网络空间安全实训题及讲解.docx

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络空间安全实训题及讲解

训测二1-1 在服务器场景 CentOS5.5上 通过Linux命令行开启mysql服务,并将开启该服务命令字符串作为flag值提交: service mysqld start训测二1-2 在服务器场景 CentOS5.5上 进入mysql 删除user表中host为 的用户 ,查询剩下用户记录,把查询结果倒数第二条记录的host字段值作为flag值提交:localhost训测二1-3在服务器场景 CentOS5.5上进入mysql (使用grant语句)添加一个用户test 密码它的host为00 ,并赋予所有权限,将所输入代码作为flag值提交:grant all privileges ON *.* TO ‘test’@’00’identified by with grant option;训测二1-4在服务器场景 CentOS5.5上进入mysql 的配置文件,限制最大连接数为2,并将mysql的配置文件路径F1,及其增加的一行F2作为flag值提交:格式为(F1|F2)(/etc/f|max_user_connections=2)训测二1-5在服务器场景 CentOS5.5上进入mysql 的配置文件,使其他主机不能远程连接数据库F1,并禁止对本地文件存取F2,将其增加行作为Flag值提交:格式为{F1|F2}{skip-networking|set-variable=local-infile=0}训测二1-6在服务器场景 CentOS5.5上进入mysql 的配置文件, 启动项加固 ,使访问能被审计,并将日志其路径作为flag值提交。/usr/local/mysql/log/mysql.log训测二1-7在服务器场景 CentOS5.5上开启http服务,其配置文件的路径作为flag值提交: /etc/httpd/conf/httpd.conf训测二1-8在服务器场景 CentOS5.5上进入httpd配置文件,将网站发布目录作为flag值提交:/var/www/html训测二1-9在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flag值提交:ServerTokens Prod训测二1-10在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其不回显apache版本信息。将修改后的代码作为flag值提交:ServerSignature Off训测二1-11用渗透平台nmap 扫描靶机CentOS5.5 将其apache版本信息作为flag提交。Apache httpd 2.2.3 ((CentOS))训测二2-1在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启。将其补丁的文件夹名字F1和增加的端口号(用 netstat -an查询)F2作为flag值提交:格式为:F1|F2SQL2KSP4|1433训测二2-2在服务器场景 Windows2003上进入sqlserver2000 服务器使用存储过程添加系统用户njcx。将其输入代码作为flag值提交:exec master.dbo.xp_cmdshell ‘net user njcx /add’ 训测二2-3在服务器场景Windows2003上关闭xp_cmdshell服务,将其关闭的代码作为flag值提交:exec sp_dropextendedproc xp_cmdshell训测二2-4在服务器场景Windows2003 上开启xp_cmdshell 服务,将其开启的代码作为flag值提交:exec sp_addextendedproc xp_cmdshell,xplog70.dll训测二2-5在服务器场景 Windows2003上 使用netstat –an 查看端口,并将http有关的一行作为flag值提交:TCP :80 :0 LISTENING训测二2-6在服务器场景 Windows2003上用浏览器打开网页 将其内容作为flag值提交。训测二2-7 用渗透平台nmap 扫描靶机win2003将其iis版本作为flag提交。Microsoft IIS httpd 6.0训测三-1.1在服务器场景CentOS5.5上通过Linux命令行关闭ssh服务,将关闭该服命令字符串作为Flag值提交。Service sshd stop训测三-1.2 在服务器场景CentOS5.5上通过/Flag/ifconfig去查询ip地址,把flag的值作为flag提交。sbin训测三-1.3用渗透平台对服务器场景CentOS5.5进行综合扫描渗透测试,把显示结果正数第5行的四个单词作为flag值

文档评论(0)

138****7331 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档