网络空间安全实训题与讲解_第1页
网络空间安全实训题与讲解_第2页
网络空间安全实训题与讲解_第3页
网络空间安全实训题与讲解_第4页
网络空间安全实训题与讲解_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ysql训测二1-3在服务器场景CentOS5.5上进入mysql(使用grant语句)添加一个用户提交:grantallprivilegesON*.*TO‘test’@’00’identifiedby‘’withgrantoption;(/etc/f|max_user_connections=2)训测二1-5在服务器场景CentOS5.5上进入mysql的配置文件,使其他主机不能远程连接F{skip-networking|set-variable=local-infile=0}训测二1-6在服务器场景CentOS5.5上进入mysql的配置文件,启动项加固,使访问能训测二1-8在服务器场景CentOS5.5上进入httpd配置文件,将网站发布目录作为flag值提交:/var/heApachehttpd2.2.3((CentOS))agSQL2KSP4|1433erverexecmaster.dbo.xp_cmdshell‘netusernjcx/add’训测二2-3在服务器场景Windows2003上关闭xp_cmdshell服务,将其关闭的代码作为execsp_dropextendedproc'xp_cmdshell'训测二2-4在服务器场景Windows2003上开启xp_cmdshell服务,将其开启的代码作为execsp_addextendedprocxp_cmdshell,'xplog70.dll'ttpTCP:80:0LISTENING训测二2-6在服务器场景Windows2003上用浏览器打开网页将其内容作为flag值提交。MicrosoftIIShttpd6.0训测三-1.1在服务器场景CentOS5.5上通过Linux命令行关闭ssh服务,将关闭该服命令字Servicesshdstop训测三-1.2在服务器场景CentOS5.5上通过/Flag/ifconfig去查询ip地址,把flag的值作为flag交。训测三-1.3用渗透平台对服务器场景CentOS5.5进行综合扫描渗透测试,把显示结果正数|PORT|STATE|SERVICE|VERSION|训测三-1.4在服务器场景CentOS5.5上通过Linux命令行开启ssh服务,将开启该服命令字/etc/init.d/sshdstart训测三-1.5用渗透平台对服务器场景CentOS5.5进行hydra命令爆破使用所给字典。把现实数字F1和正确结果的login:后面的字符串F2作为flag值提交。训测三-1.6用渗透平台对服务器场景CentOS5.5进行ssh远程登录并且使用wireshark对其进行协议分析,并把发送的第一个包的长度作为flag值提交8训测三-1.7用渗透平台对服务器场景CentOS5.5进行ssh远程登录并且使用wireshark对其中物理mac地址加密方式作为flag值提交。Hmacmd训测三-2.1打开靶机,使其与物理机上的window2003虚拟机建立ipsecvpn预共享秘钥为wireshark对其进行监听,用其第一阶段的全称作为flag值提交。InternetSecurityAssociationandKeyManageProtocol训测三-2.2打开靶机,使其与物理机上的window2003虚拟机建立ipsecvpn,用渗透平台wireshark对其进行监听,用其第二阶段的全称作为flag值提交。、EncapsulatingSecurityPayload训测三-2.3打开靶机,使其与物理机上的window2003虚拟机建立ipsecvpn,用渗透平台wireshark对其进行监听,找到第一阶段现实结果中的ersionflag训测三-2.4打开靶机,使其与物理机上的window2003虚拟机建立ipsecvpn,用渗透平台wireshark对其进行监听,找到第二阶段的显示结果的的倒数第一行作为flag值提交。Data(68bytes)训测三-3.1打开虚拟机2003中的Ethereal,监听到本机通过internetExplorer访问靶机服务中的显示结果倒数第二行内容作为flag值提交。</body>A并将2003服务器个人证书信息的“颁发给:”内容作为flag值提交。sslvpn开Ethereal,监听InternetExplorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnetExplorer访问靶机2003场景的http流量,并将靶机2003服务器通过sslRecordLayer对internetExplorerLength值作为flag值提交。超级管理员口令破解,使其通过root用户登入目标靶机(密码为654321),对服务器场景CentOS5.5进行远程超级管理员口令暴力破解,并将配置文件路/etc/ssh/sshd_config&PermitRootLoginno符串F2作为Flagadduseruserl&passworduserl/etc/httpd/conf/httpd.conf合扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作使用令中必须要使用的参数作为Flag提交;A用arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的ngt5NegotiatingIPSecurity.natabytes器通过sslRecordLayer对internetExplorer请求响应的加密应用层数据长度PC中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加Windows[w]erverStandardEditioncinitdhttpdstart渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果“OSDetails:”之后的字符串作为Flag提交;Linux2.6.9开bt5,行操作系统综合扫描渗透测试,将关闭该服务命令字符串以及第二个servicesshdstop|111/tcpopenrpcbind(rpcbindV2)2(rpc#100000)useraddZa|passwdZa|usermod–grootZa现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flagServerTokensProdServerSignatureOff48-aes128-ctr透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3..)提交;auxiliary/scanner/discovery/arp_sweep透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;appears训测五-1-15通过通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作重启。将其补丁的文件夹名字F1和增加的端口号信息(用netstat-an查询)SQL2KSP4|TCP:1433:0LISTENING爆破结果中正确结果login:结果和password:结果作为flag值提交;格式为ff2boxpcmdshellmdcnjcxl信息安全管理与评估补充题P172.19.X.X(111~150),XP客户端申请IP地址,将第二阶段和第四的数据包类型为Flag值提交,格式为:F1-F2;DHCPOFFERDHCPACK3.进入loginAuth.php程序,修改PHP源程序,使之可以抵御SQL注入,并填补空缺处内容,将填补内容作为Flag提交,格式为F1|F2|F3;Mssql_select_dbsernameDoesNotExistagy7.对"EmployeeInformationQuery"页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将显示结果倒数第三行内容作为Flag提交;Email:入点进行SQL注入渗透测试,删除WebServ2003服务rvwwwQueryCtrlphpSQL渗透测试,并将修改后新增语句内容作为Flag提交。格式为F1-F$keyWord=addslashes($KeyWord);d行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。将系统出现的错误BadKeyWord!SQL将禁用系统存储的语句作为Flag提交。格式为Y1-Y2-Y3-Y4...13.进入"/"->"EmployeeMessageBoard"->"DisplayMessage"页面,再次对页面注入点进行渗透测试,调用存储过程删除WebServ2003服务器的C:\目录下的1.txt文档,将页面提示第一个字符串作为Flag提交;WarningXSSHacker,并将构Hackerscript15.通过IIS搭建网站(),并通过渗透机生成木马程序TrojanHorse.exe,Flag格式为{F1&F2}setcpeeMessageBoard"->"DisplayMessage"页面的访问者执行网站()中的木马程序:,并将PHP替‘<’、‘}’替换‘>’,使之可以抵御XSS增加语句作为Flag提交。格式为[F1/F2]gvdromquantityyeeMessageBoardDisplayMessage"页面的访问者向页面ShoppingProcess.php提交参goodscpuquantity000

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论