版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
ysql訓(xùn)測(cè)二1-3在服務(wù)器場(chǎng)景CentOS5.5上進(jìn)入mysql(使用grant語(yǔ)句)添加一個(gè)用戶提交:grantallprivilegesON*.*TO‘test’@’00’identifiedby‘’withgrantoption;(/etc/f|max_user_connections=2)訓(xùn)測(cè)二1-5在服務(wù)器場(chǎng)景CentOS5.5上進(jìn)入mysql的配置文件,使其他主機(jī)不能遠(yuǎn)程連接F{skip-networking|set-variable=local-infile=0}訓(xùn)測(cè)二1-6在服務(wù)器場(chǎng)景CentOS5.5上進(jìn)入mysql的配置文件,啟動(dòng)項(xiàng)加固,使訪問(wèn)能訓(xùn)測(cè)二1-8在服務(wù)器場(chǎng)景CentOS5.5上進(jìn)入httpd配置文件,將網(wǎng)站發(fā)布目錄作為flag值提交:/var/heApachehttpd2.2.3((CentOS))agSQL2KSP4|1433erverexecmaster.dbo.xp_cmdshell‘netusernjcx/add’訓(xùn)測(cè)二2-3在服務(wù)器場(chǎng)景Windows2003上關(guān)閉xp_cmdshell服務(wù),將其關(guān)閉的代碼作為execsp_dropextendedproc'xp_cmdshell'訓(xùn)測(cè)二2-4在服務(wù)器場(chǎng)景Windows2003上開(kāi)啟xp_cmdshell服務(wù),將其開(kāi)啟的代碼作為execsp_addextendedprocxp_cmdshell,'xplog70.dll'ttpTCP:80:0LISTENING訓(xùn)測(cè)二2-6在服務(wù)器場(chǎng)景Windows2003上用瀏覽器打開(kāi)網(wǎng)頁(yè)將其內(nèi)容作為flag值提交。MicrosoftIIShttpd6.0訓(xùn)測(cè)三-1.1在服務(wù)器場(chǎng)景CentOS5.5上通過(guò)Linux命令行關(guān)閉ssh服務(wù),將關(guān)閉該服命令字Servicesshdstop訓(xùn)測(cè)三-1.2在服務(wù)器場(chǎng)景CentOS5.5上通過(guò)/Flag/ifconfig去查詢ip地址,把flag的值作為flag交。訓(xùn)測(cè)三-1.3用滲透平臺(tái)對(duì)服務(wù)器場(chǎng)景CentOS5.5進(jìn)行綜合掃描滲透測(cè)試,把顯示結(jié)果正數(shù)|PORT|STATE|SERVICE|VERSION|訓(xùn)測(cè)三-1.4在服務(wù)器場(chǎng)景CentOS5.5上通過(guò)Linux命令行開(kāi)啟ssh服務(wù),將開(kāi)啟該服命令字/etc/init.d/sshdstart訓(xùn)測(cè)三-1.5用滲透平臺(tái)對(duì)服務(wù)器場(chǎng)景CentOS5.5進(jìn)行hydra命令爆破使用所給字典。把現(xiàn)實(shí)數(shù)字F1和正確結(jié)果的login:后面的字符串F2作為flag值提交。訓(xùn)測(cè)三-1.6用滲透平臺(tái)對(duì)服務(wù)器場(chǎng)景CentOS5.5進(jìn)行ssh遠(yuǎn)程登錄并且使用wireshark對(duì)其進(jìn)行協(xié)議分析,并把發(fā)送的第一個(gè)包的長(zhǎng)度作為flag值提交8訓(xùn)測(cè)三-1.7用滲透平臺(tái)對(duì)服務(wù)器場(chǎng)景CentOS5.5進(jìn)行ssh遠(yuǎn)程登錄并且使用wireshark對(duì)其中物理mac地址加密方式作為flag值提交。Hmacmd訓(xùn)測(cè)三-2.1打開(kāi)靶機(jī),使其與物理機(jī)上的window2003虛擬機(jī)建立ipsecvpn預(yù)共享秘鑰為wireshark對(duì)其進(jìn)行監(jiān)聽(tīng),用其第一階段的全稱作為flag值提交。InternetSecurityAssociationandKeyManageProtocol訓(xùn)測(cè)三-2.2打開(kāi)靶機(jī),使其與物理機(jī)上的window2003虛擬機(jī)建立ipsecvpn,用滲透平臺(tái)wireshark對(duì)其進(jìn)行監(jiān)聽(tīng),用其第二階段的全稱作為flag值提交。、EncapsulatingSecurityPayload訓(xùn)測(cè)三-2.3打開(kāi)靶機(jī),使其與物理機(jī)上的window2003虛擬機(jī)建立ipsecvpn,用滲透平臺(tái)wireshark對(duì)其進(jìn)行監(jiān)聽(tīng),找到第一階段現(xiàn)實(shí)結(jié)果中的ersionflag訓(xùn)測(cè)三-2.4打開(kāi)靶機(jī),使其與物理機(jī)上的window2003虛擬機(jī)建立ipsecvpn,用滲透平臺(tái)wireshark對(duì)其進(jìn)行監(jiān)聽(tīng),找到第二階段的顯示結(jié)果的的倒數(shù)第一行作為flag值提交。Data(68bytes)訓(xùn)測(cè)三-3.1打開(kāi)虛擬機(jī)2003中的Ethereal,監(jiān)聽(tīng)到本機(jī)通過(guò)internetExplorer訪問(wèn)靶機(jī)服務(wù)中的顯示結(jié)果倒數(shù)第二行內(nèi)容作為flag值提交。</body>A并將2003服務(wù)器個(gè)人證書(shū)信息的“頒發(fā)給:”內(nèi)容作為flag值提交。sslvpn開(kāi)Ethereal,監(jiān)聽(tīng)I(yíng)nternetExplorer訪問(wèn)靶機(jī)2003服務(wù)器場(chǎng)景流量,驗(yàn)證此時(shí)Ethereal無(wú)法明文監(jiān)聽(tīng)到intnetExplorer訪問(wèn)靶機(jī)2003場(chǎng)景的http流量,并將靶機(jī)2003服務(wù)器通過(guò)sslRecordLayer對(duì)internetExplorerLength值作為flag值提交。超級(jí)管理員口令破解,使其通過(guò)root用戶登入目標(biāo)靶機(jī)(密碼為654321),對(duì)服務(wù)器場(chǎng)景CentOS5.5進(jìn)行遠(yuǎn)程超級(jí)管理員口令暴力破解,并將配置文件路/etc/ssh/sshd_config&PermitRootLoginno符串F2作為Flagadduseruserl&passworduserl/etc/httpd/conf/httpd.conf合掃描滲透測(cè)試(使用工具NMAP,使用必須要使用的參數(shù)),并將該操作使用令中必須要使用的參數(shù)作為Flag提交;A用arping,發(fā)送請(qǐng)求數(shù)據(jù)包數(shù)量為5個(gè)),并將該操作使用命令中固定不變的ngt5NegotiatingIPSecurity.natabytes器通過(guò)sslRecordLayer對(duì)internetExplorer請(qǐng)求響應(yīng)的加密應(yīng)用層數(shù)據(jù)長(zhǎng)度PC中滲透測(cè)試平臺(tái)對(duì)其進(jìn)行數(shù)據(jù)庫(kù)超級(jí)管理員密碼暴力破解滲透測(cè)試,并將加Windows[w]erverStandardEditioncinitdhttpdstart滲透測(cè)試(使用工具NMAP,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果“OSDetails:”之后的字符串作為Flag提交;Linux2.6.9開(kāi)bt5,行操作系統(tǒng)綜合掃描滲透測(cè)試,將關(guān)閉該服務(wù)命令字符串以及第二個(gè)servicesshdstop|111/tcpopenrpcbind(rpcbindV2)2(rpc#100000)useraddZa|passwdZa|usermod–grootZa現(xiàn)錯(cuò)誤頁(yè)的時(shí)候不顯示服務(wù)器操作系統(tǒng)的名稱。將修改后的一行代碼作為flagServerTokensProdServerSignatureOff48-aes128-ctr透測(cè)試(使用工具M(jìn)etasploit中arp_sweep模塊),并將工具M(jìn)etasploit中arp_sweep模塊存放路徑字符串作為Flag(形式:字符串1/字符串2/字符串3..)提交;auxiliary/scanner/discovery/arp_sweep透測(cè)試(使用工具M(jìn)etasploit中arp_sweep模塊),假設(shè)目標(biāo)服務(wù)器場(chǎng)景CentOS5.5在線,請(qǐng)將工具M(jìn)etasploit中arp_sweep模塊運(yùn)行顯示結(jié)果的第1行出現(xiàn)的IP地址右邊的第1個(gè)單詞作為Flag提交;appears訓(xùn)測(cè)五-1-15通過(guò)通過(guò)PC中滲透測(cè)試平臺(tái)對(duì)服務(wù)器場(chǎng)景CentOS5.5進(jìn)行ARP掃描滲透測(cè)試(使用工具M(jìn)etasploit中arp_sweep模塊),假設(shè)目標(biāo)服務(wù)器場(chǎng)景透測(cè)試(使用工具M(jìn)etasploit中arp_sweep模塊),假設(shè)目標(biāo)服務(wù)器場(chǎng)景CentOS5.5在線,請(qǐng)將工具M(jìn)etasploit中arp_sweep模塊的運(yùn)行命令字符串作重啟。將其補(bǔ)丁的文件夾名字F1和增加的端口號(hào)信息(用netstat-an查詢)SQL2KSP4|TCP:1433:0LISTENING爆破結(jié)果中正確結(jié)果login:結(jié)果和password:結(jié)果作為flag值提交;格式為ff2boxpcmdshellmdcnjcxl信息安全管理與評(píng)估補(bǔ)充題P172.19.X.X(111~150),XP客戶端申請(qǐng)IP地址,將第二階段和第四的數(shù)據(jù)包類型為Flag值提交,格式為:F1-F2;DHCPOFFERDHCPACK3.進(jìn)入loginAuth.php程序,修改PHP源程序,使之可以抵御SQL注入,并填補(bǔ)空缺處內(nèi)容,將填補(bǔ)內(nèi)容作為Flag提交,格式為F1|F2|F3;Mssql_select_dbsernameDoesNotExistagy7.對(duì)"EmployeeInformationQuery"頁(yè)面注入點(diǎn)進(jìn)行滲透測(cè)試,根據(jù)輸入“%”以及“_”的返回結(jié)果確定是注入點(diǎn),并將顯示結(jié)果倒數(shù)第三行內(nèi)容作為Flag提交;Email:入點(diǎn)進(jìn)行SQL注入滲透測(cè)試,刪除WebServ2003服務(wù)rvwwwQueryCtrlphpSQL滲透測(cè)試,并將修改后新增語(yǔ)句內(nèi)容作為Flag提交。格式為F1-F$keyWord=addslashes($KeyWord);d行滲透測(cè)試,驗(yàn)證此次利用注入點(diǎn)對(duì)該WebServer進(jìn)行SQL注入滲透測(cè)試無(wú)效,并將驗(yàn)證過(guò)程截圖。將系統(tǒng)出現(xiàn)的錯(cuò)誤BadKeyWord!SQL將禁用系統(tǒng)存儲(chǔ)的語(yǔ)句作為Flag提交。格式為Y1-Y2-Y3-Y4...13.進(jìn)入"/"->"EmployeeMessageBoard"->"DisplayMessage"頁(yè)面,再次對(duì)頁(yè)面注入點(diǎn)進(jìn)行滲透測(cè)試,調(diào)用存儲(chǔ)過(guò)程刪除WebServ2003服務(wù)器的C:\目錄下的1.txt文檔,將頁(yè)面提示第一個(gè)字符串作為Flag提交;WarningXSSHacker,并將構(gòu)Hackerscript15.通過(guò)IIS搭建網(wǎng)站(),并通過(guò)滲透機(jī)生成木馬程序TrojanHorse.exe,F(xiàn)lag格式為{F1&F2}setcpeeMessageBoard"->"DisplayMessage"頁(yè)面的訪問(wèn)者執(zhí)行網(wǎng)站()中的木馬程序:,并將PHP替‘<’、‘}’替換‘>’,使之可以抵御XSS增加語(yǔ)句作為Flag提交。格式為[F1/F2]gvdromquantityyeeMessageBoardDisplayMessage"頁(yè)面的訪問(wèn)者向頁(yè)面ShoppingProcess.php提交參goodscpuquantity000
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 家蒜頭的功效與作用
- 結(jié)合學(xué)生餐營(yíng)養(yǎng)標(biāo)準(zhǔn)合理配餐
- 江蘇省海綿型道路建設(shè)與運(yùn)行維護(hù)指南
- 專題1 小數(shù)乘法-2023-2024學(xué)年五年級(jí)上冊(cè)數(shù)學(xué)計(jì)算大通關(guān)(人教版)
- 2024年汽車故障合作協(xié)議書(shū)
- 品牌婚紗造型文案策劃方案
- 小班繪本活動(dòng)啊嗚教案反思
- 掌握技能勇于實(shí)踐
- 網(wǎng)購(gòu)是否應(yīng)該受到更嚴(yán)格的監(jiān)管
- 2024年新型結(jié)構(gòu)不銹鋼絲繩項(xiàng)目合作計(jì)劃書(shū)
- 人教版(2024新版)七年級(jí)上冊(cè)英語(yǔ)STARTER UNITS 1-3模擬測(cè)試卷(含答案)
- 名師課件-《太陽(yáng)對(duì)地球的影響》
- 2025年高考化學(xué)一輪復(fù)習(xí)備考策略《物質(zhì)結(jié)構(gòu)與性質(zhì)》
- 3000道兩位數(shù)進(jìn)位退位加減法題1
- 2024-2030年中國(guó)營(yíng)養(yǎng)師培訓(xùn)產(chǎn)業(yè)運(yùn)行態(tài)勢(shì)與發(fā)展趨勢(shì)分析報(bào)告
- 部編版五年級(jí)上冊(cè)第一單元 單元整體教學(xué)教學(xué)設(shè)計(jì)
- 八年級(jí)上冊(cè)美術(shù)-4《用色彩表達(dá)情感》【課件】
- 固定資產(chǎn)績(jī)效考評(píng)自查報(bào)告
- 工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)采集技術(shù) 課件 項(xiàng)目1 工業(yè)數(shù)據(jù)采集技術(shù)概述
- 2024-2030年中國(guó)城市園林綠化行業(yè)市場(chǎng)發(fā)展分析及前景趨勢(shì)與投資研究報(bào)告
- 《藥事管理與法規(guī)》教案
評(píng)論
0/150
提交評(píng)論