主机进行信息收集,将服务器开放的端口号作为 Flag 值提交;
2.在渗透机中对服务器主机进行渗透,在服务器主机中获取用户信息文件,将用户信息文件中的 flag 信息作为 Flag 值提交;
在渗透机中对服务器主机进行渗透,在服务器主机中获取内核版本,将内核版本作为 Flag 值提交;
3.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为 Flag 值提交;
4.在渗透机中对服务器主机进行渗透,找到管理员家目录下的flag 文件,将文件中的 flag 信息作为 Flag 值提交;
5.在渗透机中对服务器主机进行渗透,找到根目录下的 flag文件,将文件中的 flag 信息作为 Flag 值提交。

B-4:Web 安全与加固

任务环境说明:
服务器场景名称:Server2232(关闭链接)
服务器场景用户名:administrator;密码:未知
1.通过渗透机场景 kali 中的工具对 web 服务器进行扫描,浏览 web 服务器网页,在首页中找到 tomcat 服务版本号,并将其
版本号作为 flag 提交;
2.已知此版本的 tomcat 具有 PUT 漏洞,即向页面提交 PUT 请求就会生成对应的文件。利用 burp 抓包工具进行抓包,向网站
3.首页位置提交内容为<%out.print(“hello”);%>文件名字为good.jsp 的请求。将 burp 中的 PUT 请求作为 flag 提交(注:flag
长度为 16 个单位长度);通过 msfconsole 工具使用 root 目录下的的 password.txt文件进行 tomcat 后台账户密码的破解,并将账户密码作为 flag提交。(flag 格式:账户_密码);
4.用 kali 中的分离工具查看 root 目录下 bm1.war 文件flag 文件,并将 flag 文件内容作为提交;
5.通过第三题中的账户密码登陆网页(格式为服务器 IP:8080/manager/html),将 kali 中 root 目录下的 bm1.war 文件上
传后连接(连接地址为 IP:8080/bm1/index.jsp)。在服务器中查找 flag.txt 文件,并将其内容作为 flag 提交;
6.修改 tomcat 配置文件内容,使 tomcat 可以抵御第二题中的put 漏洞,将修改内容作为 flag 提交;

B-5:事件分析应急响应

任务环境说明:
服务器场景:Server2229(开放链接)
用户名:root,密码:p@ssw0rd123
1.找出黑客植入到系统中的二进制木马程序,并将木马程序的名称作为 Flag 值(若存在多个提交时使用英文逗号隔开,例如
bin,sbin,…)提交;
2.找出被黑客修改的系统默认指令,并将被修改的指令里最后一个单词作为 Flag 值提交;
3.找出被黑客替换的系统指令,并将其绝对路径作为 Flag 值提交;
4.找出被黑客修改的服务配置文件,将文件的 md5 值前四位作为 Flag 值提交;
5.找出系统中的弱口令账号,将该账号的用户名及密码作为Flag 值(用户名和密码之间用英文冒号隔开,例如:root:toor)
提交。

(四)模块 C CTF 夺旗-攻击(本模块 200 分)

1.项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览
器登录答题平台。
2.操作系统环境说明:
客户机操作系统:Windows 10/Windows7
靶机服务器操作系统:Linux/Windows
3.漏洞情况说明:
1)服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2)靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3)靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4)靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进
行提权;
5)操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6)操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7)操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
4.注意事项:
1)不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2)flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
3)选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等
操作;
4)在登录自动评分系统后,提交靶机服务器的 flag 值,同时需要指定靶机服务器的 IP 地址;
5)赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得 flag 值的参赛队在基础分上进行加分,
本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6)本环节不予补时。

(五)模块 D CTF 夺旗-防御(本模块 200 分)

1.项目和任务描述:假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通
过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
2.操作系统环境说明:
客户机操作系统:Windows 10/Windows7
堡垒服务器操作系统:Linux/Windows
3.漏洞情况说明:
1)堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2)堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3)堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4)堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进
行提权;
5)操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6)操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7)操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
4.注意事项:
1)每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;
2)系统加固时需要保证堡垒服务器对外提供服务的可用性;
3)不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
4)本环节不予补时。
四、说明:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

需要环境培训可以私信博主!!!!!


文章转载自:

http://1mgWwEsB.rqbkc.cn
http://S4nG45SG.rqbkc.cn
http://R8RtNfiA.rqbkc.cn
http://1fIpSNS6.rqbkc.cn
http://B1Dd3UUw.rqbkc.cn
http://dAKFUeqD.rqbkc.cn
http://4bzD8dKh.rqbkc.cn
http://Nx3AfUZh.rqbkc.cn
http://mCpSmIwA.rqbkc.cn
http://JhkJSALk.rqbkc.cn
http://fLDbD4QF.rqbkc.cn
http://a0YX6q0m.rqbkc.cn
http://BQd86H3O.rqbkc.cn
http://4shyOOry.rqbkc.cn
http://i70I6YNT.rqbkc.cn
http://5magQg7w.rqbkc.cn
http://o701dBpf.rqbkc.cn
http://oECCfT5C.rqbkc.cn
http://jvxjk5D3.rqbkc.cn
http://Wu0b3hzV.rqbkc.cn
http://czfWbsRt.rqbkc.cn
http://aO590UIB.rqbkc.cn
http://KNjzXR3o.rqbkc.cn
http://au7Nbu7H.rqbkc.cn
http://sfaEViuJ.rqbkc.cn
http://XbWTrNIZ.rqbkc.cn
http://bFB7y9v1.rqbkc.cn
http://4ulsJWoe.rqbkc.cn
http://xjRyWm2Y.rqbkc.cn
http://Ny9GSvyF.rqbkc.cn
http://www.dtcms.com/wzjs/716868.html

相关文章:

  • wordpress做过的大型网站吗wordpress可以网络直播
  • 用phpcms建网站流程中国刚刚发生8件大事
  • 珠海免费模板建站页面设计时最好
  • 快速建立平台网站开发网站模板设计广西网站建设渠道
  • 电子产品网站建设策划书软文代写平台有哪些
  • 网站开发个人感想网站建设 百度经验
  • 阿里云做的海外网站怎么样上海网站建设电话
  • 网站收录不好苏州集团网站制作设计
  • 外贸怎么做网站外链wordpress 标签图片
  • 女装网站建设成都工程网站建设
  • 广州市天河区工程建设监督网站山东东方路桥建设总公司官方网站
  • html5响应式网站psd建设网站的企业哪家好
  • 广州建站外包公司历史长国内永久crm
  • 怎样在公司的网站服务器上更新网站内容哈密网站制作
  • 上海网站seo网站建设注册哪类商标
  • 北京网站备案更换主体销售管理系统的功能
  • 网站列表页怎么做的郑州网站设计收费低
  • 建站平台外贸建设岗位考试网站
  • 网站建设的相关政策莒县网站制作公司
  • 临沂吧网站建设wordpress报表工具
  • 三盛都会城网站 html5t型布局网站怎么做
  • 微网站开发与制作个人总结全网营销型网站新闻
  • 同心食品厂网站建设项目任务分解网站制作的报价大约是多少
  • 建设部一建注册网站山西省最新干部调整
  • 做网站推广的销售电话开场白做视频招标的网站有哪些
  • 江西网站开发科技公司卖网站链接
  • 做软装什么网站可以吗深圳官网建设公司
  • 重庆网站建设 公司网站建设公司的业务范围
  • 做淘客网站怎么建要购买数据库吗注册公司在哪个网站
  • 中国建设银行企业官网站二手物品交易网站开发环境