收藏 分享(赏)

网络空间安全实训题及讲解.doc

上传人:weiwoduzun 文档编号:3253065 上传时间:2018-10-09 格式:DOC 页数:16 大小:277.72KB
下载 相关 举报
网络空间安全实训题及讲解.doc_第1页
第1页 / 共16页
网络空间安全实训题及讲解.doc_第2页
第2页 / 共16页
网络空间安全实训题及讲解.doc_第3页
第3页 / 共16页
网络空间安全实训题及讲解.doc_第4页
第4页 / 共16页
网络空间安全实训题及讲解.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、训测二 1-1 在服务器场景 CentOS5.5 上 通过 Linux 命令行开启 mysql 服务,并将开启该服务命令字符串作为 flag 值提交: service mysqld start训测二 1-2 在服务器场景 CentOS5.5 上 进入 mysql 删除 user 表中 host 为 127.0.0.1 的用户 ,查询剩下用户记录,把查询结果倒数第二条记录的 host 字段值作为 flag 值提交:localhost训测二 1-3 在服务器场景 CentOS5.5 上进入 mysql (使用 grant 语句)添加一个用户test 密码为 20170829,它的 host 为 1

2、72.19.5.100 ,并赋予所有权限,将所输入代码作为 flag 值提交:grant all privileges ON *.* TO test172.19.5.100identified by 20170829with grant option;训测二 1-4 在服务器场景 CentOS5.5 上进入 mysql 的配置文件,限制最大连接数为 2,并将 mysql 的配置文件路径 F1,及其增加的一行 F2 作为 flag 值提交:格式为(F1|F2) (/etc/f|max_user_connections=2)训测二 1-5 在服务器场景 CentOS5.5 上进入 mysql 的配

3、置文件,使其他主机不能远程连接数据库 F1,并禁止对本地文件存取 F2,将其增加行作为 Flag 值提交:格式为F1|F2skip-networking|set-variable=local-infile=0训测二 1-6 在服务器场景 CentOS5.5 上进入 mysql 的配置文件, 启动项加固 ,使访问能被审计,并将日志其路径作为 flag 值提交。/usr/local/mysql/log/mysql.log训测二 1-7 在服务器场景 CentOS5.5 上开启 http 服务,其配置文件的路径作为 flag 值提交: /etc/httpd/conf/httpd.conf训测二 1-

4、8 在服务器场景 CentOS5.5 上进入 httpd 配置文件,将网站发布目录作为 flag值提交:/var/www/html训测二 1-9 在服务器场景 CentOS5.5 上进入 httpd 配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为 flag 值提交:ServerTokens Prod训测二 1-10 在服务器场景 CentOS5.5 上进入 httpd 配置文件修改代码使其不回显 apache版本信息。将修改后的代码作为 flag 值提交:ServerSignature Off训测二 1-11 用渗透平台 nmap 扫描靶机 CentO

5、S5.5 将其 apache 版本信息作为 flag 提交。Apache httpd 2.2.3 (CentOS)训测二 2-1 在服务器场景 Windows2003 上对 sqlserver2000 进行 sp4 补丁安装,重启。将其补丁的文件夹名字 F1 和增加的端口号(用 netstat -an 查询)F2 作为 flag 值提交:格式为:F1|F2SQL2KSP4|1433训测二 2-2 在服务器场景 Windows2003 上进入 sqlserver2000 服务器使用存储过程添加系统用户 njcx。将其输入代码作为 flag 值提交:exec master.dbo.xp_cmdsh

6、ell net user njcx /add 训测二 2-3 在服务器场景 Windows2003 上关闭 xp_cmdshell 服务,将其关闭的代码作为flag 值提交:exec sp_dropextendedproc xp_cmdshell训测二 2-4 在服务器场景 Windows2003 上开启 xp_cmdshell 服务,将其开启的代码作为flag 值提交:exec sp_addextendedproc xp_cmdshell,xplog70.dll训测二 2-5 在服务器场景 Windows2003 上 使用 netstat an 查看端口,并将 http 有关的一行作为 fl

7、ag 值提交:TCP 0.0.0.0:80 0.0.0.0:0 LISTENING训测二 2-6 在服务器场景 Windows2003 上用浏览器打开网页 127.0.0.1 将其内容作为flag 值提交。训测二 2-7 用渗透平台 nmap 扫描靶机 win2003 将其 iis 版本作为 flag 提交。Microsoft IIS httpd 6.0训测三-1.1 在服务器场景 CentOS5.5 上通过 Linux 命令行关闭 ssh 服务,将关闭该服命令字符串作为 Flag 值提交。Service sshd stop训测三-1.2 在服务器场景 CentOS5.5 上通过/Flag/i

8、fconfig 去查询 ip 地址,把 flag 的值作为flag 提交。sbin训测三-1.3 用渗透平台对服务器场景 CentOS5.5 进行综合扫描渗透测试,把显示结果正数第 5 行的四个单词作为 flag 值提交。格式为: |PORT|STATE|SERVICE|VERSION|训测三-1.4 在服务器场景 CentOS5.5 上通过 Linux 命令行开启 ssh 服务,将开启该服命令字符串作为 Flag 值提交。/etc/init.d/sshd start训测三-1.5 用渗透平台对服务器场景 CentOS5.5 进行 hydra 命令爆破使用所给字典。把现实结果的倒数第二行的第二

9、个数字 F1 和正确结果的 login:后面的字符串 F2 作为 flag 值提交。格式为:F1格式为:f1|f2service sshd stop|111/tcp open rpcbind (rpcbind V2) 2 (rpc #100000)训测五 1-6 在服务器场景 CentOS5.5 上通过 Linux 命令行添加用户 Za,添加密码并且给予 root 权限,将命令字符串作为 Flag 值提交;格式为:F1|F2|F3useradd Za|passwd Za|usermod g root Za训测五 1-9 在服务器场景 CentOS5.5 上进入 httpd 配置文件修改代码使其

10、在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为 flag值提交:ServerTokens Prod训测五 1-10 在服务器场景 CentOS5.5 上进入 httpd 配置文件修改代码使其不回显 apache 版本信息。将修改后的代码作为 flag 值提交:ServerSignature Off训测五-1-11 在服务器场景 CentOS5.5 上通过/ifconfig 去查询 ip 地址,把的值作为 flag 提交。sbin训测五-1-12 用渗透平台对服务器场景 CentOS5.5 进行 ssh 远程登录并且使用 wireshark 对其进行协议分析,并把发送的第一

11、个包的长度及 encryption 加密算法作为 flag 值提交;格式为 f1-f248-aes128-ctr训测五-1-13 通过 PC 中渗透测试平台对服务器场景 CentOS5.5 进行 ARP 扫描渗透测试(使用工具 Metasploit 中 arp_sweep 模块) ,并将工具 Metasploit 中arp_sweep 模块存放路径字符串作为 Flag(形式:字符串 1/字符串 2/字符串3)提交;auxiliary/scanner/discovery/arp_sweep训测五-1-14 通过 PC 中渗透测试平台对服务器场景 CentOS5.5 进行 ARP 扫描渗透测试(使

12、用工具 Metasploit 中 arp_sweep 模块) ,假设目标服务器场景CentOS5.5 在线,请将工具 Metasploit 中 arp_sweep 模块运行显示结果的第 1行出现的 IP 地址右边的第 1 个单词作为 Flag 提交;appears训测五-1-15 通过通过 PC 中渗透测试平台对服务器场景 CentOS5.5 进行 ARP 扫描渗透测试(使用工具 Metasploit 中 arp_sweep 模块) ,假设目标服务器场景CentOS5.5 在线,请将工具 Metasploit 中 arp_sweep 模块运行显示结果的最后1 行的倒数第二个单词作为 Flag

13、提交;execution训测五-1-16 通过 PC 中渗透测试平台对服务器场景 CentOS5.5 进行 ARP 扫描渗透测试(使用工具 Metasploit 中 arp_sweep 模块) ,假设目标服务器场景CentOS5.5 在线,请将工具 Metasploit 中 arp_sweep 模块的运行命令字符串作为 Flag 提交;exploit训测五 2-1 在服务器场景 Windows2003 上对 sqlserver2000 进行 sp4 补丁安装,重启。将其补丁的文件夹名字 F1 和增加的端口号信息(用 netstat -an 查询)F2 作为 flag 值提交:格式为:F1|F2

14、SQL2KSP4|TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING训测五 2-2 在 bt5 上使用 hydra 暴力破解 sql-server 数据库(mssql),并将其爆破结果中正确结果 login:结果和 password:结果作为 flag 值提交;格式为f1$keyWord=str_replace(“%”,”,$KeyWord);$keyWord=str_replace(“%_”,”_”,$KeyWord);11. 再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。将系统出现的错误

15、提示作为Flag提交。Bad KeyWord!12. 进入WebServ2003服务器,禁用系统存储过程可以抵御SQL注入渗透测试,将禁用系统存储的语句作为Flag提交。格式为Y1-Y2-Y3-Y4.13. 进入“/“-“ Employee Message Board“-“Display Message“页面,再次对页面注入点进行渗透测试,调用存储过程删除WebServ2003服务器的C:目录下的1.txt文档,将页面提示第一个字符串作为Flag提交;Warning14. 进入“/“-“ Employee Message Board“-“Display Message“页面进行XSS渗透测试,

16、循环弹框“Hacker!“,根据该页面的显示,确定是注入点,并将构造的注入代码作为Flag提交。while(1)alert(“Hacker!”);15. 通过IIS搭建网站(http:/hacker.org/),并通过渗透机生成木马程序TrojanHorse.exe,将使用的工具和模块路径作为Flag提交。格式为F117. 进入WebServ2003服务器的C:AppServwww目录,找到insert.php程序,分析并修改PHP源程序,使用替,使之可以抵御XSS渗透测试,并将需要使用的函数和增加语句作为Flag提交。格式为F1/F2Str_replace$info=str_replace(

17、“”,”,$info);18. 再次执行第16题注入渗透攻击,进入后台数据库中存储内容作为Flag提交。19.Web访问DCST中的WebServ2003服务器,“/“-“ Shopping Hall“,分析该页面源程序,找到最后一次提交的变量名和值作为Flag提交。Goods=dvdrom 20. 进入WebServ2003服务器的C:AppServwww目录,找到DisplayMessage.php程序,分析并修改PHP源程序,使之可以抵御CSRF渗透测试,将需要用到的函数作为Flag提交。Strip_tags21.Web访问ebServ2003服务器,“/“-“ Display Dire

18、ctory“,分析该页面源程序,找到提交的变量名作为Flag。directory22. 对题目22页面注入点进行渗透测试,使页面DisplayDirectoryCtrl.php回显C:Windows目录内容的同时,对WebServer添加账号“Hacker” ,将该账号加入管理员组,并将注入代码作为Flag提交。WINDOWS|net user Hacker Pssword /addWINDOWS|net localgroup administrators Hacker /add24.对该任务题目22页面注入点进行第23题渗透测试,使页面DisplayDirectoryCtrl.php回显内容最后一行作为Flag提交。Display C:Directory

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报