2022年山东省职业院校技能大赛中职组“网络搭建与应用”赛项规程

Posted Beluga

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2022年山东省职业院校技能大赛中职组“网络搭建与应用”赛项规程相关的知识,希望对你有一定的参考价值。

2022年山东省职业院校技能大赛

中职组“网络搭建与应用”赛项规程

一、赛项名称

赛项名称:网络搭建与应用

赛项组别:中职组

赛项专业大类:电子与信息大类

二、竞赛目的

通过竞赛,检验参赛选手的计算机网络的拓扑规划能力、IP地址规划能力、综合布线的施工测试能力、设备配置与连接能力、网络安全管理与维护能力、服务器的搭建与调试能力、故障排除和验证能力、应用的接入与测试能力、中英文技术文档阅读和应用能力、工程现场问题的分析和处理能力、组织管理与团队协调能力、质量管理和成本控制意识。

引导中职院校关注绿色、安全、智能的计算机网络技术发展趋势和产业应用方向,引导院校、教师、企业产教融合、校企合作,引领中职信息技术类专业建设紧密对接新一代信息技术产业链、创新链的专业体系,提升专业学生能力素质与企业用人标准的吻合度,以适应新一轮科技革命、产业变革和新经济发展,展示职业教育改革成果及广大院校师生良好的精神风貌,扩大职业教育社会影响力,促进在全社会通过职业教育弘扬工匠精神,为在新形势下全面提高信息技术类专业教学质量、为扩大就业创业、运用新技术新模式赋能传统产业转型升级、培育经济发展新动能做出新贡献。

三、竞赛内容

根据行业企业的业务背景开展网络业务需求、业务架构分析、技术环境调试和实际工程应用。针对中职计算机网络毕业生主要从事系统集成、系统应用、网络工程、网络安全及售后技术支持等岗位的需求,在竞赛规定时间内完成网络理论题测试、网络搭建及安全部署和服务器配置及应用三个方面内容,以知识在线检测和综合技术技能现场竞技两种形式开展,同时纳入职业素养考核。

(一)竞赛主要内容

竞赛包含职业规范与素养、网络布线与基础连接、交换配置与调试、路由配置与调试、无线网络配置、安全策略配置、业务选路与组播配置、网络知识在线测试、云平台网络连接与部署、Windows 服务配置和Linux 服务配置,共十个模块。各模块有机结合,最终实现典型网络架构与部署整体实施。比赛过程中,要求团队选手合理的安排工作流程、按照题目要求规划网络实施方案,完成设备连接、配置与测试网络设备、设置虚拟化环境,配置云主机、配置操作系统、部署安全策略等,完成网络搭建与应用赛项整体竞赛任务。

(二)重点考查技能

重点考查参赛选手的网络实战能力,具体包括:

1.能够根据大赛提供的网络环境和技能要求,读懂文档需求,理解业务架构,实现项目应用。

2.能够完成线缆制作、合理配置路由器、交换机、无线控制器、无线 AP 和防火墙等网络设备,实现网络的正常运行。

3.能够根据业务需求和应用环境,安装部署服务器、数据库、存储等相关服务;并根据网络业务需求配置各种策略,以达到网络互联互通,实现云平台和网络资源适应业务需求。

4.能够预判网络运行中所面临的安全威胁,防范并解决网络恶意攻击行为;考查选手防御不良信息及病毒、构建和维护绿色网络的实战能力。

5.能够充分理解竞赛前发布的竞赛设备列表、配套技术文档、竞赛网络环境和技术技能要点等信息,分析网络架构、查找技术资料、开展针对性训练,从而提高技能水平;能够基于竞赛现场发布的网络环境、技术要求和临场故障预置和变化,在实际竞赛中结合技术原理,参考设备技术文档进行合理解决。开放的形式一方面扩大了竞赛的公平,另一方面可以与真实工作实践相符合,最终充分考察学生整体熟练运用知识原理解决技术问题的能力。

(三)比赛时间

竞赛时间 4 小时。

(四)竞赛内容与成绩比例

序号

具体内容

比例

评分细则

评分方式

第一部分 网络理论题测试 0.5小时

1

网络理论题测试

网络配置、Windows操作系统、Linux操作系统和虚拟化与集群四方面理论题测试。

10%

完成答题,根据答题结果评分

系统客观评分

第二部分 网络搭建与安全部署&服务器配置及应用 3.5小时

网络配置

网络综合布线安装和施工

40%

完成设备连接,保证和测试物理连通性

人工客观评分

2

IP地址划分实施

完成子网划分、IP规划实施

3

网络调试

完成指定的交换、路由、广域网和无线的配置,实现网络联通

5

网络优化

完成网络优化及策略配置

6

设备安全技术

通过防火墙等网络设备配置安全策略,能完成安全防护

7

系统配置管理

云平台网络连接

45%

能按照项目要求连接网络设备,配置网络设备,连接云平台,保证系统服务正常运行

8

云平台部署

掌握使用云平台规划和分配资源、配置已生成的实例接入网络工作;能完成Windows/Linux虚拟云主机的创建和基本设置

9

配置常用服务(Windows/Linux)

能够完成各类服务器系统配置与管理,数据库安装调试,存储配置与管理、网站等各项服务搭建调试和安全策略配置等

10

职业素养

5%

职业规范与素养

5%

能整理赛位,工具、设备归位,保

持赛后整洁有序

能保证竞赛过程无因选手原因导

致设备损坏

能恢复网络调试现场,保证网络及

系统安全可靠运行

四、竞赛方式

竞赛以团体赛方式进行,每支参赛队由2名选手组成,须为同校在籍学生,其中队长1名,不得跨校组队,同一学校相同项目参赛队不得超过1支,指导教师须为本校专兼职教师,每队限报2名指导教师。

五、竞赛流程

(一)比赛场次

本赛项安排在一天内进行比赛,竞赛场次为2场,每场4小时。

(二)日程安排

竞赛时间4小时,赛程具体安排分配如下:

日期

时间

事项

参加人员

地点

竞赛前1日

09:00-12:00

参赛队报到,安排住宿,领取资料

工作人员、参赛队

住宿酒店

14:30-15:00

开赛式

各参赛队

报告厅

15:00-15:30

熟悉赛场

各参赛队

会议室

15:50

参赛队返回酒店

各参赛队

指导教师、选手

竞赛场地前

15:30-16:30

领队会

各参赛队领队、裁判长

竞赛场地

16:30

检查封闭赛场

裁判长、监督组

竞赛场地

16:50

领队返回酒店

参赛领队

竞赛场地前

竞赛

当天

07:00

第一场参赛队到达竞赛场地前集合

各参赛队、工作人员

竞赛场地前

07:00-07:20

测温,大赛检录

参赛选手,检录工作人员

竞赛场地前

07:20-07:30

第一次抽签加密

(抽序号)

参赛选手、第一次加密裁判、监督

一次抽签区域

07:30-07:40

第二次抽签加密

(抽工位号)

参赛选手、第二次加密裁判、监督

二次抽签区域

07:40-07:50

入场就位,学习竞赛须知

参赛选手、现场裁判、裁判长、监督

竞赛场地

07:50-08:00

确定竞赛环境、领取比赛任务

参赛选手、现场裁判、裁判长、监督

竞赛场地

08:00-12:00

正式比赛

参赛选手、现场裁判、裁判长、监督

竞赛场地

12:00

第一场裁判收集资料

裁判、监督、专家组

会议室

14:00

开始竞赛评分

评分裁判、裁判长、专家、监督

竞赛场地

11:30

第二场参赛队到达竞赛场地前集合

各参赛队、工作人员

竞赛场地前

11:30-13:40

第二场选手测温,封闭

各参赛队、工作人员

竞赛组

13:40-13:50

大赛检录

参赛选手,检录工作人员

竞赛场地前

13:50-14:00

第一次抽签加密

(抽序号)

参赛选手、第一次加密裁判、监督

一次抽签区域

14:00-14:10

第二次抽签加密

(抽工位号)

参赛选手、第二次加密裁判、监督

二次抽签区域

14:10-14:20

入场就位,学习竞赛须知

参赛队

竞赛场地

14:20-14:30

确定竞赛环境、领取比赛任务

参赛选手、现场裁判、裁判长、监督

竞赛场地

14:30-18:30

正式比赛

参赛选手、现场裁判、裁判长、监督

竞赛场地

18:30

第二场裁判收集资料

裁判、监督、专家组

会议室

20:30

开始竞赛评分

评分裁判、裁判长、专家、监督

竞赛场地

竞赛

后1日

9:00-10:00

成绩发布会

领导、嘉宾、裁判组、各参赛队、专家组、监督组

报告厅

(三)竞技过程

赛前准备:选手抽签加密入场,参赛队就位并领取比赛任务,完成比赛设备、线缆和工具检查等准备工作。

正式比赛:参赛选手需按题目要求分配IP地址,设备连接、配置与测试网络设备、安装配置操作系统,部署安全策略等,完成网络搭建与应用整体工作项目实施。操作顺序和分工,由参赛队自行商定。

六、竞赛命题

竞赛试题由专家组负责命题,公开样卷,于赛前两周发布在“山东省职业院校技能大赛网:http://sdskills.sdei.edu.cn/”。

七、竞赛规则

(一)选手报名

按照《山东省教育厅等4部门关于举办第十五届山东省职业院校技能大赛的通知》(鲁教职函〔2022〕43号)要求,以市为单位报名参赛,每个市参赛队不超过2队。

参赛队可配指导教师,指导教师不得超过2人,指导教师须为本校专兼职教师。

参赛选手和指导教师报名获得确认后不得随意更换。如比赛前参赛选手和指导教师因故无法参赛,须由省级教育行政部门于相应赛项开赛10个工作日之前出具书面说明,经大赛执委会办公室核实后予以更换;团体赛选手因特殊原因不能参加比赛时,由大赛执委会办公室根据赛项的特点决定是否可进行缺员比赛,并上报大赛执委会备案。

(二)参赛要求

1.参赛选手应严格遵守赛场纪律,服从指挥,着装整洁,仪表端庄,自觉遵守赛场纪律,服从大赛执委会的指挥和安排,爱护大赛场地的设备和器材。选手必须提前30分钟进入大赛场地,比赛场地通过抽签决定,对号入座。

2.参赛队在赛前10分钟领取比赛任务并进入比赛工位,比赛正式开始后方可进行相关操作。

3.现场裁判引导参赛选手检查比赛环境,宣读竞赛须知。

4.参赛队自行决定选手分工、工作程序。

5.比赛过程中,选手须严格遵守操作规程,确保人身及设备安全,并接受裁判员的监督和指示,如遇问题须举手向裁判人员提问。若因选手原因造成设备故障或损坏而无法继续比赛的,裁判长有权决定终止该队比赛;若非因选手个人原因造成设备故障的,必须经监场裁判确认予以解决;故障中断时间不计时。比赛结束前,需打扫整理赛位,保持整洁有序。

6.参赛选手在比赛过程中不得擅自离开赛场,如有特殊情况,须经监场裁判同意后作特殊处理。

7.当听到比赛结束命令时,参赛选手应立即停止所有操作,不得以任何理由拖延比赛时间。比赛结束(或提前完成)后,参赛队要确认已成功提交竞赛要求的配置文件和文档,裁判员与参赛队队长一起签字确认,参赛队在确认后离场。

8.竞赛所需的硬件、软件和辅助工具统一提供,参赛队不得使用自带的任何有存储功能的设备,如硬盘、光盘、U盘、手机、手环等。离开赛场时,不得将与比赛有关的物品带离现场。

八、竞赛环境

(一)竞赛工位

竞赛工位内设有操作平台,每工位配备220V电源(带漏电保护装置),工位内的电缆线应符合安全要求。每个竞赛工位面积3-5㎡,确保参赛队之间互不干扰。竞赛工位标明工位号,并配备竞赛平台和技术工作要求的软、硬件。环境标准要求保证赛场采光(大于500lux)、照明和通风良好,温度湿度适宜,留有出入和消防通道。工位间距和场地空间必须符合疫情防控要求。

(二)赛场环境

赛场周围要设立警戒线,防止无关人员进入发生意外事件。比赛现场内应参照相关职业岗位的要求为选手提供必要的劳动保护,承办单位应提供保证应急预案实施的条件,必须明确制度和预案,并配备急救人员与设施。

九、技术规范

(一)教学标准

中等职业学校专业教学标准——信息技术类

(二)行业标准

序号

标准号

中文标准名称

1

GB50311-2016

《综合布线系统工程设计规范》

2

GB50312-2016

《综合布线系统工程验收规范》

3

GB50174-2017

《电子信息系统机房设计规范》

4

GB21671-2018

《基于以太网技术的局域网系统验收测评规范》

5

GB50348-2018

《安全防范工程技术标准》

6

GB/T22239-2018

《信息系统安全等级保护基本要求》

(三)职业技术标准

网络设备调试达到并超过行业内各知名厂商NA/NE(网络工程师)级别,接近NP(高级网络工程师)级别;WINDIWS服务器调试达到微软MCSE(系统工程师)级别;Linux服务器调试达到并超过RHCSA(系统管理员)级别,接近RHCE(系统工程师)级别。

全面对接“下一代互联网(IPv6)搭建与运维”与“网络系统软件应用与维护”1+X证书,一二三等奖选手知识技能掌握及应用水平分别对应职业技能等级证书高、中、初级。

(四)主要竞赛知识点和技能点

序号

内容模块

具体内容

说明

1

网络基本配置

网络综合布线安装和施工

综合布线基础:网络布线、设备连接、端口标识、电源接入;物理连通性检测、链路质量(基于GB50312-2016)检测、端口检测等

2

IP地址划分实施

VLSM、CIDR等地址划分并实施网络配置

3

交换基本配置

LAN、STP、RSTP、MSTP、802.1X、ARP、交换机虚拟化、交换安全、端口聚合、端口镜像、VRRP、VRRPv3、IPV6、PBR、IPV6 PBR、ACL、DCHPv6、DHCP Snooping、QOS、BFD、Keepalive gateway、基于流的重定向等

4

广域网和路由配置

E1链路捆绑、PPP或者HDLC协议;

静态、RIP、RIPng、OSPF、OSPFv3、BGP、MBGP4+等单播路由协议、PIM、IGMP等组播协议、NTP、DHCP、TELNET、策略路由、IPV6、NAT、QOS等

5

无线配置

AP到AC二、三层注册,AP配置管理、AC射频管理、无线认证和接入配置,QOS配置、安全配置,限时策略、强制漫游、负载均衡配置等

6

安全配置

配置GRE隧道、IPSEC隧道,安全域、接口、NAT、安全控制、网络行为控制、攻击防护、日志配置、Secure Connect VPN、L2TP VPN或MLPS_VPN等

7

服务器配置与管理

操作系统安装(Windows/Linux)

虚拟主机的创建与基本设置

8

配置常用服务(Windows/Linux)

能够根据企业的应用需求,熟练安装和配置AD、DNS、WEB、FTP、E-MAIL、DHCP、DFS、NTP、KDC、MariaDB、Apache、nginx、NFS、Samba、Tomcat、iSCSI、文件共享、NLB、故障转移、多路径、BitLocker、打印服务、Power Shell脚本、Linux Shell脚本、python3脚本、Redis、PostgreSQL、PXE、WDS、TFPd、VPN、Ansible、Kubernetes、Containerd、RAID、磁盘加密、WordPress等常用服务器和数据库配置与管理、Docker技术应用,并能实际运用。能够熟练掌握vSphere和WMware等常用虚拟化技术完成特定环境配置;使用服务器集群技术来实现网络的负载均衡、故障转移、群集管理等

9

云平台部署

在云平台配置资源模板、创建网络、创建卷、创建虚拟机等

10

操作系统安全技术

域安全配置、文件系统安全配置、权限管理、配置CA服务、系统防火墙防护等

十、技术平台

(一)网络设备竞赛器材(硬件平台)

序号

设备名称

数量

备注

1

路由器DCR-2855

2

含CR-V35MT-V35FC

2

三层交换机

CS6200-28X-Pro

3

含DAC-SFPX-3M VSF虚拟化连接套件

3

多核防火墙

DCFW-1800E-N3002-Pro

2

含特征库升级许可

4

无线交换机

DCWS-6028-Pro

1

5

无线接入点

WL8200-I2

1

6

云实训平台

DCC-CRL1000

1

7

POE模块

DCNL-PoEINJ-G+

1

8

PC机:

CPU主频>=3.1GHZ

内存>=8G

硬盘>=1T

支持硬件虚拟化

2

(二)软件技术平台:

Windows系统平台由服务器版和桌面版组成,桌面版采用Windows11(中文版),服务器版主要采用Windows Server2022(中文版); Linux 系统平台主要采用Rocky9。

理论在线测试平台满足自动组卷,现场评分功能。

每赛位具体软件参数如下所示:

序号

软件参数

备注

1

Windows11中文专业版

承办校电脑自带

2

Rockylinux9

云实训平台镜像

3

Windows Server 2022中文数据中心版

云实训平台镜像

4

SecureCRT9

赛场提供

5

kubernetes rpm包

赛场提供

6

tomcat rpm包(Rockylinux自带openjdk)

赛场提供

7

ansible rpm包

赛场提供

8

VLC播放器

赛场提供

十一、成绩评定

(一)评分原则

竞赛评分严格按照公平、公正、公开的原则,评分标准注重考察参赛选手以下三个方面的能力和水平:

1. 网络搭建与安全部署、系统配置与应用的正确性、规范性和合理性。

2.网络理论的理解性。

3.团队风貌、职业素养、协作与沟通、组织与管理能力。

(二)具体评分方法

1. 裁判组遵照大赛执委会要求成立,需要裁判长1人,另安排具备中级以上,熟悉网络技术或操作系统技术的裁判13名,其中包括现场裁判3人、评分裁判8人、加密裁判2人。

2. 整体评分工作采取分步得分、累计总分的积分方式,分别计算环节得分,只记录团队分数,不计参赛选手个人得分。评分成绩=网络理论题测试模块+网络配置模块+系统配置管理模块+职业素养得分。如出现参赛队总分相同情况,按照

2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)

2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)

 一、竞赛时间

总计:210 分钟

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A 模块

A-1

登录安全加固

90 分钟

200 分

A-2

Web 安全加固(Web)

A-3

流量完整性保护与事件监控

(Web,Log)

A-4

防火墙策略

A-5

数据库加固(Linux)

A-6

服务加固 SSH\\VSFTPD(Linux)

B 模块

B-1

Web 渗透测试

400 分

B-2

内存取证

B-3

Windows 操作系统渗透测试

B-4

Linux 操作系统渗透测试

B-5

事件分析应急响应

B-6

Reverse

阶段切换

30 分钟

C 模块

C 模块

CTF 夺旗-攻击

90 分钟

200 分

D 模块

D 模块

CTF 夺旗-防御

200 分

三、竞赛任务书内容

(一)拓扑图

 

 

(二)A 模块基础设施设置/安全加固(200 分

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、服务器环境说明

LOG(Linux):用户名:root 密码:root

Web(Windows):用户名:administrator 密码:P@ssw0rd

三、说明:

  1. 所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;
  2. 文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
  3. 文件保存到 U 盘提交。

  1. 任务一 登录安全加固

请对服务器 Web 按要求进行相应的设置,提高服务器的安全性。1.密码策略(Web)

a.最小密码长度不少于 8 个字符,将密码长度最小值的属性配置界面截图; b.密码策略必须同时满足大小写字母、数字、特殊字符,将密码必须符合复

杂性要求的属性配置界面截图。2.登录策略(Web)

  1. 在用户登录系统时,应该有“For authorized users only”提示信息,将登录系统时系统弹出警告信息窗口截图;
  2. 一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟, 将账户锁定策略配置界面截图;
  3. 远程用户非活动会话连接超时应小于等于 5 分钟,将 RDP-Tcp 属性对应的配置界面截图。
  1. 用户安全管理(Web)
    1. 对服务器进行远程管理安全性 SSL 加固,防止敏感信息泄露被监听,将RDP-Tcp 属性对应的配置界面截图;
    2. 仅允许超级管理员账号关闭系统,将关闭系统属性的配置界面截图。

  1. 任务二  Web 安全加固(Web)

  1. 为了防止 web 中.mdb 数据库文件非法下载,请对 Web 配置文件进行安全加固,将 C:\\Windows\\System32\\inetsrv\\config\\applicationHost 配置文件中对应的部分截图;
  2. 限制目录执行权限,对 picture 和 upload 目录设置执行权限为无,将编辑功能权限的配置界面截图;
  3. 开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日期、时间、客户端 IP 地址、用户名、方法),将 W3C 日志记录字段的配置界面截图;
  4. 为了减轻网站负载,设置网站最大并发连接数为 1000,将编辑网站限制的配置界面截图;
  5. 防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露, 将配置命令截图;
  6. 关闭 IIS 的 WebDAV 功能增强网站的安全性,将警报提示信息截图。

  1. 任务三  流量完整性保护与事件监控Web,Log

  1. 为了防止密码在登录或者传输信息时被窃取,仅使用证书登录 SSH(Log),将/etc/ssh/sshd_config 配置文件中对应的部分截图;
  2. 将 Web 服务器开启审核策略登录事件 成功/失败;

特权使用 成功;

策略更改 成功/失败; 进程跟踪 成功/失败;

将审核策略的配置界面截图;

  1. 配置 Splunk 接收 Web 服务器,安全日志,系统日志,CPU 负载,内存,磁盘空间,网络状态。将转发器:部署成功的页面截图。

  1. 任务四 防火墙策略

所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略: 1.Windows 系统禁用 445 端口,将防火墙入站规则截图;

2.Linux 系统禁用 23 端口,将 iptables 配置命令截图; 3.Linux 系统禁止别人 ping 通,将 iptables 配置命令截图;

4.Linux 系统为确保安全禁止所有人连接 SSH 除了 172.16.1.1 这个 ip,将iptables 配置命令截图。

  1. 任务五  数据库加固(Linux

  1. 删除默认数据库(test);
  2. 改变默认 MySql 管理员用户为:SuperRoot;
  3. 使用 MySql 内置 MD5 加密函数加密用户 user1 的密码为(P@ssw0rd1!);
  4. 赋予 user1 用户对数据库所有表只有 select、insert、delete、update 权

限;

  1. 对忘记 mysql 数据库 SuperRoot 管理员密码进行重置操作;

  1. 任务六  服务加固  SSH\\VSFTPDLinux

1.SSH 服务加固

  1. SSH 禁止 root 用户远程登录。
  2. 设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50关闭;每周六的 7:30 重新启动 SSH 服务。
  3. 修改 SSH 服务端口为 2222。2.VSFTPD 服务加固
  1. 设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为 5 分钟。
  2. 设置站点本地用户访问的最大传输速率为 1M。
  3. 禁止匿名用户登录。
  4. 关闭 ascii 模式下载,防止被用于 DoS 攻击。

(二)实操技能-B 模块(400 分

任务一:Web 渗透测试

任务环境说明:

√ 服务器场景:Server03

√ 服务器场景操作系统:未知(关闭连接)

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文件)

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用 WHOAMI 获取 WEB 当前的用户权限,并作为 Flag 进行提交;

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令获取到当前 linux 用户 UID 为 5 的用户,将该用户的用户名称作为Flag 进行提交;

通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到 WEB 权限, 使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为 Flag 进行提交;

任务二:内存取证

任务环境说明:

√服务器场景:System0101

√服务器场景操作系统:未知

√FTP 账号:anonymous,密码:空

  1. 从 FTP 下载 mem.raw,利用分析工具进行分析,将最有可能的操作系统名称作为 Flag 进行提交,Flag 格式为 flagxxx;
  2. 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程画图中获得的信息作为 Flag 进行提交,Flag 格式为 flagxxx;
  3. 从 FTP 下载 mem.raw,利用分析工具进行分析,将将可疑进程记事本中获得的信息作为 Flag 进行提交,Flag 格式为 flagxxx;
  4. 从 FTP 下载 mem.raw,利用分析工具进行分析,将可疑进程中获得的密钥作为 Flag 进行提交,Flag 格式为 flagxxx;
  5. 从 FTP 下载 mem.raw,利用分析工具进行分析,将加密算法作为 Flag 进行提交,Flag 格式为 flagxxx;
  1. 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的获得的压缩包的文件名作为 Flag 进行提交,Flag 格式为 flagxxx;
  2. 从 FTP 下载 mem.raw,利用分析工具进行分析,将获得的压缩包内文件的内容作为 Flag 进行提交,Flag 格式为 flagxxx。

任务三:Windows 操作系统渗透

任务环境说明:

√服务器场景:Server05

√服务器场景操作系统:Windows(版本不详)(封闭靶机)

  1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提交;
  2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;
  3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
  4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
  5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
  6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

任务四:Linux 操作系统渗透测试

任务环境说明:

  • 服务器场景:Server06
  • 服务器场景操作系统:Linux(版本不详) (关闭连接)
  1. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
  2. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;
  3. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;
  4. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;
  5. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交;
  6. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;
  7. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;
  8. 通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。

任务五:事件分析应急响应

任务环境说明:

  • 服务器场景:Server2228(开放链接)
  • 用户名:root,密码:p@ssw0rd123
  1. 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交;
  2. 找出系统中被植入的后门用户删除掉,并将后门用户的账号作为Flag值提交(多个用户名之间以英文逗号分割,如:admin,root);
  3. 找出黑客在admin用户家目录中添加的ssh后门,将后门的写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)
  4. 找出黑客篡改过的环境变量文件并还原,将文件的md5值作为Flag值提交;
  5. 找出黑客修改了bin目录下的某个文件,将该文件的格式作为Flag值提交;
  6. 找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为Flag值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

任务六:Reverse

任务环境说明:

√ 服务器场景:system09

√ 服务器场景操作系统:未知

√ FTP 账号:anonymous,密码:空

  1. 登录 FTP 服务器,对 re1.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交,;
  2. 登录 FTP 服务器,对 re2.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;
  3. 登录 FTP 服务器,对 re3.py 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

     4.登录 FTP 服务器,分析 re4.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

     5.登录 FTP 服务器,分析 re5.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交;

      6.登录 FTP 服务器,分析 re6.c 文件进行逆向分析,找出 flag 信息作为 Flag 值提交。

(三)模块 C CTF 夺旗-攻击(200 分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15 分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用 PC 的谷歌浏览器登录实战平台。

靶机服务器环境说明:

场景 1:HZBJ(Windows/Linux) 注意事项:

  1. 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
  2. Flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
  3. 靶 机 服 务 器 的 Flag 值 存 放 在 /root/flagvalue.txt 文 件 或C:\\flagvalue.txt 文件中;
  4. 在登录自动评分系统后,提交对手靶机服务器的 Flag 值,同时需要指定对手靶机服务器的 IP 地址;
  5. 系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
  6. 本环节是对抗环节,不予补时。

可能的漏洞列表如下:

  1. 服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
  2. 靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
  3. 靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
  4. 靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
  5. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

  1. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
  2. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

(三)模块 D CTF 夺旗-防御(200 分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7 堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

  1. 堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
  2. 堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
  3. 堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
  4. 堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
  5. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
  6. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
  7. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

  1. 每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告, 最终评分以实施报告为准;
  2. 系统加固时需要保证堡垒服务器对外提供服务的可用性;
  3. 不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

  1. 本环节不予补时。二、说明:
  1. 所有截图要求截图界面、字体清晰;
  2. 文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
  3. 文件保存到 U 盘提交。

以上是关于2022年山东省职业院校技能大赛中职组“网络搭建与应用”赛项规程的主要内容,如果未能解决你的问题,请参考以下文章

2022-2023年度广东省职业院校学生专业技能大赛 中职组网络安全赛项竞赛规程

2022-2023 年度广东省职业院校学生专业技能大赛中职组“网络安全”赛项竞赛任务书(样题)

2022年全国职业院校技能大赛(中职组)网络安全竞赛试题解析

2022年全国职业院校技能大赛(中职组)网络安全竞赛试题——MYSQL安全测试解析(详细)

2022年全国职业院校技能大赛(中职组)网络安全竞赛试题A模块

2022年全国职业院校技能大赛(中职组)网络安全竞赛试题A