任务一:IIS安全加固与证书签发(30分)任务环境说明:Web服务器操作系统:windows2003server;安装服务/工具1:Web服务,版本是IIS-6.0;安装服务/工具2:FTP服务,版本是IIS-6.0;win-wireshark操作系统:windows2003server;安装服务/工具1:抓包工具,wireshark;1.配置Windows防火墙,使IISWeb服务能够被访问,对配置进行截屏。(3分)2.加固IISWeb服务器的安全配置,使得Web服务只能被内网用户所在的网段访问,对加固配置进行截屏。(3分)3.为IISWeb服务器申请服务器证书,对申请摘要进行截屏。(3分)4.为IISWeb服务器颁发一年期服务器证书,对颁发过程进行截屏。(3分)5.将IIS服务器启动SSL安全通信,并安装服务器证书。使用win-wireshark虚拟机中的浏览器访问该Web服务进行测试。由于cn和IIS的域名不一致,所以一定有警报弹出窗,请将该窗口截屏。(3分)6.将IIS服务器启用客户端证书设置。使用客户端浏览器访问该Web服务进行测试。将要求客户端提供证书的弹出页面截屏。(6分)7.为PC申请CA证书。颁发该证书。对申请和颁发过程截屏。(6分)8.在PC上安装CA证书。使用PC浏览器访问该Web服务进行测试,对操作过程截屏。(3分)任务二:数据库攻防与加固(40分)任务环境说明:xserver-mysql服务器操作系统:RedhatLinuxAS5;安装服务/工具1:Web服务,版本Apache2.2.23;安装服务/工具2:MySQL服务,版本5.0.22;安装服务/工具3:PHP服务,版本5.0.48;安装服务/工具4:Nmap服务,版本4.11;1.进入xserver-mysql,加固MySQL服务器,使所有的访问能被审计,要求通过对mysqld的启动项进行加固,对加固操作进行截屏。(4分)2.配置linux-mysql防火墙,允许MySQL服务能够被访问,要求规则中只包含端口项,对防火墙规则列表进行截屏。(4分)3.进入xserver-mysql,查看所有用户及权限,找到可以从任何IP地址访问的用户,对操作过程进行截屏。(8分)4.对题号3中的漏洞进行加固,设定该用户只能从公司PC访问,用grants命令进行管理,并将加固过程截屏。(8分)5.检查xserver-mysql中的是否存在匿名用户,如果存在匿名用户,则删除该用户,将发现的匿名用户信息以及删除过程进行截屏。(4分)6.改变默认MySQL管理员的名称,将系统的默认管理员root改为admin,防止被列举,将执行过程进行截屏。(4分)7.禁止MySQL对本地文件进行存取,对mysqld的启动项进行加固,将加固部分截屏。(4分)8.限制一般用户浏览其他用户数据库,对mysqld的启动项进行加固,将加固部分截屏。(4分)任务三:CSRF攻击(40分)任务环境说明:xserver操作系统:RedhatLinuxAS5;安装服务/工具1:Web服务,版本Apache2.2.23;安装服务/工具2:MySQL服务,版本5.0.22;安装服务/工具3:PHP服务,版本5.0.48;安装服务/工具4:Nmap服务,版本4.11;metas2-lab-1操作系统:RedhatLinuxAS5;安装服务/工具1:Web服务,版本Apache2.2.23;安装服务/工具2:MySQL服务,版本5.0.22;安装服务/工具3:PHP服务,版本5.0.48;安装服务/工具4:Nmap服务,版本4.11;安装服务/工具5:telnet服务端,版本0.17-39-el5;安装服务/工具6:telnet客户端,版本0.17-39-el5;win-wireshark操作系统:windows2003server;安装服务/工具1:抓包工具,wireshark;1.访问metas2-lab-xss/-csrf,分析登录的页面源程序,找到提交的变量名,并截屏。(4分)2.启动win-wireshark,启动桌面程序csrfp,设置完成后,启动wireshark设定过滤条件包含协议和端口,并对抓取的数据包信息进行截屏。(8分)3.在监听数据中分析得到用户名和密码,并截屏。(8分)4.根据用户名和密码,登录进入“csrf”页面,进入csrf攻防页面,点击“源程序”,分析需要提交的引用变量名称,并截屏。(4分)5.在xserver中存在csrf恶意攻击程序test.php,请修改该恶意程序,使得登录用户密码为12erfgbn,对test.php修改过程进行截屏。(8分)6.在PC上执行csrf攻击,并截屏。(4分)7.在win-wireshark中启动csrpcheck程序,输入metas2-lab-1的地址,点击“测试”将返回结果截屏。(4分)任务四:XSS攻击(40分)任务环境说明:xserver操作系统:RedhatLinuxAS5;安装服务/工具1:Web服务,版本Apache2.2.23;安装服务/工具2:MySQL服务,版本5.0.22;安装服务/工具3:PHP服务,版本5.0.48;安装服务/工具4:Nmap服务,版本4.11;metas2-lab-1操作系统:RedhatLinuxAS5;安装服务/工具1:Web服务,版本Apache2.2.23;安装服务/工具2:MySQL服务,版本5.0.22;安装服务/工具3:PHP服务,版本5.0.48;安装服务/工具4:Nmap服务,版本4.11;安装服务/工具5:telnet服务端,版本0.17-39-el5;安装服务/工具6:telnet客户端,版本0.17-39-el5;win-wireshark操作系统:windows2003server;安装服务/工具1:抓包工具,wireshark;1.使用PC访问metas2-lab-1,/-xss注入,然后利用用户名admin、密码password登录。点击xxs存储,进入注入页面,然后做简单注入,使得能够弹出js对话框444,确认存在xss漏洞,并截屏。(4分)2.在xserver上有一段简单的php程序,名字为accept_cookie.php,接受cookie,请读懂并找到存放接收cookie的文件并用命令ls-l列表,并截屏。(12分)3.对metas2-lab-1进行xss注入,注入可以窃取cookie的代码,该代码将所有浏览“xss存储”的用户访问cookie上传到xserver,由accept_cookie.php负责接收,将导入代码及反馈信息截屏。(8分)4.启动win-wireshark,启动桌面程序是xssp,输入metas2-lab-1的IP地址,进入每隔6秒钟的一次访问,该访问其实就是先登录后浏览metas2-lab-1的“xss存储”页面。通过xserver的accept_cookie程序,得到自动页面访问的cookie。将过程及结果进行截屏。(8分)5.通过修改PC的cookie,不输入用户名和密码直接进入=xss,然后并截屏。要求本题截屏中包括自动浏览程序的用户名,否则无效,x.x.x.x是Web服务器的IP地址。(8分)任务五:密码嗅探(40分)任务环境说明:虚拟机metas2-lab操作系统:RedhatLinuxAS5;安装服务/工具1:Web服务,版本Apache2.2.23;安装服务/工具2:MySQL服务,版本5.0.22;安装服务/工具3:PHP服务,版本5.0.48;安装服务/工具4:Nmap服务,版本4.11;安装服务/工具5:telnet服务端,版本0.17-39-el5;安装服务/工具6:telnet客户端,版本0.17-39-el5;安装服务/工具7:Vsftpd,版本2.0.5;虚拟机win-wireshark操作系统:windows2003server;安装服务/工具1:抓包工具,wireshark;1.在win-wireshark启动wireshark,并且设定过滤条件为telnet,并启动telnetp程序,每1分钟访问1次metas2-lab的telnet服务器,将过程进行截屏。(4分)2.在win-wireshark用抓包工具捕获自动连接软件使用的telnet用户和密码,然后退出telnetp程序,对整个执行过程进行截图。(8分)3.在win-wireshark设定wireshark的过滤条件是ftp。(4分)4.运行win-wireshark桌面上的ftp自动连接软件ftpp,在win-wireshark中用抓包工具捕获ftp的用户名和密码并截图。(8分)5.在win-wireshark用浏览器访问tomcat的8180服务的/admin页面,分析该页面的源码,指出用户名数据和密码数据提交的方法以及相应的变量名。(4分)6.在win-wireshar设定wireshark的过滤条件,包括协议和目标地址,截屏。(4分)7.运行在win-wireshar桌面上的tomcat自动连接软件httpp,用抓包工具捕获输入的管理用户名和密码并截图。(8分)任务六:文件包含攻击(40分)任务环境说明:xserver操作系统:RedhatLinuxAS5;安装服务/工具1:Web服务,版本Apache2.2.23;安装服务/工具2:MySQL服务,版本5.0.22;安装服务/工具3:PHP服务,版本5.0.48;安装服务/工具4:Nmap服务,版本4.11;虚拟机metas2-lab-1操作系统:RedhatLinuxAS5;安装服务/工具1:Web服务,版本Apache2.2.23;安装服务/工具2:MySQL服务,版本5.0.22;安装服务/工具3:PHP服务,版本5.0.48;安装服务/工具4:Nmap服务,版本4.11;安装服务/工具5:telnet服务端,版本0.17-39-el5;安装服务/工具6:telnet客户端,版本0.17-39-el5;虚拟机win-wireshark操作系统:windows2003server;安装服务/工具1:抓包工具,wireshark;1.Web访问metas2-lab-1,/-文件包含,进入登录页面,分析登录的页面源程序,找到提交的变量名,并截屏。(4分)2.在winxp-wireshark,启动桌面程序fileip,输入metas2-lab-1的IP地址,点击“访问”,每隔6秒钟的一次访问登录,启动Wireshark,设定过滤条件包含协议和端口,并截屏。(8分)3.在监听数据中分析得到用户名和密码,并截屏。(4分)4.根据用户名密码,登录进入“文件包含”页面,通过文件包含漏洞获得metas2-lab-1的用户文件passwd,截屏必须包含URL。(8分)5.根据获得的用户名列表,从社会工程学密码破解原理,破解test1,test2,test3的密码,并截屏。(8分)6.进入“命令执行”攻击页,获得当前的网络连接信息并截屏。(8分)任务七:SQL注入攻击(40分)任务环境说明:操作系统:Windows2003Server;安装服务/工具1:Web网站;安装服务/工具2:数据库,版本SQLServer2005;1.访问网站,并通过AcunetixWebVulnerabilityScanner扫描器对其进行扫描,识别存在SQL注入风险以及注入点的URL,并截图。(4分)2.通过对注入点手工判断,根据报错信息或者输入’and1=1以及’and1=2比对返回不同结果确定是注入点并截图。(4分)3.Get型注入,使用sqlmap对注入点的URL进行注入测试,获得当前的数据库名称,并截图。(8分)4.POST型注入,使用sqlmap对注入点的URL以及POST