计算机技能大赛安全攻防项目

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5. 检查 xserver-mysql 中的是否存在匿名用户,如果存在匿名用户,则删 除该用户,将发现的匿名用户信息以及删除过程进行截屏。(4 分) 6. 改变默认 MySQL 管理员的名称,将系统的默认管理员 root 改为 admin, 防止被列举,将执行过程进行截屏。(4 分) 7. 禁止 MySQL 对本地文件进行存取,对 mysqld 的启动项进行加固,将加 固部分截屏。(4 分) 8. 限制一般用户浏览其他用户数据库,对 mysqld 的启动项进行加固,将 加固部分截屏。(4 分)
任务四:XSS 攻击(40 分)
任务环境说明: xserver 操作系统:Redhat Linux AS5; 安装服务/工具 1:Web 服务,版本 Apache 2.2.23; 安装服务/工具 2:MySQL 服务,版本 5.0.22; 安装服务/工具 3:PHP 服务,版本 5.0.48; 安装服务/工具 4:Nmap 服务,版本 4.11; metas2-lab-1 操作系统:Redhat Linux AS5; 安装服务/工具 1:Web 服务,版本 Apache 2.2.23; 安装服务/工具 2:MySQL 服务,版本 5.0.22; 安装服务/工具 3:PHP 服务,版本 5.0.48; 安装服务/工具 4:Nmap 服务,版本 4.11; 安装服务/工具 5:telnet 服务端,版本 0.17-39-el5; 安装服务/工具 6:telnet 客户端,版本 0.17-39-el5; win-wireshark 操作系统:windows2003 server; 安装服务/工具 1:抓包工具,wireshark; 1. 使用 PC 访问 metas2-lab-1, "/"->"xss 注入", 然后利用用户名"admin"、 密码"password"登录。点击 xxs 存储,进入注入页面,然后做简单注入, 使得能够弹出 js 对话框"444",确认存在 xss 漏洞,并截屏。(4 分) 2. 在 xserver 上有一段简单的 php 程序,名字为 accept_cookie.php,接 受 cookie,请读懂并找到存放接收 cookie 的文件并用命令 ls -l 列表, 并截屏。(12 分) 3. 对 metas2-lab-1 进行 xss 注入,注入可以窃取 cookie 的代码,该代码 将 所 有 浏 览 “ xss 存 储 ” 的 用 户 访 问 cookie 上 传 到 xserver , 由 accept_cookie.php 负责接收,将导入代码及反馈信息截屏。(8 分) 4. 启动 win-wireshark,启动桌面程序是 xssp,输入 metas2-lab-1 的 IP 地 址,进入每隔 6 秒钟的一次访问,该访问其实就是先登录后浏览 metas2-lab-1 的“xss 存储”页面。通过 xserver 的 accept_cookie 程 序,得到自动页面访问的 cookie。将过程及结果进行截屏。(8 分) 5. 通 过 修 改 PC 的 cookie , 不 输 入 用 户 名 和 密 码 直 接 进 入 http://x.x.x.x/dcn/vulnerabilities/xss_s/?mpage=xss,然后并截屏。要求本题截屏 中包括自动浏览程序的用户名,否则无效,x.x.x.x 是 Web 服务器的 IP 地址。(8 分)
任务一:IIS 安全加固与证书签发(30 分)
任务环境说明: Web 服务器操作系统:windows2003 server; 安装服务/工具 1:Web 服务,版本是 IIS-6.0; 安装服务/工具 2:FTP 服务,版本是 IIS-6.0; win-wireshark 操作系统:windows2003 server; 安装服务/工具 1:抓包工具,wireshark; 1. 配置 Windows 防火墙,使 IIS Web 服务能够被访问,对配置进行截屏。 (3 分) 2. 加固 IIS Web 服务器的安全配置,使得 Web 服务只能被内网用户所在的 网段访问,对加固配置进行截屏。(3 分) 3. 为 IIS Web 服务器申请服务器证书,对申请摘要进行截屏。(3 分) 4. 为 IIS Web 服务器颁发一年期服务器证书,对颁发过程进行截屏。(3 分) 5. 将 IIS 服 务 器 启 动 SSL 安 全 通 信 , 并 安 装 服 务 器 证 书 。 使 用 win-wireshark 虚拟机中的浏览器访问该 Web 服务进行测试。由于 cn 和 IIS 的域名不一致,所以一定有警报弹出窗,请将该窗口截屏。(3 分) 6. 将 IIS 服务器启用客户端证书设置。使用客户端浏览器访问该 Web 服务 进行测试。将要求客户端提供证书的弹出页面截屏。(6 分) 7. 为 PC 申请 CA 证书。颁发该证书。对申请和颁发过程截屏。(6 分) 8. 在 PC 上安装 CA 证书。 使用 PC 浏览器访问该 Web 服务进行测试,对操作 过程截屏。(3 分)
任务二:数据库攻防与加固 (40 分)
任务环境说明: xserver-mysql 服务器操作系统:Redhat Linux AS5; 安装服务/工具 1:Web 服务,版本 Apache 2.2.23; 安装服务/工具 2:MySQL 服务,版本 5.0.22; 安装服务/工具 3:PHP 服务,版本 5.0.48; 安装服务/工具 4:Nmap 服务,版本 4.11; 1. 进入 xserver-mysql, 加固 MySQL 服务器,使所有的访问能被审计,要 求通过对 mysqld 的启动项进行加固,对加固操作进行截屏。(4 分) 2. 配置 linux-mysql 防火墙,允许 MySQL 服务能够被访问,要求规则中只 包含端口项,对防火墙规则列表进行截屏。(4 分) 3. 进入 xserver-mysql,查看所有用户及权限,找到可以从任何 IP 地址访 问的用户,对操作过程进行截屏。(8 分) 4. 对题号 3 中的漏洞进行加固, 设定该用户只能从公司 PC 访问, 用 grants 命令进行管理,并将加固过程截屏。(8 分)
安装服务/工具 4:Nmap 服务,版本 4.11; 安装服务/工具 5:telnet 服务端,版本 0.17-39-el5; 安装服务/工具 6:telnet 客户端,版本 0.17-39-el5; 安装服务/工具 7:Vsftpd,版本 2.0.5; 虚拟机 win-wireshark 操作系统:windows2003 server; 安装服务/工具 1:抓包工具,wireshark; 1. 在 win-wireshark 启动 wireshark,并且设定过滤条件为 telnet,并启 动 telnetp 程序,每 1 分钟访问 1 次 metas2-lab 的 telnet 服务器,将 过程进行截屏。(4 分) 2. 在 win-wireshark 用抓包工具捕获自动连接软件使用的 telnet 用户和 密码,然后退出 telnetp 程序,对整个执行过程进行截图。(8 分) 3. 在 win-wireshark 设定 wireshark 的过滤条件是 ftp。(4 分) 4. 运行 win-wireshark 桌面上的 ftp 自动连接软件 ftpp, 在 win-wireshark 中用抓包工具捕获 ftp 的用户名和密码并截图。(8 分) 5. 在 win-wireshark 用浏览器访问 tomcat 的 8180 服务的/admin 页面,分 析该页面的源码,指出用户名数据和密码数据提交的方法以及相应的变 量名。(4 分) 6. 在 win-wireshar 设定 wireshark 的过滤条件,包括协议和目标地址,截 屏。(4 分) 7. 运行在 win-wireshar 桌面上的 tomcat 自动连接软件 httpp,用抓包工 具捕获输入的管理用户名和密码并截图。(8 分)
任务六:文件包含攻击(40 分)
任务环境说明: xserver 操作系统:Redhat Linux AS5; 安装服务/工具 1:Web 服务,版本 Apache 2.2.23; 安装服务/工具 2:MySQL 服务,版本 5.0.22; 安装服务/工具 3:PHP 服务,版本 5.0.48; 安装服务/工具 4:Nmap 服务,版本 4.11; 虚拟机 metas2-lab-1 操作系统:Redhat Linux AS5; 安装服务/工具 1:Web 服务,版本 Apache 2.2.23; 安装服务/工具 2:MySQL 服务,版本 5.0.22; 安装服务/工具 3:PHP 服务,版本 5.0.48; 安装服务/工具 4:Nmap 服务,版本 4.11; 安装服务/工具 5:telnet 服务端,版本 0.17-39-el5; 安装服务/工具 6:telnet 客户端,版本 0.17-39-el5; 虚拟机 win-wireshark 操作系统:windows2003 server; 安装服务/工具 1:抓包工具,wireshark; 1. Web 访问 metas2-lab-1,"/"->"文件包含",进入登录页面,分析登录的 页面源程序,找到提交的变量名,并截屏。(4 分)
任务五:密码嗅探(40 分)
任务环境说明: 虚拟机 metas2-lab 操作系统:Redhat Linux AS5; 安装服务/工具 1:Web 服务,版本 Apache 2.2.23; 安装服务/工具 2:MySQL 服务,版本 5.0.22; 安装服务/工具 3:PHP 服务,版本 5.0.48;
ቤተ መጻሕፍቲ ባይዱ
任务三:CSRF 攻击(40 分)
任务环境说明: xserver 操作系统:Redhat Linux AS5; 安装服务/工具 1:Web 服务,版本 Apache 2.2.23; 安装服务/工具 2:MySQL 服务,版本 5.0.22; 安装服务/工具 3:PHP 服务,版本 5.0.48; 安装服务/工具 4:Nmap 服务,版本 4.11; metas2-lab-1 操作系统:Redhat Linux AS5; 安装服务/工具 1:Web 服务,版本 Apache 2.2.23; 安装服务/工具 2:MySQL 服务,版本 5.0.22; 安装服务/工具 3:PHP 服务,版本 5.0.48; 安装服务/工具 4:Nmap 服务,版本 4.11; 安装服务/工具 5:telnet 服务端,版本 0.17-39-el5; 安装服务/工具 6:telnet 客户端,版本 0.17-39-el5; win-wireshark 操作系统:windows2003 server; 安装服务/工具 1:抓包工具,wireshark; 1. 访问 metas2-lab-xss "/"->"csrf",分析登录的页面源程序,找到提交 的变量名,并截屏。(4 分) 2. 启动 win-wireshark, 启动桌面程序 csrfp, 设置完成后, 启动 wireshark 设定过滤条件包含协议和端口,并对抓取的数据包信息进行截屏。(8 分) 3. 在监听数据中分析得到用户名和密码,并截屏。(8 分) 4. 根据用户名和密码,登录进入“csrf”页面,进入"csrf 攻防"页面,点 击“源程序”,分析需要提交的引用变量名称,并截屏。(4 分) 5. 在 xserver 中存在 csrf 恶意攻击程序 test.php,请修改该恶意程序, 使得登录用户密码为 12erfgbn,对 test.php 修改过程进行截屏。(8 分) 6. 在 PC 上执行 csrf 攻击,并截屏。(4 分) 7. 在 win-wireshark 中启动 csrpcheck 程序,输入 metas2-lab-1 的地址, 点击“测试”将返回结果截屏。(4 分)
相关文档
最新文档