2015年全国职业院校技能大赛高职组“神州数码”杯“信息安全管理(3)

2018-11-26 22:19

?安装服务/工具6:telnet客户端,版本0.17-39-el5; ?win-wireshark操作系统:windows2003 server; ?安装服务/工具1:抓包工具,wireshark;

1. 访问metas2-lab-xss \,分析登录的页面源程序,找到提交

的变量名,并截屏。(4分) 2. 启动win-wireshark,启动桌面程序csrfp,设置完成后,启动wireshark

设定过滤条件包含协议和端口,并对抓取的数据包信息进行截屏。(8分)

3. 在监听数据中分析得到用户名和密码,并截屏。(8分)

4. 根据用户名和密码,登录进入“csrf”页面,进入\攻防\页面,点

击“源程序”,分析需要提交的引用变量名称,并截屏。(4分) 5. 在xserver中存在csrf恶意攻击程序test.php,请修改该恶意程序,

使得登录用户密码为12erfgbn,对test.php修改过程进行截屏。(8分)

6. 在PC上执行csrf攻击,并截屏。(4分)

7. 在win-wireshark中启动csrpcheck程序,输入metas2-lab-1的地址,

点击“测试”将返回结果截屏。(4分)

任务四:XSS攻击(40分)

任务环境说明:

?xserver操作系统:Redhat Linux AS5;

?安装服务/工具1:Web服务,版本Apache 2.2.23; ?安装服务/工具2:MySQL服务,版本5.0.22; ?安装服务/工具3:PHP服务,版本5.0.48; ?安装服务/工具4:Nmap服务,版本4.11; ?metas2-lab-1操作系统:Redhat Linux AS5;

?安装服务/工具1:Web服务,版本Apache 2.2.23; ?安装服务/工具2:MySQL服务,版本5.0.22; ?安装服务/工具3:PHP服务,版本5.0.48; ?安装服务/工具4:Nmap服务,版本4.11;

?安装服务/工具5:telnet服务端,版本0.17-39-el5; ?安装服务/工具6:telnet客户端,版本0.17-39-el5; ?win-wireshark操作系统:windows2003 server; ?安装服务/工具1:抓包工具,wireshark;

1. 使用PC访问metas2-lab-1,\注入\,然后利用用户名\、

密码\登录。点击xxs存储,进入注入页面,然后做简单注入,使得能够弹出js对话框\,确认存在xss漏洞,并截屏。(4分) 2. 在xserver上有一段简单的php程序,名字为accept_cookie.php,接

受cookie,请读懂并找到存放接收cookie的文件并用命令ls -l 列表,并截屏。(12分)

3. 对metas2-lab-1进行xss注入,注入可以窃取cookie的代码,该代码

将所有浏览“xss存储”的用户访问cookie上传到xserver,由accept_cookie.php 负责接收,将导入代码及反馈信息截屏。(8分) 4. 启动win-wireshark,启动桌面程序是xssp,输入metas2-lab-1 的IP地

址,进入每隔6秒钟的一次访问,该访问其实就是先登录后浏览metas2-lab-1 的“xss存储”页面。通过xserver的accept_cookie 程序,得到自动页面访问的cookie。将过程及结果进行截屏。(8分) 5. 通过修改PC的cookie,不输入用户名和密码直接进入

http://x.x.x.x/dcn/vulnerabilities/xss_s/?mpage=xss,然后并截屏。要求本题截屏中包括自动浏览程序的用户名,否则无效,x.x.x.x是Web服务器的IP地址。(8分)

任务五:密码嗅探(40分)

任务环境说明:

?虚拟机metas2-lab操作系统:Redhat Linux AS5; ?安装服务/工具1:Web服务,版本Apache 2.2.23; ?安装服务/工具2:MySQL服务,版本5.0.22; ?安装服务/工具3:PHP服务,版本5.0.48; ?安装服务/工具4:Nmap服务,版本4.11;

?安装服务/工具5:telnet服务端,版本0.17-39-el5; ?安装服务/工具6:telnet客户端,版本0.17-39-el5; ?安装服务/工具7:Vsftpd,版本2.0.5;

?虚拟机win-wireshark操作系统:windows2003 server; ?安装服务/工具1:抓包工具,wireshark;

1. 在win-wireshark启动wireshark,并且设定过滤条件为telnet,并启

动telnetp程序,每1分钟访问1次metas2-lab的telnet 服务器,将过程进行截屏。(4分)

2. 在win-wireshark 用抓包工具捕获自动连接软件使用的telnet 用户和

密码,然后退出telnetp程序,对整个执行过程进行截图。(8分) 3. 在win-wireshark 设定wireshark 的过滤条件是ftp。(4分) 4. 运行win-wireshark桌面上的ftp自动连接软件ftpp,在win-wireshark

中用抓包工具捕获ftp 的用户名和密码并截图。(8分)

5. 在win-wireshark用浏览器访问tomcat的8180服务的/admin页面,分

析该页面的源码,指出用户名数据和密码数据提交的方法以及相应的变量名。(4分)

6. 在win-wireshar设定wireshark的过滤条件,包括协议和目标地址,截

屏。(4分)

7. 运行在win-wireshar桌面上的tomcat自动连接软件httpp,用抓包工

具捕获输入的管理用户名和密码并截图。(8分)

任务六:文件包含攻击(40分)

任务环境说明:

?xserver操作系统:Redhat Linux AS5;

?安装服务/工具1:Web服务,版本Apache 2.2.23; ?安装服务/工具2:MySQL服务,版本5.0.22; ?安装服务/工具3:PHP服务,版本5.0.48; ?安装服务/工具4:Nmap服务,版本4.11;

?虚拟机metas2-lab-1操作系统:Redhat Linux AS5; ?安装服务/工具1:Web服务,版本Apache 2.2.23; ?安装服务/工具2:MySQL服务,版本5.0.22; ?安装服务/工具3:PHP服务,版本5.0.48; ?安装服务/工具4:Nmap服务,版本4.11;

?安装服务/工具5:telnet服务端,版本0.17-39-el5; ?安装服务/工具6:telnet客户端,版本0.17-39-el5; ?虚拟机win-wireshark操作系统:windows2003 server; ?安装服务/工具1:抓包工具,wireshark;

1. Web访问metas2-lab-1,\文件包含\,进入登录页面,分析登录的

页面源程序,找到提交的变量名,并截屏。(4分)

2. 在winxp-wireshark,启动桌面程序fileip,输入metas2-lab-1 的IP

地址,点击“访问”,每隔6秒钟的一次访问登录,启动Wireshark,设定过滤条件包含协议和端口,并截屏。(8分)

3. 在监听数据中分析得到用户名和密码,并截屏。(4分)

4. 根据用户名密码,登录进入“文件包含”页面,通过文件包含漏洞获得

metas2-lab-1的用户文件passwd,截屏必须包含URL。(8分) 5. 根据获得的用户名列表,从社会工程学密码破解原理,破解test1,test2,

test3的密码,并截屏。(8分)

6. 进入“命令执行”攻击页,获得当前的网络连接信息并截屏。(8分)

任务七:SQL注入攻击(40分)

任务环境说明:

?操作系统:Windows 2003 Server; ?安装服务/工具1:Web网站;

?安装服务/工具2:数据库,版本SQL Server 2005;

1. 访问网站,并通过Acunetix Web Vulnerability Scanner 扫描器对其

进行扫描,识别存在SQL注入风险以及注入点的URL,并截图。(4分) 2. 通过对注入点手工判断,根据报错信息或者输入’and 1=1 以及’and

1=2 比对返回不同结果确定是注入点 并截图。(4分)

3. Get型注入,使用sqlmap对注入点的URL进行注入测试,获得当前的数

据库名称,并截图。(8分)

4. POST型注入,使用sqlmap对注入点的URL以及POST数据进行注入测试,

获得所有数据库的名称及个数,并截图。(8分)

5. 登录认证型,在网站注册任意帐号,对后台指定的URL进行SQL注入测

试,通过SQLMAP工具dump到管理员帐号admin的加密密码并截图 。(12分)

6. 对第五步获取的加密密码进行md5破解,破解成功后的使用admin 帐号

进行登录,并截图。(4分)

任务八:linux操作系统安全防护 (30分)

任务环境说明:

?操作系统:Redhat Linux AS5;

1. 修改ssh的配置文件,禁止root直接登录,退出所有账号,使用root

直接ssh登录操作系统,将提示信息截图。(3分)

2. 修改密码策略配置文件,确保密码最小长度为8位,然后创建新账号,

并赋予密码低于8位,将错误提示信息截图。(3分)

3. 修改/etc/pam.d/ system-auth文件,确保错误登录10次,锁定此账户

10分钟,将配置截图。(3分)

4. 配置至少三个配置文件的umask值为027,将配置截图并说明是哪个配

置文件。(3分)

5. 自编脚本,查找本机存在SUID与SGID的文件,并截图。(3分) 6. 自编脚本,查找本机存在的所有人均有写权限的目录,并截图。(3分) 7. 修改配置文件,将登录超时设置为10分钟,并截图。(3分)

8. 修改syslog.conf配置文件,将认证日志、邮件日志,备份存储到指定

服务器,并截图。(3分) 9. 使用root帐号登录系统,创建一个UID为0的帐号,然后使用一行命令

查找本系统UID为0的帐号有哪些,并截图。(6分)

(四) 第三阶段:分组对抗(400分)

假定各位选手是某公司的系统管理员,负责服务器(受保护服务器IP、管理员账号见现场发放的参数表)的维护,该服务器可能存在着各种问题和漏洞(见漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多黑客对这台服务器进行猛烈地攻击。

提示1:该题不需要保存文档;

提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 提示3:加固常规漏洞取得KEY值并提交到裁判服务器中(裁判服务器网址见现场发放的参数表);

提示4:加固系统漏洞取得FLAG值并提交到裁判服务器。

十五分钟之后,各位选手将真正进入分组对抗环节。

在这个环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器(其他服务器网段见现场发放的参数表)。如果你的服务器FLAG被他人取得并提交到裁判服务器,那么只能马上结束比赛,离开赛场。

注意1:任何时候不能关闭80端口,否则将判令停止比赛,第三阶段分数为0分;

注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第三阶段分数为0分。

漏洞列表

1. Web服务器包含SQL注入的漏洞,用户通过SQL注入的漏洞获取数据库

表单KEY的内容。

2. Web服务器包含跨站的漏洞,用户通过跨站漏洞获取KEY的内容。 3. Web服务器包含表单提权漏洞,用户通过表单提权的漏洞进行获取KEY

并进行提权。

4. Web服务器包含COOKIE漏洞,用户通过COOKIE的漏洞进行获取KEY并

进行提权。

5. Web服务器包含文件上传漏洞,用户通过文件上传进行获取KEY并进行

提权。

6. Web服务器包含文件包含漏洞,用户通过文件包含进行获取KEY并进行

提权。

7. Web服务器提供用户下载相关已经抓获的数据包,要求攻击者通过分析

获取KEY。

8. Web服务器提供用户下载相关加密文件,要求攻击者通过破解文件来获

取KEY的内容。

9. Web服务器包含BASH漏洞,通过BASH漏洞进行提权获取KEY。

10. 操作系统提供的服务包含了远程代码执行的漏洞,要求用户找到远程代

码执行的服务。

11. 操作系统提供的服务包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出

漏洞的服务。

12. 操作系统提供SAMBA服务,要求用户找到服务的远程溢出的漏洞。 13. 操作系统提供VSFTPD服务,要求用户找到服务的远程溢出的漏洞。

14. AS5的ROOTKIT查杀,用户可以通过预留的rootkit远程渗透。 15. SSHD的后门,用户可以通过预留的SSH后门进行远程渗透。 16. 系统提供mysql服务,要求用户能够对root口令进行暴力破解获取弱口

令,并进行提权。

17. 系统提供弱口令用户,要求用户能够检出弱口令用户,并根据描述提供

相关的KEY。


2015年全国职业院校技能大赛高职组“神州数码”杯“信息安全管理(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:2016-2017学年度内蒙古赤峰市宁城县初级中学第一学期九年级期末

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: