训测二1-1 在服务器场景 CentOS5.5上通过Linux命令行开启mysql服务,并将开启该服务命令字符串作为flag值提交: service mysqld start
训测二1-2 在服务器场景 CentOS5.5上进入mysql 删除user表中host为127.0.0.1 的用户,查询剩下用户记录,把查询结果倒数第二条记录的host字段值作为flag值提交:localhost
训测二1-3在服务器场景 CentOS5.5上进入mysql (使用grant语句)添加一个用户test 密码为,它的host为172.19.5.100 ,并赋予所有权限,将所输入代码作为flag值提交:grant all privileges ON *.* TO ‘test’@’172.19.5.100’identified by ‘’with grant option;
训测二1-4在服务器场景 CentOS5.5上进入mysql 的配置文件,限制最大连接数为2,并将mysql的配置文件路径F1,及其增加的一行F2作为flag值提交:格式为(F1|F2)
(/etc/f|max_user_connections=2)
训测二1-5在服务器场景 CentOS5.5上进入mysql 的配置文件,使其他主机不能远程连接数据库F1,并禁止对本地文件存取F2,将其增加行作为Flag值提交:格式为{F1|F2} {skip-networking|set-variable=local-infile=0}
训测二1-6在服务器场景 CentOS5.5上进入mysql 的配置文件, 启动项加固,使访问能被审计,并将日志其路径作为flag值提交。
/usr/local/mysql/log/mysql.log
训测二1-7在服务器场景 CentOS5.5上开启http服务,其配置文件的路径作为flag值提交: /etc/httpd/conf/httpd.conf
训测二1-8在服务器场景 CentOS5.5上进入httpd配置文件,将网站发布目录作为flag 值提交:/var/
训测二1-9在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flag值提交:ServerTokens Prod
训测二1-10在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其不回显apache 版本信息。将修改后的代码作为flag值提交:ServerSignature Off
训测二1-11用渗透平台nmap 扫描靶机CentOS5.5 将其apache版本信息作为flag提交。Apache httpd 2.2.3 ((CentOS))
训测二2-1在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启。将其补丁的文件夹名字F1和增加的端口号(用 netstat -an查询)F2作为flag值提交:格式为:F1|F2
SQL2KSP4|1433
训测二2-2在服务器场景 Windows2003上进入sqlserver2000 服务器使用存储过程添加系统用户njcx。将其输入代码作为flag值提交:
exec master.dbo.xp_cmdshell ‘net user njcx /add’
训测二2-3在服务器场景Windows2003上关闭xp_cmdshell服务,将其关闭的代码作为flag值提交:
exec sp_dropextendedproc 'xp_cmdshell'
训测二2-4在服务器场景Windows2003 上开启xp_cmdshell 服务,将其开启的代码作为flag值提交:
exec sp_addextendedproc xp_cmdshell,'xplog70.dll'
训测二2-5在服务器场景 Windows2003上使用netstat –an 查看端口,并将http有关的一行作为flag值提交:
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
训测二2-6在服务器场景 Windows2003上用浏览器打开网页127.0.0.1 将其内容作为flag值提交。
训测二2-7 用渗透平台nmap 扫描靶机win2003将其iis版本作为flag提交。
Microsoft IIS httpd 6.0
训测三-1.1在服务器场景CentOS5.5上通过Linux命令行关闭ssh服务,将关闭该服命令字符串作为Flag值提交。
Service sshd stop
训测三-1.2 在服务器场景CentOS5.5上通过/Flag/ifconfig去查询ip地址,把flag的值作为flag提交。
sbin
训测三-1.3用渗透平台对服务器场景CentOS5.5进行综合扫描渗透测试,把显示结果正数第5行的四个单词作为flag值提交。格式为:|..|..|..|..|
|PORT|STATE|SERVICE|VERSION|
训测三-1.4在服务器场景CentOS5.5上通过Linux命令行开启ssh服务,将开启该服命令字符串作为Flag值提交。
/etc/init.d/sshd start
训测三-1.5 用渗透平台对服务器场景CentOS5.5进行hydra命令爆破使用所给字典。把现实结果的倒数第二行的第二个数字F1和正确结果的login:后面的字符串F2作为flag值提交。格式为:F1&F2
1&root
训测三-1.6用渗透平台对服务器场景CentOS5.5 进行ssh远程登录并且使用wireshark对其进行协议分析,并把发送的第一个包的长度作为flag值提交
48
训测三-1.7用渗透平台对服务器场景CentOS5.5 进行ssh远程登录并且使用wireshark对其进行协议分析,并把现实结果中物理mac地址加密方式作为flag值提交。
Hmac-md5
训测三-2.1 打开靶机,使其与物理机上的window2003虚拟机建立 ipsec vpn预共享秘钥为123123,用渗透平台wireshark对其进行监听,用其第一阶段的全称作为flag值提交。Internet Security Association and Key Manage Protocol
训测三-2.2打开靶机,使其与物理机上的window2003虚拟机建立ipsec vpn,用渗透平台wireshark对其进行监听,用其第二阶段的全称作为flag值提交。、
Encap sulating Security Payload 训测三-2.3打开靶机,使其与物理机上的window2003虚拟机建立ipsec vpn,用渗透平台wireshark对其进行监听,找到第一阶段现实结果中的Version:后面的字符串作为flag提交。
1.0
训测三-2.4打开靶机,使其与物理机上的window2003虚拟机建立ipsec vpn,用渗透平台wireshark对其进行监听,找到第二阶段的显示结果的的倒数第一行作为flag值提交。
Data (68 bytes)
训测三-3.1打开虚拟机2003中的Ethereal,监听到本机通过internet Explorer 访问靶机服务器场景上的Test.html页面内容,并将Ethereal监听到的Test.html页面内容在Ethereal程序当中的显示结果倒数第二行内容作为flag值提交。