模拟卷
单选题
主动收集与被动收集的区别在于:
- A. 主动收集需要直接与目标系统交互,被动收集不需要
- B. 主动收集依赖公开数据,被动收集需要直接交互
- C. 主动收集隐蔽性高,被动收集容易被发现
- D. 主动收集数据准确性不足,被动收集数据准确
- 答案:A
- 解析:主动收集通过直接与目标系统或对象进行交互来获取信息,例如使用扫描工具对目标网站进行端口扫描、系统指纹识别等;而被动收集不直接与目标系统或对象进行交互,而是通过观察、监听或分析已有的数据来获取信息,例如通过搜索引擎、网络流量监控等手段.
以下哪个命令不是用于DNS信息收集的工具:
- A. nslookup
- B. dig
- C. host
- D. nmap
- 答案:D
- 解析:nslookup、dig、host都是用于DNS信息收集的工具,而nmap主要用于网络扫描,包括端口扫描、系统指纹识别等,不是专门用于DNS信息收集的工具.
关于nmap的-sT参数,描述正确的是:
- A. 完成TCP三次握手,扫描速度快
- B. 不完成TCP三次握手,扫描速度快
- C. 完成TCP三次握手,扫描速度慢
- D. 不完成TCP三次握手,扫描速度慢
- 答案:C
- 解析:nmap的-sT参数表示TCP连接扫描(TCP connect scan),其工作原理是为每个目标端口发起一个完整的TCP三次握手过程,由于需要完成三次握手,扫描速度相对较慢.
PHP伪协议中,用于任意代码执行的是:
- A. php://filter
- B. php://input
- C. php://data
- D. php://file
- 答案:B
- 解析:php://input是一种特殊输入流,当和包含函数结合时,php://input会被当做文件执行,从而导致任意代码执行;而php://filter用于读取文件源码,php://data用于任意代码执行(代码可以直接写),php://file用于访问本地文件系统,通常用来读取本地文件.
以下哪个选项不是文件包含漏洞的防御手段:
- A. 输入验证与过滤
- B. 限制文件包含路径
- C. 开启远程文件包含
- D. 使用安全的文件包含函数
- 答案:C
- 解析:文件包含漏洞的防御手段主要包括输入验证与过滤、限制文件包含路径、禁用远程文件包含、使用安全的文件包含函数等,开启远程文件包含会增加文件包含漏洞的风险,不是防御手段.
Metasploit中的Exploit Modules的作用是:
- A. 用于信息收集
- B. 用于漏洞利用
- C. 用于后渗透操作
- D. 用于编码载荷
- 答案:B
- 解析:Exploit Modules(漏洞利用模块)用于利用已知的漏洞攻击目标系统,这些模块尝试在目标系统上执行代码,以获取对系统的控制,是Metasploit中用于漏洞利用的核心模块.
MS08-067漏洞影响的操作系统版本不包括:
- A. Windows XP SP1-3
- B. Windows Server 2003 SP1-2
- C. Windows 7
- D. Windows Vista SP0-1
- 答案:C
- 解析:MS08-067漏洞影响的操作系统版本包括Windows 2000 SP4、Windows XP SP1-3、Windows Server 2003 SP1-2、Windows Vista SP0-1、Windows Server 2008、Windows 7 Beta,不包括Windows 7正式版.
Meterpreter后渗透工具中,用于提升权限到SYSTEM的是:
- A. metsvc
- B. getsystem
- C. sniffer
- D. autoroute
- 答案:B
- 解析:getsystem是Metasploit框架中的一个Meterpreter后渗透模块,用于尝试将当前会话的权限提升到本地系统权限(即SYSTEM权限),通过利用多种提权技术,如利用服务、命名管道、令牌复制等方法来获取SYSTEM权限.
以下哪个命令用于捕获网络数据包:
- A. dumplink
- B. enum_applications
- C. sniffer
- D. autoroute
- 答案:C
- 解析:sniffer是Metasploit框架中的一个辅助模块,用于在网络层面上捕获和分析数据包,可以捕获经过目标系统网络接口的数据包,并分析网络流量的详细信息,如协议类型、数据内容、源和目的IP地址、端口号等.
Proxychains的主要作用是:
- A. 扫描网络
- B. 端口扫描
- C. 代理上网
- D. 文件包含
- 答案:C
- 解析:Proxychains是一个Linux代理工具,使得任何程序通过代理上网,特别允许TCP和DNS通过代理隧道,用户可以在Kali Linux中配置不同类型的代理服务器,包括HTTP、SOCKS4和SOCKS5代理,从而隐藏真实IP地址,保护隐私和匿名性.
在渗透测试中,正向连接适用于以下哪种场景:
- A. 攻击机和被攻击机都在内网
- B. 攻击机在内网,被攻击机在外网
- C. 攻击机在外网,被攻击机在内网
- D. 攻击机和被攻击机都在外网
- 答案:B
- 解析:正向连接使用场景是攻击机在内网环境,被攻击机是外网环境,由于被攻击机无法主动连接到攻击机,所以攻击机必须主动连接被攻击机,以实现渗透测试的目的.
Netcat反弹Shell时,以下哪种连接方式不需要被攻击机开启监听端口:
- A. 正向连接
- B. 反向连接
- C. 两者都需要
- D. 两者都不需要
- 答案:B
- 解析:Netcat反弹Shell时,反向连接不需要被攻击机开启监听端口,而是由攻击机开启监听端口,目标机器主动连接攻击机的监听端口,从而实现反弹Shell;正向连接则需要被攻击机开启监听端口,攻击机主动连接被攻击机的监听端口.
以下哪个漏洞利用原理是通过RDP协议实现的:
- A. MS08-067
- B. MS17-010
- C. CVE-2019-0708
- D. CVE-2020-0796
- 答案:C
- 解析:CVE-2019-0708漏洞(BlueKeep)的利用原理是通过向目标系统发送特制的RDP请求,绕过身份认证,直接在目标系统上执行任意代码,该漏洞存在于Windows远程桌面服务(RDS)中,是预身份验证的,无需用户交互即可触发.
在Metasploit中,用于枚举目标系统上安装的应用程序的模块是:
- A. dumplink
- B. enum_applications
- C. sniffer
- D. autoroute
- 答案:B
- 解析:enum_applications是Metasploit中的一个后渗透模块,用于枚举目标Windows系统上安装的所有应用程序,运行该模块后,可以获取目标系统上所有已安装的应用程序的列表,有助于了解目标系统的环境和可能存在的漏洞.
以下哪个选项不是水平提权的特点:
- A. 权限级别不变
- B. 可以访问其他用户的数据
- C. 权限级别提升
- D. 通常用于获取其他用户的信息
- 答案:C
- 解析:水平提权是指攻击者在相同权限级别内,从一个用户账户切换到另一个具有相同权限级别的账户,其特点包括权限级别不变、可以访问其他用户的数据、通常用于获取其他用户的信息等;而垂直提权是指攻击者从较低权限的账户提升到较高权限的账户,特点是权限级别提升.
判断题
主动收集通常能够获得更多的信息,但需要投入更多的人力和时间资源。
- 答案:对
- 解析:主动收集通过直接与目标系统或对象进行交互来获取信息,例如使用扫描工具对目标网站进行端口扫描、系统指纹识别等,能够快速发现目标系统的漏洞和配置信息,因此通常能够获得更多的信息;但这种交互过程需要持续的扫描和分析,所以需要投入更多的人力和时间资源.
被动收集通常在不直接干预目标的情况下进行,相对较少触及隐私和道德纠纷。
- 答案:对
- 解析:被动收集不直接与目标系统或对象进行交互,而是通过观察、监听或分析已有的数据来获取信息,例如通过搜索引擎、网络流量监控等手段,通常在不直接干预目标的情况下进行,因此相对较少触及隐私和道德纠纷,例如通过公开渠道获取的信息通常不会引起目标的警觉.
nmap的-sS参数表示TCP连接扫描。
- 答案:错
- 解析:nmap的-sS参数表示SYN扫描(SYN scan),也称为半开放扫描(half-open scan),其工作原理是扫描器向目标主机的端口发送一个TCP SYN数据包,表示建立连接的请求,如果目标端口开放,目标主机将回复一个SYN-ACK数据包,扫描器收到SYN-ACK后,并不发送ACK数据包来完成三次握手,而是直接发送一个RST数据包来终止连接,因此-sS参数并不是TCP连接扫描,而是SYN扫描.
文件包含漏洞的防御手段之一是开启远程文件包含。
- 答案:错
- 解析:文件包含漏洞的防御手段主要包括输入验证与过滤、限制文件包含路径、禁用远程文件包含、使用安全的文件包含函数等,开启远程文件包含会增加文件包含漏洞的风险,因为远程文件包含漏洞允许攻击者包含来自远程服务器的文件,攻击者可以通过修改输入参数,使应用程序包含远程服务器上的任意文件,从而远程控制应用程序,执行任意代码,甚至可能导致服务器被完全控制,因此不是防御手段,而是需要禁用的配置.
Metasploit中的模块只能在框架内使用,不能形成单独的程序独立运行。
- 答案:错
- 解析:Metasploit中的模块不但可以在框架内使用,还可形成单独的程序独立运行,这意味着Metasploit的模块具有较高的灵活性和可扩展性,攻击者可以根据需要将模块单独提取出来,作为一个独立的程序来使用,以适应不同的渗透测试场景和需求,提高了渗透测试的效率和便捷性.
MS17-010漏洞具有蠕虫性,攻击者可以编写蠕虫程序自动传播。
- 答案:对
- 解析:MS17-010漏洞(永恒之蓝)具有蠕虫性,漏洞存在于Windows的SMB服务中,当处理SMB v1请求时,攻击者可以通过发送特制的SMB请求,导致目标系统发生缓冲区溢出,从而实现远程代码执行,攻击者可以编写蠕虫程序,自动扫描并利用漏洞传播到其他易受攻击的计算机,这种蠕虫性使得该漏洞的传播速度快,影响范围广,危害性大.
Meterpreter后渗透工具中的metsvc具有隐蔽性好、风险低的特点。
- 答案:错
- 解析:metsvc是Meterpreter后渗透工具中的一个模块,其主要作用是通过在目标系统上安装一个服务,实现持久化访问,简化连接过程,但其隐蔽性较差,因为会在目标系统上创建一个明显的服务,容易被系统管理员或安全工具发现,同时由于metsvc服务的开放性,任何知道该服务端口和连接方式的人都可以尝试连接到目标系统,这增加了被其他攻击者利用的风险,因此隐蔽性不好,风险较高.
在渗透测试中,内网渗透的最终目标常常是为了攻下域控制器。
- 答案:对
- 解析:在渗透测试中,内网渗透的最终目标常常是为了攻下域控制器,因为域控制器在Windows域环境中具有非常高的权限和重要性,控制了域控制器就意味着控制了整个域环境,可以获取域内所有用户的账户信息、权限信息、系统配置信息等,从而实现对整个内网的控制和进一步的渗透攻击,因此域控制器是内网渗透的重要目标.
Netcat反弹Shell时,反向连接需要被攻击机开启监听端口。
- 答案:错
- 解析:Netcat反弹Shell时,反向连接不需要被攻击机开启监听端口,而是由攻击机开启监听端口,目标机器主动连接攻击机的监听端口,从而实现反弹Shell,这种方式的优势在于即使被攻击机开了防火墙,防火墙只是阻止进入被攻击机的流量,而不会阻止被攻击机主动向外连接的流量,因此反向连接可以绕过防火墙的限制,实现渗透测试的目的.
Proxychains可以使得任何程序通过代理上网,特别允许TCP和DNS通过代理隧道。
- 答案:对
- 解析:Proxychains是一个Linux代理工具,其主要作用是使得任何程序通过代理上网,特别允许TCP和DNS通过代理隧道,用户可以在Kali Linux中配置不同类型的代理服务器,包括HTTP、SOCKS4和SOCKS5代理,从而隐藏真实IP地址,保护隐私和匿名性,这对于渗透测试人员来说非常有用,可以在进行渗透测试时避免被目标系统或网络的防御机制检测到,提高渗透测试的成功率.