网站大量收购闲置独家精品文档,联系QQ:2885784924

渗透测试技术-第七章习题及参考答案.docx

渗透测试技术-第七章习题及参考答案.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第七章习题及参考答案

单项选择题

以下使用哪个工具可以探测某个网段内的主机存活状态?()

A.DirsearchB.NmapC.NessusD.BurpSuite

以下使用哪个工具可以扫描某个网站是否存在漏洞?()

A.DirsearchB.NmapC.AWVSD.BurpSuite

要获取数据库中后台管理员账密,正确的顺序是()。

A.数据库版本、数据库名、表名、字段名、字段内容

B.数据库版本、当前数据库物理路径、文件名、字段内容

C.数据库名、字段名、表名、字段内容

D.数据库版本、数据编码、表名、当前数据库名

执行命令setrhosts21是设置()。

A.设置攻击主机地址B.设置脚本路径

C.设置目标主机地址D.设置目标系统架构

下面关于Metasploit说法错误的是()。

A.Metasploit是一个开源的渗透测试开源软件

B.Metasploit项目最初是由HDMoore在2003年夏季创立

C.可以进行敏感信息搜集、内网拓展等一系列的攻击测试

D.Metasploit最初版本是基于c语言

简答题

请简述本渗透测试综合实验一的基本步骤。

(1)信息收集:使用Nmap等工具对目标网络进行扫描,确定目标主机的存活状态和开放的端口。

(2)漏洞分析:利用AWVS等工具对目标网站进行漏洞扫描,分析可能存在的安全漏洞。

(3)漏洞利用:通过手工检测和SQL注入等技术手段,尝试利用发现的漏洞获取目标系统的访问权限。

(4)权限提升:利用系统漏洞,如MS17-010,提升在目标主机上的权限。

(5)后渗透:在获取一定权限后,进行内网渗透,创建管理员用户,远程登录到主机系统,获取目标主机的最高权限。

请简述对某网站URL进行手工注入检测的方法。

识别注入点:检查URL中是否存在参数,如?id=数字,这些参数可能是SQL注入的注入点。

测试注入:在参数后添加SQL语句的一部分,如单引号(),来测试系统是否对输入进行了适当的过滤和转义。

观察响应:观察应用的响应,如果添加的注入代码导致错误或异常行为,可能表明存在注入漏洞。

进一步测试:如果初步测试表明可能存在注入,进一步构造SQL语句来确定具体的数据库类型、版本和结构,以及可能的数据提取。

请简述在本SQL注入实验中,当确定回显位置时,将语句中的6改成-6的目的。

请简述如何使用BurpSuite进行渗透测试。

答:在本SQL注入实验中,将语句中的6改成-6的目的是为了让原本正常的查询语句返回错误,从而确认哪些位置是查询结果的回显位置。通过改变查询逻辑,使得某些查询结果不再正常显示,可以帮助攻击者确定哪些列是可见的,进而利用这些列来提取数据库信息。

请简述使用BurpSuite进行渗透测试的步骤:

拦截请求:在浏览器中配置代理,使所有请求都通过BurpSuite进行拦截。

分析请求:查看和分析拦截到的HTTP请求和响应,包括请求头、请求体和响应内容。

修改请求:修改请求参数或头部信息,尝试发现安全漏洞,如SQL注入、XSS等。

重放请求:对修改后的请求进行重放,观察服务器对不同请求的响应,以验证漏洞是否存在。

扫描漏洞:使用BurpSuite的扫描器功能,自动扫描目标应用的漏洞。

报告生成:根据测试结果,撰写渗透测试报告,记录发现的安全问题和建议的修复措施。

漏洞利用的目的及MS17-010漏洞利用的实验步骤。

答:漏洞利用的目的是在确认目标系统存在已知漏洞后,通过特定的技术手段,获取对目标系统的访问权限或提升权限。

MS17-010漏洞利用的实验步骤包括:

(1)确认漏洞:使用Nessus等工具扫描目标系统,确认目标系统是否存在MS17-010漏洞。

(2)准备利用工具:准备Metasploit等渗透测试框架,查找对应的漏洞利用模块。

(3)配置攻击参数:根据目标系统的具体情况,配置攻击载荷和攻击参数。

(4)执行攻击:运行Metasploit,执行攻击脚本,尝试利用漏洞获取目标系统的控制权限。

(5)后渗透操作:成功利用漏洞后,进行后续的权限提升、信息收集和内网渗透等操作。

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档