防爆玻璃门网站建设,代码家的干货网站,修改网站图片,莱芜吧 莱芜贴吧Web应用程序SQL Inject安全攻防
任务环境说明#xff1a;
服务器场景#xff1a;WebServ2003#xff08;用户名#xff1a;administrator#xff1b;密码#xff1a;空#xff09;服务器场景操作系统#xff1a;Microsoft Windows2003 Server
服务器场景安装服务/工…Web应用程序SQL Inject安全攻防
任务环境说明
服务器场景WebServ2003用户名administrator密码空服务器场景操作系统Microsoft Windows2003 Server
服务器场景安装服务/工具1Apache2.2服务器场景安装服务/工具2Php6
服务器场景安装服务/工具3Microsoft SqlServer2000服务器场景安装服务/工具4EditPlus
网络拓扑01-WebServ2003--02-AttWinXp
windows server 2003用户administrator密码空
1.进入WebServ2003服务器场景分析源文件login.php找到提交的变量名并将全部的变量名作为Flag形式[变量名1变量名2变量名3…变量名n]提交
查看sserver2003的IP地址 访问WebServ2003服务器场景分析源文件login.php Flag[usernmpasswd]
2.对该任务题目1页面注入点进行SQL注入渗透测试使该Web站点可通过万能用户名、任意密码登录并将万能用户名字符串中的固定部分去掉所有空格后作为Flag提交;
通过万能用户名、任意密码登录 Flagunionselect*fromusers-- 3.进入WebServ2003服务器场景/-Employee Information Query查看该页面源文件找到提交的变量名并将全部的变量名作为Flag形式[变量名1变量名2变量名3…变量名n]提交
查看/-Employee Information Query页面源文件 Flag[usernm]
4.对该任务题目3页面注入点进行渗透测试根据注入“_”的返回结果确定是注入点并将注入后页面回显第1行作为Flag提交 FlagUsernameadmin
5.通过对该任务题目4页面注入点进行SQL注入渗透测试在WebServ2003服务器场景中添加账号“Hacker”密码“Pssword”并将注入语句作为Flag提交
对任务题目4页面注入点进行SQL注入渗透测试在WebServ2003服务器场景中添加账号“Hacker”密码“Pssword” 可在server2003上查看用户是否添加成功
Flag‘exec master.dbo.xp_cmdshell ‘net user Hacker Pssword /add’--
6.进入WebServ2003服务器场景的C:\AppServ\www目录找到QueryCtrl.php程序使用 EditPlus工具分析并修改PHP源文件使之可以抵御SQL注入渗透测试并将修改后的PHP源文件中的 F1和F2作为Flag形式[F1][ F2]提交
使用EditPlus工具分析并修改PHP源文件 修改后 Flag[addslashes][ str_replace]
7.再次对该任务题目6页面注入点进行渗透测试验证此次利用注入点对该WebServ2003服务器场景进行SQL注入渗透测试无效并将测试后页面回显倒数第2行作为Flag提交。
再次对该任务题目6页面注入点进行渗透测试 FlagBad Keyword
二层网络Sniffer监听安全攻防
任务环境说明
服务器场景WebServ2003用户名administrator密码空服务器场景操作系统Microsoft Windows2003 Server
服务器场景安装服务/工具1Apache2.2服务器场景安装服务/工具2Php6
服务器场景安装服务/工具3Microsoft SqlServer2000服务器场景安装服务/工具4EditPlus
网络拓扑01-WebServ2003--02-AttWinXp
windows server 2003用户administrator密码空
1.PC2虚拟机WindowsXP打开Ethereal监听到PC2虚拟机WindowsXP通过 Internet Explorer访问服务器场景的HTTP请求数据包通过对该数据包的分析确定该数据包中含有 PC2虚拟机WindowsXP通过Internet Explorer访问服务器场景的用户名、密码并将存放用户名的变量名和存放密码的变量名作为Flag形式存放用户名的变量名存放密码的变量名提交
WindowsXP打开Ethereal 查看server2003的ip地址 使用xp的ie浏览器访问server2003的服务器场景 停止抓包 找到存放用户名的变量名和存放密码的变量名 Flag usernmpasswd
2.在PC2虚拟机WindowsXP和PY-B7中的WebServ2003服务器场景之间建立IPSec VPN阻止Sniffer监听渗透测试PC2虚拟机WindowsXP通过Ping访问WebServ2003服务器将第1个数据包的回显结果作为Flag提交
WindowsXP和PY-B7中的WebServ2003服务器场景之间建立IPSec VPN Server2003也进行相同的配置 WindowsXP通过Ping访问WebServ2003服务器将第1个数据包的回显结果作为Flag Flag
Negotiating IP Security. 3.PC2虚拟机WindowsXP再次打开Ethereal监听PC2虚拟机WindowsXP访问 WebServ2003服务器场景HTTP流量验证此时PC2虚拟机WindowsXPEthereal中无法明文显示PC2虚拟机WindowsXP访问WebServ2003服务器场景的HTTP流量并将Ethereal中显示该流量Protocol名称作为Flag提交
再次打开Ethereal监听PC2虚拟机WindowsXP访问WebServ2003服务器场景HTTP流量 FlagESP 数据库安全加固
任务环境说明
服务器场景WebServ2003用户名administrator密码空服务器场景操作系统Microsoft Windows2003 Server
服务器场景安装服务/工具1Apache2.2服务器场景安装服务/工具2Php6
服务器场景安装服务/工具3Microsoft SqlServer2000服务器场景安装服务/工具4EditPlus
网络拓扑01-WebServ2003--02-AttWinXp
windows server 2003用户administrator密码空
bt5
用户root密码toor
1.对服务器场景WebServ2003安装补丁使其中的数据库Microsoft SqlServer2000能够支持远程连接并将补丁包程序所在目录名称作为Flag提交
找到该补丁包并安装 FlagSQL2KSP4 2.对服务器场景WebServ2003安装补丁使其中的数据库Microsoft SqlServer2000能够支持远程连接在安装补丁后的服务器场景中运行netstat –an命令将回显的数据库服务连接状态作为Flag提交 FlagTCP 0.0.0.0:1433 0.0.0.0:0 LISTENING
3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试并将扫描结果作为Flag提交 Flag1433/tcp open ms-sql-s Microsoft SQL Server 2000 8.00.2039;SP4
4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解使用PC2中的渗透测试平台中的字典文件superdic.txt并将破解结果中的最后一个字符串作为 Flag提交 设置字典路径 设置目标ip Flag‘root’
5.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扩展存储过程进行利用删除WebServ2003服务器场景C:\1.txt并将渗透测试利用命令以及渗透测试平台run结果第1行回显作为Flag提交 Flag[*]SQL Query:EXEC master..xp_cmdshell ‘cmd.exe /c del c:\1.txt’
6.通过对服务器场景WebServ2003的数据库服务进行安全加固阻止PC2中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试并将加固身份验证选项中的最后一个字符串作为Flag提交 FlagWindows[W] 7.验证在WebServ2003的数据库服务进行安全加固后再次通过PC2中渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令进行暴力破解使用PC2中的渗透测试平台中的字典文件superdic.txt并将破解结果的上数第3行内容作为Flag提交
加固后再次通过PC2中渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令进行暴力破解 Flagfailed to login as sa Web应用程序SQL Inject安全攻防
任务环境说明
服务器场景WebServ2003用户名administrator密码空服务器场景操作系统Microsoft Windows2003 Server
服务器场景安装服务/工具1Apache2.2服务器场景安装服务/工具2Php6
服务器场景安装服务/工具3Microsoft SqlServer2000服务器场景安装服务/工具4EditPlus
网络拓扑01-WebServ2003--02-AttWinXp
windows server 2003用户administrator密码空
1.对服务器场景WebServ2003的Web开发环境进行配置使其能够支持数据抽象层技术并将配置文件C:\windows\php.ini增加行作为Flag形式行1|行2|…|行n提交 修改完成后重启服务器生效 Flagextensionphp_pdo.dll|extensionphp_pdo_mssql.dll
2.进入WebServ2003服务器场景目录找到login.php页面参数提交到达程序文件分析并使用 EditPlus工具修改该文件通过数据抽象层技术的运用使之可以抵御SQL注入渗透测试并填写 loginAuth.php文件中空缺的F1、F2、F3的值并提交Flag形式F1|F2|F3
首先去掉下面这段代码的注释 然后将上面这段代码注释 修改下面这段代码 F1prepare($sql)
F2execute(array($username,$password))
F3fetch()
3.再次对该任务题目1页面注入点进行渗透测试验证此次利用该注入点对WebServ2003服务器场景进行SQL注入渗透测试无效并将回显页面的源文件内容作为Flag提交
再次注入 无法成功 查看源文件 FlagLogin Failure!/bra hreflogin.phpPlease Relogin!/a
PS 再次将上面这段代码的注释去掉
将下面这段代码注释 再次进行渗透发现可以成功说明实验成功 Web应用程序文件包含安全攻防
任务环境说明
服务器场景WebServ2003用户名administrator密码空服务器场景操作系统Microsoft Windows2003 Server
服务器场景安装服务/工具1Apache2.2服务器场景安装服务/工具2Php6
服务器场景安装服务/工具3Microsoft SqlServer2000服务器场景安装服务/工具4EditPlus
网络拓扑01-WebServ2003--02-AttWinXp
windows server 2003用户administrator密码空 1.访问WebServ2003服务器场景/- Display Uploadeds File Content分析该页面源程序找到提交的变量名并将该变量名作为Flag形式name“变量名”提交
查看server2003的ip地址 可以使用万能用户、任意密码登录 union select * from users-- 点击 Flagnamefilename
2.对该任务题目1页面注入点进行渗透测试通过php://filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件AppServ/Apache2.2/logs/flag.log的内容并将注入语句作为Flag提交 Flagphp://filter/readconvert.base64-encode/resource../Apache2.2/logs/flag.log
3.对该任务题目2页面注入点进行注入以后将当前页面以Base64编码方式回显内容作为Flag提交 FlagV2l0aCBncmVhdCBwb3dlciBjb21lcyBncmVhdCByZXNwb25zaWJpbGl0eS4
4.通过PHP函数对题目3中Base64编码回显内容进行解码并将解码内容作为Flag提交 输入php://filter/readconvert-encode/resource../Apache2.2/logs/flag.log FlagWith great power comes great responsibility.
5.进入WebServ2003服务器场景的目录找到DisplayFileCtrl.php文件使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值使之可以抵御文件包含渗透测试并提交Flag形式 F1|F2|F3|F4
首先注释下面这段代码 修改上面这段 F1..
F2strstr
F3empty
F4readfile 6.再次对该任务题目1页面注入点进行渗透测试验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效并将回显页面源文件内容作为Flag提交
再次进行渗透 查看源文件 FlagIllegal input!/bra hrefDisplayFile.phpDisplay Uploadeds File Content/a
/br ARP扫描渗透测试
任务环境说明
服务器场景CentOS5.5用户名root密码123456服务器场景操作系统CentOS5.5
网络拓扑01-CentOS5.5--Ubuntu
centos5.5用户root
密码123456
bt5
用户root密码toor
1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试使用工具arping发送请求数据包数量为5个并将该操作使用命令中固定不变的字符串作为Flag提交 Flagarping –c 5
2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试使用工具arping发送请求数据包数量为5个并将该操作结果的最后1行从左边数第2个数字作为Flag提交 Flag5
3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试使用工具 Metasploit中arp_sweep模块并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag形式字符串1/字符串2/字符串3/…/字符串n提交
Flagauxiliary/scanner/discovery
4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试使用工具 Metasploit中arp_sweep模块假设目标服务器场景CentOS5.5在线请将工具Metasploit中 arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交 Flagcompleted
5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试使用工具 Metasploit中arp_sweep模块假设目标服务器场景CentOS5.5在线请将工具Metasploit中 arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交 Flagappears
6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试使用工具 Metasploit中arp_sweep模块假设目标服务器场景CentOS5.5在线请将工具Metasploit中 arp_sweep模块的运行命令字符串作为Flag提交 Flagrun 操作系统及应用程序扫描渗透测试
任务环境说明
服务器场景CentOS5.5用户名root密码123456服务器场景操作系统CentOS5.5
网络拓扑01-CentOS5.5--Ubuntu
bt5
用户root密码toor
centos5.5用户root
密码123456
1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试使用工具nmap使用参数n使用必须要使用的参数并将该操作使用命令中必须要使用的参数作为Flag提交
查看centos5.5的IP 使用渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试 FlagsP
2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试使用工具nmap并将该操作显示结果的上数第3行左数第3个单词作为Flag提交 Flagup
3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试使用工具nmap使用参数n使用必须要使用的参数并将该操作使用命令中必须要使用的参数作为Flag提交 FlagA 4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试使用工具nmap使用参数n使用必须要使用的参数并将该操作显示结果的最后1行最后1个单词作为Flag提交 Flagseconds
5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试使用工具 nmap使用必须要使用的参数并将该操作使用命令中必须要使用的参数作为Flag提交 FlagO
6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试使用工具 nmap使用必须要使用的参数并将该操作显示结果“OS Details”之后的字符串作为Flag提交 FlagLinux 2.6.9 – 2.6.30
7.通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试使用工具nmap使用必须要使用的参数并将该操作使用命令中必须要使用的参数作为Flag提交 FlagsV
8.通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试使用工具nmap使用必须要使用的参数并将该操作显示结果的SSH服务版本信息字符串作为Flag提交 FlagOpenSSH 4.3 (protocol 2.0)
ARP协议渗透测试
任务环境说明
服务器场景CentOS5.5
服务器场景操作系统CentOS5.5
服务器场景用户名root密码123456网络拓扑01-CentOS5.5--Ubuntu centos5.5
用户root
密码123456
bt5
用户root密码toor
1.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的arp_spoof.py文件填写该文件当中空缺的Flag1字符串将该字符串作为Flag值形式Flag1字符串提交
arp_spoof.py脚本功能见该任务第6题 Flag1time
2.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的arp_spoof.py文件填写该文件当中空缺的Flag2字符串将该字符串作为Flag值形式Flag2字符串提交
arp_spoof.py脚本功能见该任务第6题 Flag2Ether().ff:ff:ff:ff:ff:ff
3.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的arp_spoof.py文件填写该文件当中空缺的Flag3字符串将该字符串作为Flag值形式Flag3字符串提交
arp_spoof.py脚本功能见该任务第6题 Flag3dst
4.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的arp_spoof.py文件填写该文件当中空缺的Flag4字符串将该字符串作为Flag值形式Flag4字符串提交
arp_spoof.py脚本功能见该任务第6题 Flag4type.0x0806
5.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的arp_spoof.py文件填写该文件当中空缺的Flag5字符串将该字符串作为Flag值形式Flag5字符串提交
arp_spoof.py脚本功能见该任务第6题 Flag5ARP().psrc.pdst.packet.eth/arp.192.168.1.1.sendp
6.在虚拟机操作系统Ubuntu Linux 32bit下执行arp_spoof.py文件对靶机服务器进行ARP Spoofing渗透测试使该渗透测试能够使靶机服务器场景ARP缓存中记录中的攻击机MAC地址对应IP地址192.168.1.1将此时靶机服务器场景ARP缓存记录中的攻击机MAC地址对应IP地址192.168.1.1条目内容作为Flag值形式该条目内容的第1个字符串第2个字符串第3个字符串提交 Flag6?(192.168.1.1)at 暴力破解密码字典生成渗透测试
任务环境说明
服务器场景名称WebServ2003
服务器场景安全操作系统Microsoft Windows2003 Server服务器场景安装中间件Apache2.2
服务器场景安装Web开发环境Php6
服务器场景安装数据库Microsoft SqlServer2000服务器场景安装文本编辑器EditPlus
服务器场景用户名administrator密码空
网络拓扑01-CentOS5.5--Ubuntu centos5.5
用户root
密码123456
bt5
用户root密码toor
1.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的dicgenerate.py文件填写该文件当中空缺的Flag1字符串将该字符串作为Flag值形式Flag1字符串提交
dicgenerate.py脚本功能见该任务第6题
编辑arp_dicgenerate.py脚本 修改前 Flag10 2.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的dicgenerate.py文件填写该文件当中空缺的Flag2字符串将该字符串作为Flag值形式Flag2字符串提交
dicgenerate.py脚本功能见该任务第6题
Flag2open 3.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的dicgenerate.py文件填写该文件当中空缺的Flag3字符串将该字符串作为Flag值形式Flag3字符串提交
dicgenerate.py脚本功能见该任务第6题
Flag3l 4.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的dicgenerate.py文件填写该文件当中空缺的Flag4字符串将该字符串作为Flag值形式Flag4字符串提交
dicgenerate.py脚本功能见该任务第6题
Flag4write 5.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的dicgenerate.py文件填写该文件当中空缺的Flag5字符串将该字符串作为Flag值形式Flag5字符串提交
dicgenerate.py脚本功能见该任务第6题
Flag5close 6.在虚拟机操作系统Ubuntu Linux 32bit下执行dicgenerate.py文件使系统中生成含列表中所有字符的4位密码字典文件将系统执行dicgenerate.py文件后屏幕上打印的最后1行字符串字典中密码的个数作为Flag值提交
运行python脚本 Flag81 Linux系统安全加固
任务环境说明
服务器场景CentOS5.5用户名root密码123456服务器场景操作系统CentOS5.5
网络拓扑01-CentOS5.5--Ubuntu
centos5.5用户root
密码123456
bt5
用户root密码toor
任务环境说明
服务器场景CentOS5.5用户名root密码123456服务器场景操作系统CentOS5.5
网络拓扑01-CentOS5.5--Ubuntu
centos5.5用户root
密码123456
bt5
用户root密码toor
1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行服务扫描渗透测试并将扫描结果上数第5行的4个单词作为Flag形式单词1|单词2|单词3|单词4提交 FlagPORT|STATE|SERVICE|VERSION
2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解使用PC2中的渗透测试平台中的字典文件superdic.txt并将破解结果Success后面2个空格之间的字符串作为Flag提交 Flag ‘root’‘123456’ 3.通过PC2中渗透测试平台打开已经建立的会话在与CentOS5.5的会话中新建用户admin并将该用户提权至root权限并将新建用户admin并提权至root权限全部命令作为Flag形式命令1|命令2|…|命令n提交 Flaguseradd test|passwd test|usermod –g root test
4.修改并在原目录下编译、运行./root/autorunp.c木马程序使该木马程序能够实现远程连接 8080端口并在该端口上运行/bin/sh命令行程序并将运行./root/autorunp.c木马程序以及运行后的系统网络连接状态netstat -anpt增加行内容作为Flag提交 Flagtcp 0 0.0.0.0:8080 0.0.0.0:* LISTEN
5.将autorunp.c木马程序设置为系统启动后自动加载并转入系统后台运行并将在配置文件中增加的内容作为Flag提交 新建一个文件添加如下内容使其可转入后台运行 给该文件赋予可执行权限 使脚本可以开机自启 重启虚拟机
Flag/root/autorunp
6.重新启动CentOS5.5服务器场景通过PC2中渗透测试平台NETCAT远程打开CentOS5.5服务器场景./bin/sh程序并运行查看IP地址命令并将运行该命令需要输入的字符串作为Flag提交
Bt5使用NETCAT远程打开服务器场景并查看ip地址 Flag/sbin/ifconfig
服务端口扫描渗透测试 任务环境说明
服务器场景CentOS5.5
服务器场景操作系统CentOS5.5
服务器场景用户名root密码123456网络拓扑01-CentOS5.5--Ubuntu centos5.5
用户root
密码123456
bt5
用户root密码toor 1.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的PortScan.py文件填写该文件当中空缺的Flag1字符串将该字符串作为Flag值形式Flag1字符串提交
PortScan.py脚本功能见该任务第6题
编辑PortScan.py脚本 修改前 Flag1socket 2.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的PortScan.py文件填写该文件当中空缺的Flag2字符串将该字符串作为Flag值形式Flag2字符串提交
PortScan.py脚本功能见该任务第6题
Flag1025 3.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的PortScan.py文件填写该文件当中空缺的Flag3字符串将该字符串作为Flag值形式Flag3字符串提交
PortScan.py脚本功能见该任务第6题
Flagsocket.socket 4.进入虚拟机操作系统Ubuntu Linux 32bit中的/root目录完善该目录下的PortScan.py文件填写该文件当中空缺的Flag4字符串将该字符串作为Flag值形式Flag4字符串提交
PortScan.py脚本功能见该任务第6题
Flag4:portscan 5.在虚拟机操作系统Ubuntu Linux 32bit下执行PortScan.py文件对靶机服务器将脚本中 RHOST改为对应的目标ip进行TCP服务端口号1-1024扫描渗透测试使该渗透测试结果能够在屏幕上打印出靶机服务器的TCP服务端口号1-1024当中开放的端口将PortScan.py文件执行以后屏幕上的打印结果中的最后一行最后一个单词字符串作为Flag值提交
填写靶机服务器的ip地址 运行python脚本 FlagOpen