版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、2017年全國職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項任務(wù)書賽項時間9:00-15:00 ,共計6小時,含賽題發(fā)放、收卷及午餐時間賽項桁息競賽階段任務(wù)階 段競賽任務(wù)競賽時間分值第一階段平臺搭建與安全 設(shè)備配置防護任務(wù)1網(wǎng)絡(luò)平臺搭建9:0013:3060任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護240第二階段 系統(tǒng)安全攻防及 運維安全管控任務(wù)1緩沖區(qū)溢出漏洞滲透測試50任務(wù)2We眩用程序安全攻防50任務(wù)3AR*描滲透測試50任務(wù)4操作系統(tǒng)判斷滲透測試50任務(wù)5數(shù)據(jù)庫訪問滲透測試及其加固50任務(wù)6網(wǎng)絡(luò)協(xié)議滲透測試及其加固50中場收卷13:30-14:00第三階段 分組對抗系統(tǒng)加固14:0015:0040
2、0系統(tǒng)攻防三、賽項內(nèi)容本次大賽,各位選手需要完成三個階段的任務(wù),其中第一個階段需要提交任務(wù)“操作文檔”,“操作文檔”需要存放在裁判組專門提供的 U盤中。第二、三階 段請根據(jù)現(xiàn)場具體題目要求操作。選手首先需要在U盤的根目錄下建立一個名為“ xx工位”的文件夾(xx用 具體的工位號替代),賽題第一階段完成任務(wù)操作的文檔放置在文件夾中。例如:08工位,則需要在U盤根目錄下建立“ 08工位”文件夾,并在“ 08 工位”文件夾下直接放置第一個階段的操作文檔文件。特別說明:只允許在根目錄下的“ 08工位”文件夾中體現(xiàn)一次工位信息, 不 允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。(一
3、)賽項環(huán)境設(shè)置賽項環(huán)境設(shè)置包含了三個競賽階段的基礎(chǔ)信息:網(wǎng)絡(luò)拓撲圖、IP地址規(guī)劃表、 設(shè)備初始化信息。1.網(wǎng)絡(luò)拓撲圖PC環(huán)境說明:PC-1 (須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務(wù) /工具 1: Microsoft Internet Explorer 6.0虛擬機安裝服務(wù)/工具2: Ethereal 虛擬機安裝服務(wù) /工具 3: HttpWatch Professional Edition虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)PC-2 (須使用物
4、理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務(wù) /工具 1: Microsoft Internet Explorer 6.0虛擬機安裝服務(wù)/工具2: Ethereal 虛擬機安裝服務(wù) /工具 3: HttpWatch Professional Edition虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)PC-3 (須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機操作系統(tǒng):Kali Linux
5、 (Debian7 64Bit )虛擬機安裝服務(wù)/工具:Metasploit Framework虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接). IP地址規(guī)劃表設(shè)備名稱接口IP地址互聯(lián)可用IP數(shù)量防火墻DCFWEthXx.x.x.x/x與PC-3相連見賽場IP參數(shù)表地址池x.x.x.x/xSSL VPN地址池見賽場IP參數(shù)表無線交換機DCWSEthXx.x.x.x/x與DCR麗連見賽場IP參數(shù)表地址池x.x.x.x/xDCH刖址池見賽場IP參數(shù)表WEBZ用防火墻WAFEthXx.x.x.x/x與DCR麗連見賽場IP參數(shù)表EthX與DCS甘目連見賽場IP參數(shù)表二層交換機DCRSVlan
6、 2x.x.x.x/x與DCWS目連見賽場IP參數(shù)表Vlan 10 x.x.x.x/x與WA喇連見賽場IP參數(shù)表Vlan 20 x.x.x.x/x與PC-1所在用戶區(qū) 相連見賽場IP參數(shù)表Vlan 30 x.x.x.x/x與PC-2所在用戶區(qū) 相連見賽場IP參數(shù)表Vlan 40 x.x.x.x/x與DCBI相連見賽場IP參數(shù)表Vlan 100 x.x.x.x/x直連服務(wù)器區(qū)見賽場IP參數(shù)表Vlan 110 x.x.x.x/x直連用戶區(qū)見賽場IP參數(shù)表網(wǎng)絡(luò)日志系統(tǒng)DCBIEthXx.x.x.x/x與DCR麗連見賽場IP參數(shù)表堡壘服務(wù)器DCSTEthXx.x.x.x/x與WA喇連見賽場IP參數(shù)表P
7、C-1無x.x.x.x/x與DCR麗連見賽場IP參數(shù)表PC-2無x.x.x.x/x與DCFW!連見賽場IP參數(shù)表PC-3無x.x.x.x/x與DCFW!連見賽場IP參數(shù)表服務(wù)器場景-1無見系統(tǒng)安全攻防加固賽題部分服務(wù)器場景-2無見系統(tǒng)安全攻防加固賽題部分服務(wù)器場景-3無見系統(tǒng)安全攻防加固賽題部分服務(wù)器場景-4無r見系統(tǒng)安全攻防加固賽題部分服務(wù)器場景-5無見系統(tǒng)安全攻防加固賽題部分備注.賽題可用IP地址范圍見“賽場IP參數(shù)表”;.具體網(wǎng)絡(luò)連接接口見“賽場互聯(lián)接口參數(shù)表”;.設(shè)備互聯(lián)網(wǎng)段內(nèi)可用地址數(shù)量見“賽場IP參數(shù)表”;4.IP地址分配要求,最節(jié)省IP地址,子網(wǎng)有效地址規(guī)劃遵循 2n-2的原 則
8、;5.參賽選手按照“賽場IP參數(shù)表”要求,自行分配IP地址段、設(shè)備互聯(lián)接口;6.將分配的IP地址段和接口填入“賽場 IP參數(shù)表”中(“賽場IP參 數(shù)表”電子文件存于U盤“第一階段”文件夾中,請?zhí)顚懲暾筇峤?。?設(shè)備初始化信息設(shè)備名稱管理地址默認管理接 口用戶名密碼防火墻DCFWETH0adminadmin網(wǎng)絡(luò)日志系統(tǒng)DCBI.254ETH0admin123456WEB應(yīng)用防火墻WAFETH5adminadmin123二層交換機-Console-無線交換機DCWS-Console-堡壘服務(wù)器DCSTEth0 - Eth9參見“ DCST登錄用戶 表”備注所有設(shè)備的默認管理接口、管理IP地址不允
9、許修改;如果修改對應(yīng)設(shè)備的缺省管理IP及管理端口,涉及此設(shè)備的題目按0分處理。(二)第一階段任務(wù)書(300分)該階段需要提交配置或截圖文檔,命名如下表所示:階段任務(wù)廳P文檔名稱第一階段任務(wù)11任務(wù)12賽場IP參數(shù)表任務(wù)23任務(wù)2-DCFW4任務(wù)2-DCBI5任務(wù)2-WAF6任務(wù)2-DCRS7任務(wù)2-DCWS任務(wù)1:網(wǎng)絡(luò)平臺搭建(60分)平臺搭建要求如下:題號網(wǎng)絡(luò)需求1根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對 WAF勺名稱、各接口 IP地址進行配置。2根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照 IP地址參數(shù)表,對 DCRS勺名稱、各接口 IP地址 進行配置。3根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照 IP地址參數(shù)表,對 DCF
10、WJ名稱、各接口 IP地址 進行配置。4根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對 DCWSJ各接口 IP地址進行配置。5根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,對 DCBI的名稱、各接口 IP地址進行配置。6根據(jù)網(wǎng)絡(luò)拓撲圖所示,按照IP地址參數(shù)表,在 DCR或換機上創(chuàng)建相應(yīng)的VLAN并將相應(yīng)接口劃入 VLAN7采用靜態(tài)路由的方式,全網(wǎng)絡(luò)互連。8完整填寫“賽場IP參數(shù)表”。任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(240分)DCFW:.在總公司的DCFW:配置,連接LAN接口開啟PING,HTTP,HTTP助能,連 接Internet接口開啟PING HTTPS*能;并且新增一個用戶,用戶名 dcn20
11、17,密碼dcn2017,該用戶只有讀-執(zhí)行權(quán)限;. DCFWE置 NTP 和 LOG, Server IP 為 X.X.X.X , NTPU證密碼為 Dcn2017;. DCFWE接LAN的接口配置二層防護,ARP Flood超過500個每秒時丟棄超 出的ARPfe, ARFfi描攻擊超過300個每秒時棄超出的ARFfe;配置靜態(tài) ARPW定,MAC!址 880B.0A0B.0C0DW IP 地址 X.X.X.X 綁定;. DCFWE接Internet的區(qū)域上配置以下攻擊防護:FW1 FW2攻擊防護啟以下Flood防護:ICMP洪水攻擊防護,警戒值2000,動作丟棄;UDPft水攻擊防護,警
12、戒值1500,動作丟棄;SYNW水攻擊防護,警戒值5000,動作丟棄;開啟以下DOS&護:Ping of Death 攻擊防護;Teardrop 攻擊防護;IP選項,動作丟棄;ICMP大包攻擊防護,警戒值2048,動作丟棄;.限制LAN至ij Internet 流媒體RTSP用會話數(shù),在周一至周五 8:00-17:00 每5秒鐘會話建立不可超過20;. DCFW:配置NA砌能,使PC2能夠通過 WEBJ式正常管理到 WAF端口號 使用 10666;).總公司DCFW已置SSLVPN建立用戶dcn01,密碼dcn01,要求連接 Internet PC2 可以撥入,配置下載客戶端端口為 9999,
13、數(shù)據(jù)連接端口為 9998, SSLVP岫址池參見地址表;. DCFW3強訪問Internet安全性,禁止從HTTP丁開和下載可執(zhí)行文件和批 處理文件;. DCFWE置禁止所有人在周一至周五工作時間 9: 00-18: 00訪問京東和淘 寶;相同時間段禁止訪問中含有“娛樂”、“新聞”的WEBS面;. DCFW:配置ZON醫(yī)口放行策H&,連接Internet 接口為“Untrust ”區(qū)域, 連接 DCRSg 口 為 “Trust ” 區(qū)域,連接 SSL VPN 口 為 “ VPN HUB 區(qū) 域,要求配置相應(yīng)的最嚴格安全策略;)DCBI:.在公司總部的DCBI上配置,設(shè)備部署方式為旁路模式,并配
14、置監(jiān)控接口 與管理接口 ;增加非admin賬戶DCN2017密碼dcn2017,該賬戶僅用于用 戶查詢設(shè)備的系統(tǒng)狀態(tài)和統(tǒng)計報表;.在公司總部的DCBI上配置,監(jiān)控周一至周五 9: 00-18: 00 PC-1所在網(wǎng) 段用戶訪問的URL中包含xunlei的HTT刖問記錄,并且郵件發(fā)送告警;.在公司總部的DCBI上配置,監(jiān)控PC-1所在網(wǎng)段用戶周一至周五9: 0018: 00的即時聊天記錄;.公司總部LAN中用戶訪問網(wǎng)頁中帶有“ MP3、”MKV 、” RMVB需要 被DCBI記錄;郵件內(nèi)容中帶有“銀行賬號”記錄并發(fā)送郵件告警;. DCBI監(jiān)控LAN中用戶訪問網(wǎng)絡(luò)游戲,包括“ QQB戲”、“魔獸世
15、界”并 作記錄;. DCBI配置應(yīng)用及應(yīng)用組“快播視頻”,UDPft、議端口號范圍23456-23654,在周一至周五9: 00-18: 00監(jiān)控LAN中所有用戶的“快播視頻” 訪問記錄;. DCBI上開啟郵件告警,郵件服務(wù)器地址為 X.X.X.X,端口號25,告警所用 郵箱用戶名dcnadmin,密碼Dcn2017;當DCBI磁盤使用率超過75%寸發(fā)送- 次報警;WAF:.在公司總部的 WAFt配置,編輯防護策略,定義 HTTP青求體的最大長度 為512,防止緩沖區(qū)溢出攻擊;.在公司總部的 WAEh配置,防止某源IP地址在短時間內(nèi)發(fā)送大量的惡意 請求,影響公司網(wǎng)站正常服務(wù)。大量請求的確認值是
16、:10秒鐘超過3000次請求;.在公司總部的 WAEh配置,對公司網(wǎng)站(X.X.X.X )進行安全評估,檢查 網(wǎng)站是否存在安全漏洞,便于在攻擊沒有發(fā)生的情況下提前做出防護措 施;.使用WAFB帶標識組配置爬蟲防護與掃描防護,阻斷時間120秒,通過WAF組織爬蟲探測和掃描服務(wù)器區(qū)域;.在公司總部的 WAFh配置,禁止HTTP青求和應(yīng)答中包含敏感字段”賽 題”和“答案”的報文經(jīng)過 WA股備。.公司web應(yīng)用防火墻透明模式部署,為了防止不法人員對公司內(nèi)的網(wǎng)站 (X.X.X.X)進行攻擊,在web應(yīng)用防火墻上開啟“黑名單”策略,禁止公 網(wǎng)IP地址(X.X.X.X)訪問網(wǎng)站服務(wù)器。.公司web應(yīng)用防火墻
17、透明模式部署,為了防止不法人員對公司內(nèi)的網(wǎng)站 (X.X.X.X)進行攻擊,在web應(yīng)用防火墻上開啟防止“ SQL注入”攻擊策 略阻止攻擊流量;.在公司總部的 WAFh配置, WA股備的內(nèi)存使用率超過75%抑B 5分鐘發(fā) 送郵件和短信給管理,郵箱,手機;DCRS:. DCR財接入交換機,為終端產(chǎn)生防止 MAO址防洪攻擊,請配置端口安 全,每個已劃分VLAN的端口最多學(xué)習(xí)到5個MAO址,發(fā)生違規(guī)阻止后 續(xù)違規(guī)流量通過,不影響已有流量并產(chǎn)生LOG日志;Ex/x為專用接口,限定MAC!址00-11-11-11-11-11 可以連接; 將連接DCFVW雙向流量鏡像 至Netlog進行監(jiān)控和分析;. DC
18、RSE置802.1x認證,Radius服務(wù)器IP地址X.X.X.X,認證密碼 Dcn2017,Ex/x號端口開啟802.1x功能,接入該端口通過 PC上的802.1x軟件進行認 證;.接入DCRS Ex/x,僅允許IP地址X.X.X.X-X.X.X.X 為源的數(shù)據(jù)包為合法 包,以其它IP地址為源地址,交換機直接丟棄;.為攔截,防止非法的MAO址與IP地址綁定的ARPR據(jù)包,配置動態(tài)ARP 檢測功能,AC為DHCP艮務(wù)器,限制與ACft同一 VLANS 口的ARP閥值為 50;. DCRSt開啟以下安全特性,防IP Spoofing攻擊、防TCP法標志攻擊、 防端口欺騙攻擊、防TCP碎片攻擊、防
19、ICMP碎片攻擊;DCWS. AP通過option43方式進行正常注冊上線;.設(shè)置AP工作在5G頻段;.設(shè)置 SSID DCN 加密模式為 wpa-personal,其口令為:chinaskill ;設(shè)置SSID GUESTS進行認證加密;. GUSET1多接入10個用戶,用戶間相互隔離,并對 GUEST絡(luò)進行流控, 上行1M,下行2M;.通過配置避免接入終端較多且有大量弱終端時,避免高速客戶端被低速客 戶端“拖累”,讓低速客戶端不至于長時間得不到傳輸;.通過使用黑名單技術(shù)禁止 mac地址為68-a3-c4-e6-a1-be 的PC通過無線 網(wǎng)絡(luò)上網(wǎng);.防止非法AP假冒合法SSID,開啟AP威
20、脅檢測功能;.通過設(shè)置實現(xiàn)在AC斷開網(wǎng)絡(luò)連接時AP還能正常工作;.考慮到無線網(wǎng)絡(luò)會進一步部署,增加更多的 AP,設(shè)置已有AP信道和發(fā)射 功率每隔1小時自動調(diào)節(jié);.為防止增多AP后產(chǎn)生過多的ARPR據(jù)包,開啟ARPffl制功能,要求AC能 代為應(yīng)答其已知的MAO址;(三)第二階段任務(wù)書(300分)提示:本階段用到堡壘服務(wù)器 DCS計的服務(wù)器場景,獲取服務(wù)器IP地址方 式如下:Windows服務(wù)器的IP地址可以通過拓撲界面獲得,如果獲得不了,采用如下 方法獲得:? 通過DCS期景里的網(wǎng)絡(luò)拓撲圖,啟動連接設(shè)備? 進入服務(wù)器,用戶名為 administrator ,密碼:空? 執(zhí)行ipcon巾g /a
21、ll ,即可獲得服務(wù)器IP地址任務(wù)1:緩沖區(qū)溢出漏洞滲透測試(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負責(zé)該企 業(yè)信息系統(tǒng)的安全維護,在該系統(tǒng)中某程序可能存在緩沖區(qū)溢出漏洞;你需 要對該程序進行滲透測試,確認程序確實存在該漏洞;任務(wù)環(huán)境說明:主機場景:WindowsXP主機場景操作系統(tǒng):Microsoft Windows XP Professional主機場景安裝服務(wù)/工具 主機場景安裝服務(wù)/工具 主機場景安裝服務(wù)/工具 主機場景安裝服務(wù)/工具1234Visual C+ 6.0 ;OllyICE ;Findjmp ;Sublime Text 2.0.2;任
22、務(wù)內(nèi)容:.對可能存在緩沖區(qū)溢出的程序源代碼(位置:C:VCSourceCodeOverflow.c )進行分析,找到 Main函數(shù)中有緩沖區(qū)溢出可能的變 量名,并將Flag值(形式:有緩沖區(qū)溢出可能的變量名)進行提交;.對可能存在緩沖區(qū)溢出的程序源代碼(位置:C:VCSourceCodeOverflow.c )進行完善,使用工具findjmp 找到 Windows內(nèi)核文 件KERNEL32.DL中的首個“call esp ”指令的內(nèi)存地址,將該內(nèi)存地 址作為函數(shù)的返回地址,根據(jù)以上信息,填寫可能存在緩沖區(qū)溢出的程 序源代碼(位置:C:VCSource CodeOverflow.c )中的F1字
23、符串, 并將Flag值(形式:F1字符串內(nèi)容)進行提交;.對可能存在緩沖區(qū)溢出的程序源代碼(位置:C:VCSourceCodeOverflow.c )進行完善,填寫該源代碼中join函數(shù)中的F2、F3 字符串,并將Flag值(形式:F2字符串內(nèi)容;F3字符串內(nèi)容)進行提4,對可能存在緩沖區(qū)溢出的程序源代碼(位置:C:VCSourceCodeOverflow.c )進行完善,填寫該源代碼中repstr函數(shù)中的F4、F5字符串,并將Flag值(形式:F4字符串內(nèi)容;F5字符串內(nèi)容)進行 提交;5,對可能存在緩沖區(qū)溢出的程序源代碼(位置:C:VCSourceCodeOverflow.c )進行完善,
24、填寫該源代碼中 main函數(shù)中的F6、 F7、F8字符串,并將Flag值(形式:F6字符串內(nèi)容;F7字符串內(nèi) 容;F8字符串內(nèi)容)進行提交;6,將完善后的緩沖區(qū)溢出滲透測試程序源代碼(位置: C:VCSource CodeOverflow.c )進行編譯、鏈接、運行,將該程序的運行結(jié)果顯示 的最后1行字符串作為Flag值(形式:程序的運行結(jié)果顯示的最后1行字符串)提交;任務(wù)2: We附用程序安全攻防(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負責(zé)該企 業(yè)信息系統(tǒng)的安全維護,在該系統(tǒng)中 Web應(yīng)用程序可能存在SQL注入漏洞; 首先,你需要對該程序進行滲透測試,
25、確認程序確實存在該漏洞;其次,你 需要對該程序打補丁,解決以上漏洞帶來的問題;第三,你需要再次對該程 序進行滲透測試,驗證程序是否還存在漏洞。任務(wù)環(huán)境說明:PC-1 (須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務(wù) /工具 1: Microsoft Internet Explorer 6.0虛擬機安裝服務(wù)/工具2: Ethereal 虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)PC-3 (須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版
26、VMware Workstation 12 Pro虛擬機操作系統(tǒng):Ubuntu Linux 32bit虛擬機操作系統(tǒng)安裝工具集:BackTrack5虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)DCST服務(wù)器場景:WebServ2003服務(wù)器場景操作系統(tǒng): Microsoft Windows2003 Server服務(wù)器場景安裝服務(wù)/工具1: Apache2.2 ;服務(wù)器場景安裝服務(wù)/工具2: Php6;服務(wù)器場景安裝服務(wù)/工具3: Microsoft SqlServer2000 服務(wù)器場景安裝服務(wù)/工具4: EditPlus ;.在PC-1上,Web問DCST的 WebServ200
27、3K務(wù)器場景,進入 login.php頁面,分析該頁面源程序,找到提交的變量名,并將所有提交的變量名作為Flag值(形式:變量名1;變量名2;;變量名n)提 交;.對該任務(wù)題目1頁面注入點進行SQL注入滲透測試,使該 Webtt點可通 過萬能用戶名、數(shù)據(jù)庫users表中當中任意一個密碼登錄,并將萬能用 戶名字符串當中的固定部分作為 Flag值(形式:萬能用戶名字符串當 中的固定部分)提交;.對服務(wù)器場景:WebServ2003勺WebFF發(fā)環(huán)境進行配置,使其能夠支持 數(shù)據(jù)抽象層(PDO技術(shù),并將配置文件的路徑及名稱字符串作為Flag值(形式:配置文件的路徑及名稱字符串)提交;.對服務(wù)器場景:W
28、ebServ2003勺WebFF發(fā)環(huán)境進行配置,使其能夠支持 數(shù)據(jù)抽象層技術(shù),并將在上題配置文件中取消注釋行內(nèi)容作為Flag值(形式:按順序取消注釋行1字符串;按順序取消注釋行1字符串;; 按順序取消注釋行n字符用)提交;.進入DCS計的 WebServ2003務(wù)器場景目錄,找到login.php 頁面參 數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序, 使之可以抵御SQL注入滲透測試,并填寫該php源程序當中空缺的 Flag1字符串,將該字符串作為Flag值(形式:Flag1字符串)提交;.進入DCS計的 WebServ2003務(wù)器場景目錄,找到login.php 頁
29、面參 數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序, 使之可以抵御SQL注入滲透測試,并填寫該php源程序當中空缺的 Flag2字符串,將該字符串作為 Flag值(形式:Flag2字符串)提交;.進入DCS計的 WebServ2003務(wù)器場景目錄,找到login.php 頁面參 數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序, 使之可以抵御SQL注入滲透測試,并填寫該php源程序當中空缺的 Flag3字符串,將該字符串作為 Flag值(形式:Flag3字符串)提交;.進入DCS計的 WebServ2003務(wù)器場景目錄,找到login.php 頁
30、面參 數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序, 使之可以抵御SQL注入滲透測試,并填寫該php源程序當中空缺的 Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;.進入DCS計的 WebServ2003K務(wù)器場景目錄,找到login.php 頁面參 數(shù)提交到的php文件,分析并使用EditPlus工具修改該php源程序, 使之可以抵御SQL注入滲透測試,并填寫該php源程序當中空缺的 Flag5字符串,將該字符串作為 Flag值(形式:Flag5字符串)提交;10.再次對該任務(wù)題目1頁面注入點進行滲透測試,驗證此次利用該注入點 對該DCS
31、計的WebServ2003K務(wù)器場景進行SQL注入滲透測試無效, 并將頁面回顯HTML文件內(nèi)容作為Flag值(形式:頁面回顯HTML 文件內(nèi)容)提交;任務(wù)3: ARP3描滲透測試(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負責(zé)該企 業(yè)信息系統(tǒng)的安全維護,現(xiàn)欲對該系統(tǒng)中主機進行 ARPfi描滲透測試,確認 該系統(tǒng)中都有哪些IP主機在線;任務(wù)環(huán)境說明:PC-1 (須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務(wù)/工具1: EditPlus虛擬
32、機安裝服務(wù)/工具2: XFTP虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)PC-3 (須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機操作系統(tǒng):Ubuntu Linux 32bit虛擬機操作系統(tǒng)安裝工具集:BackTrack5虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)DCST服務(wù)器場景:CentOS5.5服務(wù)器場景操作系統(tǒng):CentOS Linux 5.5.進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目 錄下的arp_sweep.py文件,填寫該文件
33、當中空缺的 Flag1字符串,將 該字符串作為 Flag (形式:Flag1字符串)提交;(arp_sweep.py 腳本功能見該任務(wù)第6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目 錄下的arp_sweep.py文件,填寫該文件當中空缺的 Flag2字符串,將 該字符串作為Flag值(形式:Flag2字符串)提交;(arp_sweep.py 腳本功能見該任務(wù)第6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目 錄下的arp_sweep.py文件,填寫該文件當中空缺的 Flag3字符串,將 該字符串作為
34、Flag值(形式:Flag3字符串)提交;(arp_sweep.py 腳本功能見該任務(wù)第6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目 錄下的arp_sweep.py文件,填寫該文件當中空缺的 Flag4字符串,將 該字符串作為Flag值(形式:Flag4字符串)提交;(arp_sweep.py 腳本功能見該任務(wù)第6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目 錄下的arp_sweep.py文件,填寫該文件當中空缺的 Flag5字符串,將 該字符串作為Flag值(形式:Flag5字符串)提交;(ar
35、p_sweep.py 腳本功能見該任務(wù)第6題).在虛擬機操作系統(tǒng):Ubuntu Linux 32bit 下執(zhí)行arp_sweep.py文件, 對服務(wù)器場景進行ARPB描滲透測試;將該文件執(zhí)行而勺顯示結(jié)果中,第1行的第1個字符以及第2行的第1個字符作為Flag值(形式:第1行的第1個字符;第2行的第1個字符)提交;任務(wù)4:操作系統(tǒng)判斷滲透測試(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負責(zé)該企 業(yè)信息系統(tǒng)的安全維護,現(xiàn)欲對該系統(tǒng)中主機進行操作系統(tǒng)掃描滲透測試, 確認該系統(tǒng)中主機都運行了哪些操作系統(tǒng);任務(wù)環(huán)境說明:PC-1 (須使用物理機中的虛擬機):物理機操作
36、系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務(wù)/工具1: EditPlus虛擬機安裝服務(wù)/工具2: XFTP虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)PC-3 (須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機操作系統(tǒng):Ubuntu Linux 32bit虛擬機操作系統(tǒng)安裝工具集:BackTrack5虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)DCST服務(wù)器場景:CentOS5.5服務(wù)器場景操作系統(tǒng):C
37、entOS Linux 5.5.進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目 錄下的os_scan.py文件,填寫該文件當中空缺的Flag1字符串,將該 字符串作為Flag值(形式:Flag1字符串)提交;(os_scan.py腳本 功能見該任務(wù)第6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目 錄下的os_scan.py文件,填寫該文件當中空缺的Flag2字符串,將該 字符串作為Flag值(形式:Flag2字符串)提交;(os_scan.py腳本 功能見該任務(wù)第6題).進入虛擬機操作系統(tǒng):Ubuntu L
38、inux 32bit 中的/root目錄,完善該目 錄下的os_scan.py文件,填寫該文件當中空缺的Flag3字符串,將該 字符串作為Flag值(形式:Flag3字符串)提交;(os_scan.py腳本 功能見該任務(wù)第6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目 錄下的os_scan.py文件,填寫該文件當中空缺的Flag4字符串,將該 字符串作為Flag值(形式:Flag4字符串)提交;(os_scan.py腳本 功能見該任務(wù)第6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目 錄下的os_sc
39、an.py文件,填寫該文件當中空缺的Flag5字符串,將該 字符串作為Flag值(形式:Flag5字符串)提交;(os_scan.py腳本 功能見該任務(wù)第6題).在虛擬機操作系統(tǒng):Ubuntu Linux 32bit 下執(zhí)行os_scan.py文件,對 服務(wù)器場景進行操作系統(tǒng)信息判斷滲透測試,將該文件荻行后的顯示結(jié) 果作為Flag值(形式:文件執(zhí)行后的顯示結(jié)果字符用)提交;任務(wù)5:數(shù)據(jù)庫訪問滲透測試及其加固(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負責(zé)該企 業(yè)信息系統(tǒng)的安全維護,在該系統(tǒng)中Wet務(wù)器中的數(shù)據(jù)庫服務(wù)可能存在訪 問漏洞;首先,你需要對該程序進行
40、滲透測試,確認程序確實存在該漏洞; 其次,你需要對數(shù)據(jù)庫服務(wù)進行安全加固配置,解決以上漏洞帶來的問題;第三,你需要再次對該程序進行滲透測試,驗證程序是否還存在訪問漏洞任務(wù)環(huán)境說明:PC-1 (須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機操作系統(tǒng):WindowsXP虛擬機安裝服務(wù)/工具1: EditPlus虛擬機安裝服務(wù)/工具2: XFTP虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)PC-3 (須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版VMware Workstation
41、 12 Pro虛擬機操作系統(tǒng):Ubuntu Linux 32bit虛擬機操作系統(tǒng)安裝工具集:BackTrack5虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)DCST服務(wù)器場景:WebServ2003服務(wù)器場景操作系統(tǒng): Microsoft Windows2003 Server服務(wù)器場景安裝服務(wù)/工具1: Apache2.2 ;服務(wù)器場景安裝服務(wù)/工具2: Php6;服務(wù)器場景安裝服務(wù)/工具3: Microsoft SqlServer2000 ;服務(wù)器場景安裝服務(wù)/工具4: EditPlus ;.進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目
42、錄下的mssql_brute_force.py 文件,填寫該文件當中空缺的 Flag1字 符串,將該字符串作為 Flag值(形式:Flag1字符串)提交;(mssql_brute_force.py 腳本功能見該任務(wù)第 6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目 錄下的mssql_brute_force.py 文件,填寫該文件當中空缺的 Flag2字 符串,將該字符串作為Flag值(形式:Flag2字符串)提交;(mssql_brute_force.py 腳本功能見該任務(wù)第 6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的
43、/root目錄,完善該目 錄下的mssql_brute_force.py 文件,填寫該文件當中空缺的 Flag3字 符串,將該字符串作為 Flag值(形式:Flag3字符串)提交;(mssql_brute_force.py 腳本功能見該任務(wù)第 6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit 中的/root目錄,完善該目 錄下的mssql_brute_force.py 文件,填寫該文件當中空缺的 Flag4字符串,將該字符串作為Flag值(形式:Flag4字符串)提交;(mssql_brute_force.py 腳本功能見該任務(wù)第 6題).進入虛擬機操作系統(tǒng):Ubuntu Li
44、nux 32bit 中的/root目錄,完善該目 錄下的mssql_brute_force.py 文件,填寫該文件當中空缺的 Flag5字 符串,將該字符串作句 Flag值(形式:Flag5字符串)提交;(mssql_brute_force.py 腳本功能見該任務(wù)第 6題).在虛擬機操作系統(tǒng):Ubuntu Linux 32bit 下執(zhí)行mssql_brute_force.py 文件,進行數(shù)據(jù)庫超級管理員密碼暴力破解滲透測試(使用字典文件./root/superdic.txt ),將該文件執(zhí)行后的顯示結(jié)果中的最后1行內(nèi)容作為Flag值(形式:文件執(zhí)行后的顯示結(jié)果 中的最后1行字符申)提交;.通過
45、對服務(wù)器場景WebServ2003勺數(shù)據(jù)庫服務(wù)進行安全加固,阻止 PC- 3中滲透測試平臺對其進行數(shù)據(jù)庫超級管理員密碼暴力破解滲透測試, 并將進行安全配置的數(shù)據(jù)庫身份驗證選項中的英文單詞作為Flag值(形式:進行安全配置的數(shù)據(jù)庫身份驗證選項中的唯一一個英文單詞字 符申)提交;.驗證在WebServ2003的數(shù)據(jù)庫服務(wù)進行安全加固后,再次在虛擬機操作 系統(tǒng):Ubuntu Linux 32bit 下執(zhí)行 mssql_brute_force.py 文件,進行 數(shù)據(jù)庫超級管理員密碼暴力破解滲透測試(楨用字證文件./root/superdic.txt),將該文件執(zhí)行后的顯示結(jié)果中的最后1行內(nèi)容作為Fla
46、g值(形式:文件執(zhí)行后的顯示結(jié)果中的最后1行字符申)提交;任務(wù)6:網(wǎng)絡(luò)協(xié)議滲透測試及其加固(50分)任務(wù)描述:假定各位選手是TaoJin電子商務(wù)企業(yè)的信息系統(tǒng)安全工程師,負責(zé)該企 業(yè)信息系統(tǒng)的安全維護,在該系統(tǒng)中的網(wǎng)絡(luò)通訊協(xié)議可能存在漏洞;首先, 你需要對網(wǎng)絡(luò)進行滲透測試,確認網(wǎng)絡(luò)協(xié)議確實存在該漏洞;其次,你需要 對網(wǎng)絡(luò)通訊協(xié)議進行安全加固配置,解決以上漏洞帶來的問題;第三,你需 要再次對該網(wǎng)絡(luò)進行滲透測試,驗證網(wǎng)絡(luò)是否還存在訪問漏洞。任務(wù)環(huán)境說明:PC-1 (須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機操作系
47、統(tǒng):WindowsXP虛擬機安裝服務(wù)/工具1: EditPlus虛擬機安裝服務(wù)/工具2: XFTP虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)PC-3 (須使用物理機中的虛擬機):物理機操作系統(tǒng):Windows7 64位旗艦版VMware Workstation 12 Pro虛擬機操作系統(tǒng):Ubuntu Linux 32bit虛擬機操作系統(tǒng)安裝工具集:BackTrack5虛擬機網(wǎng)卡與物理機網(wǎng)卡之間的關(guān)系:Bridge (橋接)DCST服務(wù)器場景:WebServ2003服務(wù)器場景操作系統(tǒng): Microsoft Windows2003 Server服務(wù)器場景安裝服務(wù)/工具1: Apac
48、he2.2 ;服務(wù)器場景安裝服務(wù)/工具2: Php6;服務(wù)器場景安裝服務(wù)/工具3: Microsoft SqlServer2000 ;服務(wù)器場景安裝服務(wù)/工具4: EditPlus ;.進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完 善該目錄下的mac_flood.py文件,填寫該文件當中空缺的 Flag1字符 用,將該字符串作為Flag值(形式:Flag1字符串)提交;(majflood.py 腳本功能見該任務(wù)第6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完 善該目錄下的majflood.py文件,填寫該文件當中空缺的 Flag2字符 用,將該字符串作為Flag值(形式:Flag2字符串)提交;(majflood.py 腳本功能見該任務(wù)第6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完 善該目錄下的majflood.py文件,填寫該文件當中空缺的 Flag3字符 用,將該字符串作為Flag值(形式:Flag3字符串)提交;(majflood.py 腳本功能見該任務(wù)第6題).進入虛擬機操作系統(tǒng):Ubuntu Linux 32bit中的/root目錄,完 善該目錄下的majflood.py文件,填寫該文件當中空缺的 Flag4字符 用,將該字符串作為
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 新版健身教練勞動合同3篇
- 新媒體代運營協(xié)議合同書范文3篇
- 新版勞務(wù)合同電子版3篇
- 房屋買賣合同解除的起訴狀撰寫技巧3篇
- 施工勞務(wù)分包合同全文3篇
- 音響制品租賃合同經(jīng)濟和解
- 礦山開采打降水井施工合同
- 商業(yè)大廈網(wǎng)球場建設(shè)合同
- 醫(yī)院手術(shù)室氣體管道安裝合同
- 餐飲店安全管理人員聘用協(xié)議
- 家庭教育與孩子的閱讀習(xí)慣培養(yǎng)
- 滬科黔科版《綜合實踐活動》5上農(nóng)業(yè)小當家 活動一《花壇小暖棚》課件
- 期末素養(yǎng)展示試卷-2024-2025學(xué)年統(tǒng)編版語文三年級上冊
- 勞動與社會保障法-001-國開機考復(fù)習(xí)資料
- 青少年足球培訓(xùn)
- 【MOOC】寄生人體的惡魔-醫(yī)學(xué)寄生蟲學(xué)-南方醫(yī)科大學(xué) 中國大學(xué)慕課MOOC答案
- 2024年護理質(zhì)量分析
- 鑄牢中華民族共同體意識-形考任務(wù)2-國開(NMG)-參考資料
- 2024年國家開放大學(xué)期末考試《律師實務(wù)》機考題庫(課程代碼:55742)
- T-CECS120-2021套接緊定式鋼導(dǎo)管施工及驗收規(guī)程
- 山東省淄博市張店區(qū)2023-2024學(xué)年九年級上學(xué)期1月期末化學(xué)試題(含解析)
評論
0/150
提交評論