Web应用程序SQL Inject安全攻防
任务环境说明:
服务器场景:WebServ2003(用户名:administrator;密码:空)服务器场景操作系统:Microsoft Windows2003 Server
服务器场景安装服务/工具1:Apache2.2;服务器场景安装服务/工具2:Php6;
服务器场景安装服务/工具3:Microsoft SqlServer2000;服务器场景安装服务/工具4:EditPlus;
网络拓扑:01-WebServ2003--02-AttWinXp
windows server 2003用户:administrator密码:空
1.进入WebServ2003服务器场景,分析源文件login.php,找到提交的变量名,并将全部的变量名作为Flag(形式:[变量名1&变量名2&变量名3…&变量名n])提交;
查看sserver2003的IP地址
![P8A110-A120经典赛题_第1张图片](http://img.e-com-net.com/image/info8/33afb374819d41c4abc2d1ad757276ee.jpg)
访问WebServ2003服务器场景,分析源文件login.php
![P8A110-A120经典赛题_第2张图片](http://img.e-com-net.com/image/info8/8aa5f685f7ea479eaa72c404d02e1cf0.jpg)
![P8A110-A120经典赛题_第3张图片](http://img.e-com-net.com/image/info8/a86a2d9d5e8d40348e2bdbaee1dea209.jpg)
Flag:[usernm&passwd]
2.对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过万能用户名、任意密码登录,并将万能用户名字符串中的固定部分去掉所有空格后作为Flag提交;
通过万能用户名、任意密码登录
![P8A110-A120经典赛题_第4张图片](http://img.e-com-net.com/image/info8/d7bbe98144f640c4bc843684f8ac8bd4.jpg)
![P8A110-A120经典赛题_第5张图片](http://img.e-com-net.com/image/info8/71e433390c654b89993da3faba49d653.jpg)
Flag:'unionselect*fromusers--
3.进入WebServ2003服务器场景,"/"->"Employee Information Query",查看该页面源文件,找到提交的变量名,并将全部的变量名作为Flag(形式:[变量名1&变量名2&变量名3…&变量名n])提交;
查看"/"->"Employee Information Query"页面源文件
![P8A110-A120经典赛题_第6张图片](http://img.e-com-net.com/image/info8/c4aac53262dc42798c4789c06a720076.jpg)
![P8A110-A120经典赛题_第7张图片](http://img.e-com-net.com/image/info8/e5188cc1affc4da89ed0371f3866024a.jpg)
Flag:[usernm]
4.对该任务题目3页面注入点进行渗透测试,根据注入“_”的返回结果确定是注入点,并将注入后页面回显第1行作为Flag提交;
![P8A110-A120经典赛题_第8张图片](http://img.e-com-net.com/image/info8/179a4c19f4b14aeca27aa8fc91d33e0e.jpg)
![](http://img.e-com-net.com/image/info8/114b3fa639fc447eb753560f82a0be5c.jpg)
Flag:Username:admin
5.通过对该任务题目4页面注入点进行SQL注入渗透测试,在WebServ2003服务器场景中添加账号“Hacker”,密码“P@ssword”,并将注入语句作为Flag提交;
对任务题目4页面注入点进行SQL注入渗透测试,在WebServ2003服务器场景中添加账号“Hacker”,密码“P@ssword”
![P8A110-A120经典赛题_第9张图片](http://img.e-com-net.com/image/info8/3ee24d72cff34d95a08453387ba4dd3d.jpg)
![P8A110-A120经典赛题_第10张图片](http://img.e-com-net.com/image/info8/53e4bee0b8634f71a29ddd1114aeb921.jpg)
可在server2003上查看用户是否添加成功
Flag:‘exec master.dbo.xp_cmdshell ‘net user Hacker P@ssword /add’--
6.进入WebServ2003服务器场景的C:\AppServ\www目录,找到QueryCtrl.php程序,使用 EditPlus工具分析并修改PHP源文件,使之可以抵御SQL注入渗透测试,并将修改后的PHP源文件中的 F1和F2作为Flag(形式:[F1]+[ F2])提交;
使用EditPlus工具分析并修改PHP源文件
![P8A110-A120经典赛题_第11张图片](http://img.e-com-net.com/image/info8/91a676f312824c73aa3bb463df08852d.jpg)
修改后
![P8A110-A120经典赛题_第12张图片](http://img.e-com-net.com/image/info8/b860a5c03ff24513a0242f4b7a67489c.jpg)
Flag:[addslashes]+[ str_replace]
7.再次对该任务题目6页面注入点进行渗透测试,验证此次利用注入点对该WebServ2003服务器场景进行SQL注入渗透测试无效,并将测试后页面回显倒数第2行作为Flag提交。
再次对该任务题目6页面注入点进行渗透测试
![P8A110-A120经典赛题_第13张图片](http://img.e-com-net.com/image/info8/d683639623254aa7a1bf31cc3fbfb522.jpg)
![P8A110-A120经典赛题_第14张图片](http://img.e-com-net.com/image/info8/8aafee4bc0204ce2b770ab2b203fc333.jpg)
Flag:Bad Keyword!
二层网络Sniffer监听安全攻防
任务环境说明:
服务器场景:WebServ2003(用户名:administrator;密码:空)服务器场景操作系统:Microsoft Windows2003 Server
服务器场景安装服务/工具1:Apache2.2;服务器场景安装服务/工具2:Php6;
服务器场景安装服务/工具3:Microsoft SqlServer2000;服务器场景安装服务/工具4:EditPlus;
网络拓扑:01-WebServ2003--02-AttWinXp
windows server 2003用户:administrator密码:空
1.PC2(虚拟机:WindowsXP)打开Ethereal,监听到PC2(虚拟机:WindowsXP)通过 Internet Explorer访问服务器场景的HTTP请求数据包,通过对该数据包的分析,确定该数据包中含有 PC2(虚拟机:WindowsXP)通过Internet Explorer访问服务器场景的用户名、密码,并将存放用户名的变量名和存放密码的变量名作为Flag(形式:存放用户名的变量名&存放密码的变量名)提交;
WindowsXP打开Ethereal
![P8A110-A120经典赛题_第15张图片](http://img.e-com-net.com/image/info8/51d538e5699b407f98c2a0da05fc4036.jpg)
![P8A110-A120经典赛题_第16张图片](http://img.e-com-net.com/image/info8/f8172a9ef4ca472a80350bac4f7081a9.jpg)
![P8A110-A120经典赛题_第17张图片](http://img.e-com-net.com/image/info8/30ef272510b5465eb73d4be765fcf60d.jpg)
查看server2003的ip地址
![P8A110-A120经典赛题_第18张图片](http://img.e-com-net.com/image/info8/90ef0f2a6e854c29aa85b8595d01085e.jpg)
使用xp的ie浏览器访问server2003的服务器场景
![P8A110-A120经典赛题_第19张图片](http://img.e-com-net.com/image/info8/ffca69617f7b41c3be571304b3834098.jpg)
停止抓包
![P8A110-A120经典赛题_第20张图片](http://img.e-com-net.com/image/info8/46e30c315d1449c7a2d1324ca3126875.jpg)
找到存放用户名的变量名和存放密码的变量名
![P8A110-A120经典赛题_第21张图片](http://img.e-com-net.com/image/info8/cb84dc5476944c3a873425023db63bc0.jpg)
Flag: usernm&passwd
2.在PC2(虚拟机:WindowsXP)和PY-B7中的WebServ2003服务器场景之间建立IPSec VPN,阻止Sniffer监听渗透测试,PC2(虚拟机:WindowsXP)通过Ping访问WebServ2003服务器,将第1个数据包的回显结果作为Flag提交;
WindowsXP和PY-B7中的WebServ2003服务器场景之间建立IPSec VPN
![P8A110-A120经典赛题_第22张图片](http://img.e-com-net.com/image/info8/11343f864c564d719225d79df685c7ee.jpg)
![P8A110-A120经典赛题_第23张图片](http://img.e-com-net.com/image/info8/780bd3b679db42cf9313b8c5324abd4c.jpg)
![P8A110-A120经典赛题_第24张图片](http://img.e-com-net.com/image/info8/df26744d94414d36b501fc05a2786586.jpg)
![P8A110-A120经典赛题_第25张图片](http://img.e-com-net.com/image/info8/a081ae1ee9cc4f7f915d809c2b55cd31.jpg)
![P8A110-A120经典赛题_第26张图片](http://img.e-com-net.com/image/info8/3f0371f0bf6a4d0aaf58afc0041058b4.jpg)
![P8A110-A120经典赛题_第27张图片](http://img.e-com-net.com/image/info8/375d8b2f5d554f91b60ea3e9a0498af6.jpg)
![P8A110-A120经典赛题_第28张图片](http://img.e-com-net.com/image/info8/b67bb3b26aee4d3f9e8a6a9943ac7ff4.jpg)
![P8A110-A120经典赛题_第29张图片](http://img.e-com-net.com/image/info8/ae87c82b0bf04fa79965126e1e7bc3b4.jpg)
![P8A110-A120经典赛题_第30张图片](http://img.e-com-net.com/image/info8/09cda1a51dee42d38b0a1b7fb074a4c5.jpg)
![P8A110-A120经典赛题_第31张图片](http://img.e-com-net.com/image/info8/cbc91922366d466aa33d42991bf57360.jpg)
![P8A110-A120经典赛题_第32张图片](http://img.e-com-net.com/image/info8/dc3c85d6c2d24f74917b02337a608ad8.jpg)
![P8A110-A120经典赛题_第33张图片](http://img.e-com-net.com/image/info8/ded9705f6c9548dc9b7e127abe8f205c.jpg)
![P8A110-A120经典赛题_第34张图片](http://img.e-com-net.com/image/info8/84a1c4f394f64713b9f03ebdc75648e1.jpg)
![P8A110-A120经典赛题_第35张图片](http://img.e-com-net.com/image/info8/c4bd7aa44f2e47abbe32a0f6cce9c44a.jpg)
![P8A110-A120经典赛题_第36张图片](http://img.e-com-net.com/image/info8/a295e3d64e6c4b30aca4daeeaf719fc4.jpg)
![P8A110-A120经典赛题_第37张图片](http://img.e-com-net.com/image/info8/717bd05fc2004ca0a64681df956e2832.jpg)
![P8A110-A120经典赛题_第38张图片](http://img.e-com-net.com/image/info8/859b0ac0dd7a4a3ea6ecc03253cae5f9.jpg)
![P8A110-A120经典赛题_第39张图片](http://img.e-com-net.com/image/info8/8ad2198cedd14739bc30b7c5eac29941.jpg)
![P8A110-A120经典赛题_第40张图片](http://img.e-com-net.com/image/info8/0f96926bcc044e6bb67ccb010fc87b52.jpg)
![P8A110-A120经典赛题_第41张图片](http://img.e-com-net.com/image/info8/034430d46e1e4b70a3fa2fc544bb789f.jpg)
![P8A110-A120经典赛题_第42张图片](http://img.e-com-net.com/image/info8/3ebc358c33fc4e76ae98f96dddbeec75.jpg)
![P8A110-A120经典赛题_第43张图片](http://img.e-com-net.com/image/info8/17368f8c1a2b46da9dedffb0c13cc6de.jpg)
![P8A110-A120经典赛题_第44张图片](http://img.e-com-net.com/image/info8/5d3a85b67d944addacca7387a06f3802.jpg)
![P8A110-A120经典赛题_第45张图片](http://img.e-com-net.com/image/info8/3845578053c94ecbb71c90ed74914dfe.jpg)
![P8A110-A120经典赛题_第46张图片](http://img.e-com-net.com/image/info8/0858e5616f4646a39f870a52347159e4.jpg)
![P8A110-A120经典赛题_第47张图片](http://img.e-com-net.com/image/info8/4e3e64eac8f440e89aa5e20845d06f3a.jpg)
![P8A110-A120经典赛题_第48张图片](http://img.e-com-net.com/image/info8/e5c899e95313403c9c92934d0dedd51c.jpg)
![P8A110-A120经典赛题_第49张图片](http://img.e-com-net.com/image/info8/e2bcd62499b840a8b16624346217bb33.jpg)
![P8A110-A120经典赛题_第50张图片](http://img.e-com-net.com/image/info8/e2e5fc40ca864af08c1baf3bedc83e5c.jpg)
![](http://img.e-com-net.com/image/info8/b3e7fc36d87545a68cf50f129fb4854c.jpg)
![P8A110-A120经典赛题_第51张图片](http://img.e-com-net.com/image/info8/18aa59cde5974eae805dadacc45d2755.jpg)
![P8A110-A120经典赛题_第52张图片](http://img.e-com-net.com/image/info8/fdc9aacdf80d43bc9c685e36830a1c42.jpg)
![P8A110-A120经典赛题_第53张图片](http://img.e-com-net.com/image/info8/d0699d3a439e4fae8990d10155cf55f8.jpg)
![P8A110-A120经典赛题_第54张图片](http://img.e-com-net.com/image/info8/5ef4d2cfbf6c4fccb270147c315eb0d1.jpg)
![P8A110-A120经典赛题_第55张图片](http://img.e-com-net.com/image/info8/f65a70720843410e85f7e10f58d0a164.jpg)
![P8A110-A120经典赛题_第56张图片](http://img.e-com-net.com/image/info8/e0a13282994b4df1832524fb3cfed3f2.jpg)
![P8A110-A120经典赛题_第57张图片](http://img.e-com-net.com/image/info8/83308027c3ea4a8c88fb4ccf6fc4f707.jpg)
![P8A110-A120经典赛题_第58张图片](http://img.e-com-net.com/image/info8/fe75d69ab2874c148a0f30634fb1e1a3.jpg)
![P8A110-A120经典赛题_第59张图片](http://img.e-com-net.com/image/info8/d8d32cf9fb044282b1d527b03b9a4a27.jpg)
Server2003也进行相同的配置
![P8A110-A120经典赛题_第60张图片](http://img.e-com-net.com/image/info8/bc12e7a7e1374dbf8c212ff8a02d21d1.jpg)
![P8A110-A120经典赛题_第61张图片](http://img.e-com-net.com/image/info8/6481f6da0e1f4df3a323e6d73dfd995a.jpg)
![P8A110-A120经典赛题_第62张图片](http://img.e-com-net.com/image/info8/784b1d46a9c244fe8276260c7fdc2277.jpg)
![P8A110-A120经典赛题_第63张图片](http://img.e-com-net.com/image/info8/3d2043f2ba254f8e8902e94d123d21d8.jpg)
![](http://img.e-com-net.com/image/info8/0b9e4fe3e2c74448b8f1c04d87335d94.jpg)
![P8A110-A120经典赛题_第64张图片](http://img.e-com-net.com/image/info8/fc0e1957b82541f189f9adf7f43cde86.jpg)
![P8A110-A120经典赛题_第65张图片](http://img.e-com-net.com/image/info8/034d8155256d4481a3fc4acd330a0e1f.jpg)
![P8A110-A120经典赛题_第66张图片](http://img.e-com-net.com/image/info8/c2465a36be9448daa8303ce8e98f36b6.jpg)
![](http://img.e-com-net.com/image/info8/b989f8348bac4a6092482f613dd7b9b5.jpg)
![P8A110-A120经典赛题_第67张图片](http://img.e-com-net.com/image/info8/25056da5bff545e0862cfb941ec9d704.jpg)
![P8A110-A120经典赛题_第68张图片](http://img.e-com-net.com/image/info8/0ff49626d8344c2b8f5139da31b7ab9c.jpg)
![P8A110-A120经典赛题_第69张图片](http://img.e-com-net.com/image/info8/a9737b490f1d40fbacc003a3295e9bd2.jpg)
![P8A110-A120经典赛题_第70张图片](http://img.e-com-net.com/image/info8/0812b2b4e2e245538c657e4a3b62d946.jpg)
![](http://img.e-com-net.com/image/info8/be8230d9beea4e4db77eeb283141b7f5.jpg)
![P8A110-A120经典赛题_第71张图片](http://img.e-com-net.com/image/info8/dca1f848276c407693551903e86d41d8.jpg)
![](http://img.e-com-net.com/image/info8/a46e206c203c42e4a82916287d5b4f86.jpg)
![P8A110-A120经典赛题_第72张图片](http://img.e-com-net.com/image/info8/bcf21d06fc6b4e518a5d2a202f6cae34.jpg)
WindowsXP)通过Ping访问WebServ2003服务器,将第1个数据包的回显结果作为Flag
![P8A110-A120经典赛题_第73张图片](http://img.e-com-net.com/image/info8/14515503014f454dbf831c1846a22a21.jpg)
Flag:
Negotiating IP Security.
3.PC2(虚拟机:WindowsXP)再次打开Ethereal,监听PC2(虚拟机:WindowsXP)访问 WebServ2003服务器场景HTTP流量,验证此时PC2(虚拟机:WindowsXP)Ethereal中无法明文显示PC2(虚拟机:WindowsXP)访问WebServ2003服务器场景的HTTP流量,并将Ethereal中显示该流量Protocol名称作为Flag提交
再次打开Ethereal,监听PC2(虚拟机:WindowsXP)访问WebServ2003服务器场景HTTP流量
![P8A110-A120经典赛题_第74张图片](http://img.e-com-net.com/image/info8/8c8ac9be77df4e99ae0dd671e6144d55.jpg)
![P8A110-A120经典赛题_第75张图片](http://img.e-com-net.com/image/info8/4788d2515e074f6ca39113093a30cba4.jpg)
Flag:ESP
数据库安全加固
任务环境说明:
服务器场景:WebServ2003(用户名:administrator;密码:空)服务器场景操作系统:Microsoft Windows2003 Server
服务器场景安装服务/工具1:Apache2.2;服务器场景安装服务/工具2:Php6;
服务器场景安装服务/工具3:Microsoft SqlServer2000;服务器场景安装服务/工具4:EditPlus;
网络拓扑:01-WebServ2003--02-AttWinXp
windows server 2003用户:administrator密码:空
bt5
用户:root密码:toor
1.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交;
找到该补丁包并安装
![P8A110-A120经典赛题_第76张图片](http://img.e-com-net.com/image/info8/8c21261f50a3443d9af57b1588d67938.jpg)
![P8A110-A120经典赛题_第77张图片](http://img.e-com-net.com/image/info8/62cc6fa8bcf84b4bbc063749bdf71751.jpg)
![P8A110-A120经典赛题_第78张图片](http://img.e-com-net.com/image/info8/5adf1db21b6e4579970bfa2ff2b8d23d.jpg)
![P8A110-A120经典赛题_第79张图片](http://img.e-com-net.com/image/info8/c9d67ae254c646b2931e918d430871c8.jpg)
![P8A110-A120经典赛题_第80张图片](http://img.e-com-net.com/image/info8/94f51c7939e74f51b86f75bb90eb4f06.jpg)
![P8A110-A120经典赛题_第81张图片](http://img.e-com-net.com/image/info8/8ffda53f6ba247e8aa4b1b05a1de03ef.jpg)
![P8A110-A120经典赛题_第82张图片](http://img.e-com-net.com/image/info8/30082fa2593f4a1eba903784ae2b12a3.jpg)
![P8A110-A120经典赛题_第83张图片](http://img.e-com-net.com/image/info8/bc8dfdfff2124692a5d08e62e3b090a9.jpg)
Flag:SQL2KSP4
2.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat –an命令,将回显的数据库服务连接状态作为Flag提交;
![P8A110-A120经典赛题_第84张图片](http://img.e-com-net.com/image/info8/9add55ec3bae4cadae8d7da47ae24652.jpg)
Flag:TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING
3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扫描渗透测试,并将扫描结果作为Flag提交;
![P8A110-A120经典赛题_第85张图片](http://img.e-com-net.com/image/info8/b8798ae575f641dfbf41f3048d17b66b.jpg)
Flag:1433/tcp open ms-sql-s Microsoft SQL Server 2000 8.00.2039;SP4
4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果中的最后一个字符串作为 Flag提交;
![](http://img.e-com-net.com/image/info8/78691a3c0264440393692f62bcb732a4.jpg)
![P8A110-A120经典赛题_第86张图片](http://img.e-com-net.com/image/info8/7c43aa0a40844250b6476051fd8a4dc8.jpg)
![P8A110-A120经典赛题_第87张图片](http://img.e-com-net.com/image/info8/ec8230f3d97d4c089d582f969072e44f.jpg)
设置字典路径
![](http://img.e-com-net.com/image/info8/32532233734b428097a56d448a1801a8.jpg)
设置目标ip
![](http://img.e-com-net.com/image/info8/21a3d21e72c44f8389ca929d96f59a6b.jpg)
![](http://img.e-com-net.com/image/info8/2b1d223ecf1e4817952b6afcedd3e006.jpg)
![P8A110-A120经典赛题_第88张图片](http://img.e-com-net.com/image/info8/f2d25938364848e880229b9ee61c3be7.jpg)
Flag:‘root’
5.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务扩展存储过程进行利用,删除WebServ2003服务器场景C:\1.txt,并将渗透测试利用命令以及渗透测试平台run结果第1行回显作为Flag提交;
![](http://img.e-com-net.com/image/info8/11cbf1eaf93443e88a21595e75f4f0ee.jpg)
Flag:[*]SQL Query:EXEC master..xp_cmdshell ‘cmd.exe /c del c:\1.txt’
6.通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC2中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并将加固身份验证选项中的最后一个字符串作为Flag提交:
![P8A110-A120经典赛题_第89张图片](http://img.e-com-net.com/image/info8/750b8881d2c0433ca07a999893fda87e.jpg)
![P8A110-A120经典赛题_第90张图片](http://img.e-com-net.com/image/info8/c4bc0324370c41ae9897325571609bdc.jpg)
![P8A110-A120经典赛题_第91张图片](http://img.e-com-net.com/image/info8/0a072a88029f4aada4bb61daab6ebccf.jpg)
![P8A110-A120经典赛题_第92张图片](http://img.e-com-net.com/image/info8/1dbeddc25fb64e9da3f837f538e832b7.jpg)
Flag:Windows[W]
7.验证在WebServ2003的数据库服务进行安全加固后,再次通过PC2中渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令进行暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果的上数第3行内容作为Flag提交;
加固后再次通过PC2中渗透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令进行暴力破解
![P8A110-A120经典赛题_第93张图片](http://img.e-com-net.com/image/info8/2093fdfd5d8d4a8eaf95477d0db81ec2.jpg)
Flag:failed to login as 'sa'
Web应用程序SQL Inject安全攻防
任务环境说明:
服务器场景:WebServ2003(用户名:administrator;密码:空)服务器场景操作系统:Microsoft Windows2003 Server
服务器场景安装服务/工具1:Apache2.2;服务器场景安装服务/工具2:Php6;
服务器场景安装服务/工具3:Microsoft SqlServer2000;服务器场景安装服务/工具4:EditPlus;
网络拓扑:01-WebServ2003--02-AttWinXp
windows server 2003用户:administrator密码:空
1.对服务器场景:WebServ2003的Web开发环境进行配置,使其能够支持数据抽象层技术,并将配置文件(C:\windows\php.ini)增加行作为Flag(形式:行1|行2|…|行n)提交:
![P8A110-A120经典赛题_第94张图片](http://img.e-com-net.com/image/info8/f64e174577ec4d9c9feaeedcd4b5f5f8.jpg)
修改完成后重启服务器生效 Flag:extension=php_pdo.dll|extension=php_pdo_mssql.dll
2.进入WebServ2003服务器场景目录,找到login.php页面参数提交到达程序文件,分析并使用 EditPlus工具修改该文件,通过数据抽象层技术的运用,使之可以抵御SQL注入渗透测试,并填写 loginAuth.php文件中空缺的F1、F2、F3的值,并提交Flag(形式:F1|F2|F3);
首先去掉下面这段代码的注释
然后将上面这段代码注释
![P8A110-A120经典赛题_第95张图片](http://img.e-com-net.com/image/info8/729f75903bb64e9a870ec7f3927dd794.jpg)
修改下面这段代码
![P8A110-A120经典赛题_第96张图片](http://img.e-com-net.com/image/info8/2a9e016a5453495dab62f682e2a3f65d.jpg)
F1:prepare($sql)
F2:execute(array($username,$password))
F3:fetch()
3.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行SQL注入渗透测试无效,并将回显页面的源文件内容作为Flag提交;
再次注入
![](http://img.e-com-net.com/image/info8/f832bbcab1504d0e99d34497852c1187.jpg)
无法成功
![P8A110-A120经典赛题_第97张图片](http://img.e-com-net.com/image/info8/861bf1c216fb4d09b698150d29a847cf.jpg)
查看源文件
![P8A110-A120经典赛题_第98张图片](http://img.e-com-net.com/image/info8/996623e2b17f49d6b73aa50620fd043a.jpg)
![P8A110-A120经典赛题_第99张图片](http://img.e-com-net.com/image/info8/a5dcc02b766f4188a580f06a93010bbb.jpg)
Flag:Login Failure!Please Relogin!
PS:
再次将上面这段代码的注释去掉
将下面这段代码注释
![P8A110-A120经典赛题_第100张图片](http://img.e-com-net.com/image/info8/db90295945f641c99099c40630a1180d.jpg)
再次进行渗透发现可以成功,说明实验成功
![P8A110-A120经典赛题_第101张图片](http://img.e-com-net.com/image/info8/d38a2cf7714045bdafbbff3e119747fd.jpg)
![P8A110-A120经典赛题_第102张图片](http://img.e-com-net.com/image/info8/db305c92f09e44708c20bd08843d8462.jpg)
Web应用程序文件包含安全攻防
任务环境说明:
服务器场景:WebServ2003(用户名:administrator;密码:空)服务器场景操作系统:Microsoft Windows2003 Server
服务器场景安装服务/工具1:Apache2.2;服务器场景安装服务/工具2:Php6;
服务器场景安装服务/工具3:Microsoft SqlServer2000;服务器场景安装服务/工具4:EditPlus;
网络拓扑:01-WebServ2003--02-AttWinXp
windows server 2003用户:administrator密码:空
1.访问WebServ2003服务器场景,"/"->" Display Uploaded's File Content",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;
查看server2003的ip地址
![P8A110-A120经典赛题_第103张图片](http://img.e-com-net.com/image/info8/ce43f7a6f6174bc2a8211f3231b9ca57.jpg)
可以使用万能用户、任意密码登录
' union select * from users--
![P8A110-A120经典赛题_第104张图片](http://img.e-com-net.com/image/info8/dda7acb15f2642798b73a52631bdb857.jpg)
![P8A110-A120经典赛题_第105张图片](http://img.e-com-net.com/image/info8/d7173f4c3c0f4f719f06df41502096ea.jpg)
点击
![P8A110-A120经典赛题_第106张图片](http://img.e-com-net.com/image/info8/b9705c0253b84161a9001c66f119e75f.jpg)
![P8A110-A120经典赛题_第107张图片](http://img.e-com-net.com/image/info8/d106cdf021014e2f885cd34fc2e8cfa5.jpg)
Flag:name="filename"
2.对该任务题目1页面注入点进行渗透测试,通过php://filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件:AppServ/Apache2.2/logs/flag.log的内容,并将注入语句作为Flag提交;
![P8A110-A120经典赛题_第108张图片](http://img.e-com-net.com/image/info8/6088ccce0e434ba284610c8155c71055.jpg)
Flag:php://filter/read=convert.base64-encode/resource=../Apache2.2/logs/flag.log
3.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;
![P8A110-A120经典赛题_第109张图片](http://img.e-com-net.com/image/info8/c3f19b55e7c747d083ace076a6ef6d54.jpg)
Flag:V2l0aCBncmVhdCBwb3dlciBjb21lcyBncmVhdCByZXNwb25zaWJpbGl0eS4=
4.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;
![P8A110-A120经典赛题_第110张图片](http://img.e-com-net.com/image/info8/6a78fc2e25d54d03bf882954345f686c.jpg)
输入php://filter/read=convert-encode/resource=../Apache2.2/logs/flag.log
![P8A110-A120经典赛题_第111张图片](http://img.e-com-net.com/image/info8/0a23c30261da4ad7ae2e23d816320e14.jpg)
Flag:With great power comes great responsibility.
5.进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式: F1|F2|F3|F4);
首先注释下面这段代码
![P8A110-A120经典赛题_第112张图片](http://img.e-com-net.com/image/info8/c3e16f3c68c0456fa3956f82beef3116.jpg)
修改上面这段
![P8A110-A120经典赛题_第113张图片](http://img.e-com-net.com/image/info8/bdd0d14b1e8c4c1f953962ca1a1c454f.jpg)
F1:..
F2:strstr
F3:empty
F4:@readfile
6.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;
再次进行渗透
![P8A110-A120经典赛题_第114张图片](http://img.e-com-net.com/image/info8/01dd58585cb646d5959ed2f7c46bd45c.jpg)
![P8A110-A120经典赛题_第115张图片](http://img.e-com-net.com/image/info8/610c2db04c41447aae7a4cd51a89a675.jpg)
查看源文件
![P8A110-A120经典赛题_第116张图片](http://img.e-com-net.com/image/info8/90ec9813db934b7ea3ccd05c6009dcd9.jpg)
Flag:Illegal input!Display Uploaded's File Content
ARP扫描渗透测试
任务环境说明:
服务器场景:CentOS5.5(用户名:root;密码:123456)服务器场景操作系统:CentOS5.5
网络拓扑:01-CentOS5.5--Ubuntu
centos5.5用户:root
密码:123456
bt5
用户:root密码:toor
1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;
![P8A110-A120经典赛题_第117张图片](http://img.e-com-net.com/image/info8/3aea0bcef0614d4ca0519dd080a9a5f4.jpg)
![P8A110-A120经典赛题_第118张图片](http://img.e-com-net.com/image/info8/585312cc280d4769a640d4b4b93c37c1.jpg)
Flag:arping –c 5
2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;
![P8A110-A120经典赛题_第119张图片](http://img.e-com-net.com/image/info8/73f8feab84f94b83a8bbe8edb3689b2c.jpg)
Flag:5
3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具 Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;
![](http://img.e-com-net.com/image/info8/0e713a985b5546ceb60aa3a5952b9118.jpg)
Flag:auxiliary/scanner/discovery
4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具 Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中 arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;
![P8A110-A120经典赛题_第121张图片](http://img.e-com-net.com/image/info8/d4f6e0649d274a9aabe172e6c8db4531.jpg)
Flag:completed
5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具 Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中 arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;
![P8A110-A120经典赛题_第122张图片](http://img.e-com-net.com/image/info8/1e4a928bf10e4cb1804060725d206c29.jpg)
Flag:appears
6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具 Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中 arp_sweep模块的运行命令字符串作为Flag提交;
![P8A110-A120经典赛题_第123张图片](http://img.e-com-net.com/image/info8/b606986a54924cd7a563cc94ebbd0dd1.jpg)
Flag:run
操作系统及应用程序扫描渗透测试
任务环境说明:
服务器场景:CentOS5.5(用户名:root;密码:123456)服务器场景操作系统:CentOS5.5
网络拓扑:01-CentOS5.5--Ubuntu
bt5
用户:root密码:toor
centos5.5用户:root
密码:123456
1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
查看centos5.5的IP
![P8A110-A120经典赛题_第124张图片](http://img.e-com-net.com/image/info8/218b44436166483d8df24a851fe9e3f2.jpg)
使用渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试
![P8A110-A120经典赛题_第125张图片](http://img.e-com-net.com/image/info8/c317ce5f20a04b37bd2b87b40d9c8f2b.jpg)
Flag:sP
2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;
![P8A110-A120经典赛题_第126张图片](http://img.e-com-net.com/image/info8/84dd0cf4c7744c388ec4e7bb6fde5d80.jpg)
Flag:up
3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
![P8A110-A120经典赛题_第127张图片](http://img.e-com-net.com/image/info8/7aaaf88e95b44e7bbc4f7e4c0e76b957.jpg)
Flag:A
4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;
![P8A110-A120经典赛题_第128张图片](http://img.e-com-net.com/image/info8/7bcd34bcaa2e4123a019027d6844ab76.jpg)
Flag:seconds
5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具 nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
![P8A110-A120经典赛题_第129张图片](http://img.e-com-net.com/image/info8/78284ca0100740e6b35a426c361e3074.jpg)
Flag:O
6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具 nmap,使用必须要使用的参数),并将该操作显示结果“OS Details:”之后的字符串作为Flag提交;
![P8A110-A120经典赛题_第130张图片](http://img.e-com-net.com/image/info8/9abb8602877a49ceb74f2aa048a02a03.jpg)
Flag:Linux 2.6.9 – 2.6.30
7.通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
![P8A110-A120经典赛题_第131张图片](http://img.e-com-net.com/image/info8/ac43408e7e8c41ddb95946d15c012de9.jpg)
Flag:sV
8.通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;
![P8A110-A120经典赛题_第132张图片](http://img.e-com-net.com/image/info8/271452c92ac04519b6c1784d894304a5.jpg)
Flag:OpenSSH 4.3 (protocol 2.0)
ARP协议渗透测试
任务环境说明:
服务器场景:CentOS5.5
服务器场景操作系统:CentOS5.5
服务器场景用户名:root,密码:123456网络拓扑:01-CentOS5.5--Ubuntu centos5.5
用户:root
密码:123456
bt5
用户:root密码:toor
1.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_spoof.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;
(arp_spoof.py脚本功能见该任务第6题)
![](http://img.e-com-net.com/image/info8/180f55ccb91841a6b177b8c158bb4578.jpg)
![P8A110-A120经典赛题_第133张图片](http://img.e-com-net.com/image/info8/2bd74afd8f9242878d65aa24ab60d43c.jpg)
Flag1:time
2.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_spoof.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;
(arp_spoof.py脚本功能见该任务第6题)
![P8A110-A120经典赛题_第134张图片](http://img.e-com-net.com/image/info8/3560561aedd04d73a97dd342657e0f9b.jpg)
Flag2:Ether().'ff:ff:ff:ff:ff:ff'
3.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_spoof.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;
(arp_spoof.py脚本功能见该任务第6题)
![P8A110-A120经典赛题_第135张图片](http://img.e-com-net.com/image/info8/87a0c0aa61614a96aef7923278e69eba.jpg)
Flag3:dst
4.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_spoof.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;
(arp_spoof.py脚本功能见该任务第6题)
![P8A110-A120经典赛题_第136张图片](http://img.e-com-net.com/image/info8/0fe48183f146412b8b2978ec8bad191d.jpg)
Flag4:type.0x0806
5.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的arp_spoof.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;
(arp_spoof.py脚本功能见该任务第6题)
![P8A110-A120经典赛题_第137张图片](http://img.e-com-net.com/image/info8/215f5dd4f104466ea3d9531e1ae82ab3.jpg)
Flag5:ARP().psrc.pdst.packet.eth/arp.'192.168.1.1'.sendp
6.在虚拟机操作系统:Ubuntu Linux 32bit下执行arp_spoof.py文件,对靶机服务器进行ARP Spoofing渗透测试,使该渗透测试能够使靶机服务器场景ARP缓存中记录中的攻击机MAC地址对应IP地址192.168.1.1,将此时靶机服务器场景ARP缓存记录中的攻击机MAC地址对应IP地址192.168.1.1条目内容作为Flag值(形式:该条目内容的第1个字符串+第2个字符串+第3个字符串)提交;
![P8A110-A120经典赛题_第138张图片](http://img.e-com-net.com/image/info8/199dd70257544bc28a621823777da09a.jpg)
![P8A110-A120经典赛题_第139张图片](http://img.e-com-net.com/image/info8/851eeb461bc442ddbc02085ee4602887.jpg)
![P8A110-A120经典赛题_第140张图片](http://img.e-com-net.com/image/info8/067d11c514d8453db76b446052a5a077.jpg)
![](http://img.e-com-net.com/image/info8/b0ec50b84c5b446aab55f60f63a2e41b.jpg)
![P8A110-A120经典赛题_第141张图片](http://img.e-com-net.com/image/info8/2379b886394b47478e8babd3b3e82988.jpg)
Flag6:?+(192.168.1.1)+at
暴力破解密码字典生成渗透测试
任务环境说明:
服务器场景名称:WebServ2003
服务器场景安全操作系统:Microsoft Windows2003 Server服务器场景安装中间件:Apache2.2;
服务器场景安装Web开发环境:Php6;
服务器场景安装数据库:Microsoft SqlServer2000;服务器场景安装文本编辑器:EditPlus;
服务器场景用户名:administrator,密码:空
网络拓扑:01-CentOS5.5--Ubuntu centos5.5
用户:root
密码:123456
bt5
用户:root密码:toor
1.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的dicgenerate.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;
(dicgenerate.py脚本功能见该任务第6题)
编辑arp_dicgenerate.py脚本
![](http://img.e-com-net.com/image/info8/ea4d9adacead4bd593228b48ee71f4a2.jpg)
修改前
![P8A110-A120经典赛题_第142张图片](http://img.e-com-net.com/image/info8/85614ff4c270430d9ff68811d72c56bf.jpg)
Flag1:0
![P8A110-A120经典赛题_第143张图片](http://img.e-com-net.com/image/info8/561b726f9d554a08a07390a6a8c2d6da.jpg)
2.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的dicgenerate.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;
(dicgenerate.py脚本功能见该任务第6题)
Flag2:open
![P8A110-A120经典赛题_第144张图片](http://img.e-com-net.com/image/info8/2759f32593ba4805b03832fefa430e68.jpg)
3.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的dicgenerate.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;
(dicgenerate.py脚本功能见该任务第6题)
Flag3:l
![P8A110-A120经典赛题_第145张图片](http://img.e-com-net.com/image/info8/0f5b11f6958c480a8ba3f4786ba07870.jpg)
4.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的dicgenerate.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;
(dicgenerate.py脚本功能见该任务第6题)
Flag4:write
![P8A110-A120经典赛题_第146张图片](http://img.e-com-net.com/image/info8/263a6f6183374a82b1b624e09b683b1a.jpg)
5.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的dicgenerate.py文件,填写该文件当中空缺的Flag5字符串,将该字符串作为Flag值(形式:Flag5字符串)提交;
(dicgenerate.py脚本功能见该任务第6题)
Flag5:close
![P8A110-A120经典赛题_第147张图片](http://img.e-com-net.com/image/info8/b244f395330d42a99e1683add913a2f1.jpg)
6.在虚拟机操作系统:Ubuntu Linux 32bit下执行dicgenerate.py文件,使系统中生成含列表中所有字符的4位密码字典文件,将系统执行dicgenerate.py文件后,屏幕上打印的最后1行字符串(字典中密码的个数)作为Flag值提交;
运行python脚本
![](http://img.e-com-net.com/image/info8/091675738e4f46f399cf3cec9cfe348e.jpg)
Flag:81
![P8A110-A120经典赛题_第148张图片](http://img.e-com-net.com/image/info8/c8c7ac3fb9834b70aa580d1054c5913a.jpg)
Linux系统安全加固
任务环境说明:
服务器场景:CentOS5.5(用户名:root;密码:123456)服务器场景操作系统:CentOS5.5
网络拓扑:01-CentOS5.5--Ubuntu
centos5.5用户:root
密码:123456
bt5
用户:root密码:toor
任务环境说明:
服务器场景:CentOS5.5(用户名:root;密码:123456)服务器场景操作系统:CentOS5.5
网络拓扑:01-CentOS5.5--Ubuntu
centos5.5用户:root
密码:123456
bt5
用户:root密码:toor
1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行服务扫描渗透测试,并将扫描结果上数第5行的4个单词作为Flag(形式:单词1|单词2|单词3|单词4)提交;
![P8A110-A120经典赛题_第149张图片](http://img.e-com-net.com/image/info8/836780db89dd4f7e82de9905d9323e79.jpg)
![P8A110-A120经典赛题_第150张图片](http://img.e-com-net.com/image/info8/f69c9220abcf45dba4d1440c97289251.jpg)
Flag:PORT|STATE|SERVICE|VERSION
2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行远程超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件superdic.txt),并将破解结果Success:后面2个空格之间的字符串作为Flag提交;
![](http://img.e-com-net.com/image/info8/1959c32d2a6742dcb28352c8e658d91c.jpg)
![P8A110-A120经典赛题_第151张图片](http://img.e-com-net.com/image/info8/38cb9b4447ae49819521ba2c91e84039.jpg)
![P8A110-A120经典赛题_第152张图片](http://img.e-com-net.com/image/info8/dd3ca3b976f64dbd9d7abc396666be8b.jpg)
![P8A110-A120经典赛题_第153张图片](http://img.e-com-net.com/image/info8/26d8077b7b2246eba432e31f1bdf4007.jpg)
Flag: ‘root’:‘123456’
3.通过PC2中渗透测试平台打开已经建立的会话,在与CentOS5.5的会话中新建用户admin,并将该用户提权至root权限,并将新建用户admin并提权至root权限全部命令作为Flag(形式:命令1|命令2|…|命令n)提交;
![P8A110-A120经典赛题_第154张图片](http://img.e-com-net.com/image/info8/065cb1ae48e541c385afc22eb6ca48a9.jpg)
Flag:useradd test|passwd test|usermod –g root test
4.修改并在原目录下编译、运行./root/autorunp.c木马程序,使该木马程序能够实现远程连接 8080端口,并在该端口上运行/bin/sh命令行程序,并将运行./root/autorunp.c木马程序以及运行后的系统网络连接状态(netstat -anpt)增加行内容作为Flag提交;
![](http://img.e-com-net.com/image/info8/c403fdc96eca4ae7a2660b7d78120d5f.jpg)
Flag:tcp 0 0.0.0.0:8080 0.0.0.0:* LISTEN
5.将autorunp.c木马程序设置为系统启动后自动加载,并转入系统后台运行,并将在配置文件中增加的内容作为Flag提交;
![](http://img.e-com-net.com/image/info8/48bca00950b94d0f95ae7dcd7a7fab06.jpg)
新建一个文件添加如下内容使其可转入后台运行
![P8A110-A120经典赛题_第155张图片](http://img.e-com-net.com/image/info8/80118b8e6a3f46208bb21c58e45cf960.jpg)
给该文件赋予可执行权限
![](http://img.e-com-net.com/image/info8/afb9ec2f7396464ca1f0284e9224d6ed.jpg)
使脚本可以开机自启
![](http://img.e-com-net.com/image/info8/89aa3ff551c94cc7881232d40d5c2eca.jpg)
![](http://img.e-com-net.com/image/info8/2102dbc4e3a84c8e97030b75dbf306f3.jpg)
重启虚拟机
Flag:/root/autorunp&
6.重新启动CentOS5.5服务器场景,通过PC2中渗透测试平台NETCAT远程打开CentOS5.5服务器场景./bin/sh程序,并运行查看IP地址命令,并将运行该命令需要输入的字符串作为Flag提交;
Bt5使用NETCAT远程打开服务器场景并查看ip地址
![P8A110-A120经典赛题_第156张图片](http://img.e-com-net.com/image/info8/a2680dd9b11343b68c96bfd5a5b85c31.jpg)
Flag:/sbin/ifconfig
服务端口扫描渗透测试
任务环境说明:
服务器场景:CentOS5.5
服务器场景操作系统:CentOS5.5
服务器场景用户名:root,密码:123456网络拓扑:01-CentOS5.5--Ubuntu centos5.5
用户:root
密码:123456
bt5
用户:root密码:toor
1.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的PortScan.py文件,填写该文件当中空缺的Flag1字符串,将该字符串作为Flag值(形式:Flag1字符串)提交;
(PortScan.py脚本功能见该任务第6题)
编辑PortScan.py脚本
![](http://img.e-com-net.com/image/info8/778f93a564574e9384874274ec21d76c.jpg)
修改前
![P8A110-A120经典赛题_第157张图片](http://img.e-com-net.com/image/info8/ff76c8b1b54f4f31906fc5dba26712b1.jpg)
Flag1:socket
![P8A110-A120经典赛题_第158张图片](http://img.e-com-net.com/image/info8/3087c1675ba94b6c9e696712a3ead7b5.jpg)
2.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的PortScan.py文件,填写该文件当中空缺的Flag2字符串,将该字符串作为Flag值(形式:Flag2字符串)提交;
(PortScan.py脚本功能见该任务第6题)
Flag:1025
![P8A110-A120经典赛题_第159张图片](http://img.e-com-net.com/image/info8/843783ec9be84d8b83e9182e65ac2cac.jpg)
3.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的PortScan.py文件,填写该文件当中空缺的Flag3字符串,将该字符串作为Flag值(形式:Flag3字符串)提交;
(PortScan.py脚本功能见该任务第6题)
Flag:socket.socket
![P8A110-A120经典赛题_第160张图片](http://img.e-com-net.com/image/info8/3600ecd27e8142e2a02bb26880ca299d.jpg)
4.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的PortScan.py文件,填写该文件当中空缺的Flag4字符串,将该字符串作为Flag值(形式:Flag4字符串)提交;
(PortScan.py脚本功能见该任务第6题)
Flag4:portscan
![P8A110-A120经典赛题_第161张图片](http://img.e-com-net.com/image/info8/026171f9e480415aa4f3147f779b9b96.jpg)
5.在虚拟机操作系统:Ubuntu Linux 32bit下执行PortScan.py文件,对靶机服务器(将脚本中 RHOST改为对应的目标ip)进行TCP服务端口号(1-1024)扫描渗透测试,使该渗透测试结果能够在屏幕上打印出靶机服务器的TCP服务端口号(1-1024)当中开放的端口,将PortScan.py文件执行以后,屏幕上的打印结果中的最后一行,最后一个单词字符串作为Flag值提交;
填写靶机服务器的ip地址
![P8A110-A120经典赛题_第162张图片](http://img.e-com-net.com/image/info8/4f09e811cdcb45479e79be6f7a23a51a.jpg)
运行python脚本
![](http://img.e-com-net.com/image/info8/18234f1411d64b4aacc925e566ef03df.jpg)
Flag:Open
![](http://img.e-com-net.com/image/info8/2571344cf86d4f42a77077f2c1965b35.jpg)