版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
題號,題型,所在章節(jié),關(guān)聯(lián)大綱的知識點,題目,1,2,3,4,5,難易程度
1,填空題,1,滲透測試基礎,滲透測試是通過模擬黑客的攻擊方法,對計算機網(wǎng)絡系統(tǒng)的()進行評估的過程。,安全性,,,,,簡單
2,填空題,1,滲透測試基礎,NCSC的中文釋義是()。,英國國家網(wǎng)絡安全中心,,,,,適中
3,填空題,1,滲透測試基礎,滲透測試旨在識別計算機系統(tǒng)的弱點,也稱為()。,漏洞,,,,,簡單
4,填空題,1,滲透測試基礎,根據(jù)實踐方式,滲透測試分為()測試、()測試、()測試三種。,黑盒,白盒,灰盒,,,適中
5,填空題,1,滲透測試基礎,()指在滲透測試前僅提供基本信息或不提供除公司名稱以外的任何信息。,黑盒測試,,,,,簡單
6,填空題,1,滲透測試基礎,()指在滲透測試前提供相關(guān)的背景和系統(tǒng)信息。,白盒測試,,,,,簡單
7,填空題,1,滲透測試基礎,某團隊通過漏洞掃描工具對目標系統(tǒng)進行掃描,這屬于PTES中的()階段。,漏洞分析,,,,,簡單
8,填空題,1,滲透測試基礎,某團隊通過發(fā)現(xiàn)的ms17-010漏洞對目標服務器SMB服務進行攻擊,并獲取目標服務器權(quán)限,這屬于PTES中的()階段。,滲透攻擊,,,,,適中
9,填空題,1,滲透測試基礎,與白盒測試方法相比,()方法能夠更加逼真地模擬惡意攻擊者的攻擊實施過程。,黑盒測試,,,,,簡單
10,填空題,1,滲透測試基礎,與黑盒測試方法相比,()方法省去了情報收集過程中的開銷,而且通常能夠在目標系統(tǒng)中發(fā)現(xiàn)更多的安全漏洞。,白盒測試,,,,,適中
11,填空題,1,滲透測試基礎,灰盒測試方法是()和()的組合。,黑盒測試,白盒測試,,,,簡單
12,填空題,1,滲透測試基礎,滲透測試執(zhí)行標準是業(yè)界普遍認同的一套標準化滲透測試方法,簡稱()。,PTES,,,,,簡單
13,填空題,1,滲透測試基礎,滲透測試團隊通過與客戶進行溝通,來確定滲透測試的范圍、目標以及其他合同的細節(jié),這屬于PTES中的()階段。,前期交互,,,,,簡單
14,填空題,1,滲透測試基礎,滲透測試團隊通過各種信息來源與信息搜集方法,嘗試獲取更多與目標組織有關(guān)的信息。這屬于PTES中的()階段。,情報搜集,,,,,簡單
15,填空題,1,滲透測試基礎,從業(yè)務相關(guān)的資產(chǎn)和流程、業(yè)務相關(guān)的人員社區(qū)等角度,識別可能存在的威脅并進行建模,這屬于PTES中的()階段,威脅建模,,,,,簡單
16,填空題,1,滲透測試基礎,滲透測試團隊通過各種手段發(fā)現(xiàn)系統(tǒng)漏洞,并分析如何通過漏洞獲取目標系統(tǒng)的訪問控制權(quán)。這屬于PTES中的()階段。,漏洞分析,,,,,簡單
17,填空題,1,滲透測試基礎,滲透測試團隊利用漏洞分析階段發(fā)現(xiàn)的安全漏洞來對目標系統(tǒng)實施正式的入侵攻擊,這屬于PTES中的()階段。,滲透攻擊,,,,,簡單
18,填空題,1,滲透測試基礎,滲透測試團隊在進行滲透攻擊取得目標系統(tǒng)的控制權(quán)之后,實施進一步的攻擊行為,屬于PTES中的()階段。,后滲透攻擊,,,,,適中
19,填空題,1,滲透測試基礎,PTES的報告(Reporting)階段,滲透測試團隊匯總之前所有測試階段中的信息,提交給客戶并取得認可。滲透測試報告通常包括()和()兩個部分,以面向不同受眾傳達測試的目標、方法和結(jié)果。,執(zhí)行摘要,技術(shù)報告,,,,適中
20,填空題,1,滲透測試基礎,()是一種可存在于硬件、軟件、協(xié)議的具體實現(xiàn)或者系統(tǒng)安全策略上的缺陷。,漏洞,,,,,簡單
21,填空題,1,滲透測試基礎,從安全攻防角度而言,典型的漏洞生命周期一般包括()個組成部分。,7,,,,,較難
22,填空題,1,滲透測試基礎,安全漏洞研究與挖掘是一種通過滲透測試技術(shù)預先發(fā)現(xiàn)軟件潛在安全漏洞的過程,主要分為兩大部分:漏洞代碼的()和()。,粗定位,精確定位,,,,適中
23,填空題,1,滲透測試基礎,漏洞挖掘時,()側(cè)重于精準,旨在通過各種分析方法判斷粗定位的代碼位置中是否存在真正的安全漏洞。,精確定位,,,,,簡單
24,填空題,1,滲透測試基礎,滲透測試人員為驗證安全漏洞是否確實存在,并可被利用而開發(fā)的概念驗證性代碼,簡稱為(),POC,,,,,簡單
25,填空題,1,滲透測試基礎,與POC相比較,EXP強調(diào)(),旨在說明漏洞的利用方法,可被直接利用。,漏洞利用,,,,,簡單
26,填空題,1,滲透測試基礎,惡意攻擊者在挖掘到漏洞并編寫出滲透代碼后,不通知廠商修補而是在有限團隊內(nèi)進行秘密共享,這種情況下,廠商及系統(tǒng)或應用的使用者并不知曉漏洞的存在,漏洞的危害性極大,這種漏洞可稱之為“()”漏洞。,0day,,,,,適中
27,填空題,1,滲透測試基礎,“永恒之藍”(EternalBlue)工具利用Windows系統(tǒng)的()服務漏洞來獲取系統(tǒng)最高權(quán)限。,SMB,,,,,簡單
28,填空題,1,滲透測試基礎,GB/T30279-2020將漏洞等級劃分的分級方法分為三大類,分別為()、()和()。,指標分級,技術(shù)分級,綜合分級,,,適中
29,填空題,1,滲透測試基礎,漏洞披露是指當漏洞被安全研究人員、安全公司或黑客等挖掘出來后,基于不同的動機將漏洞公布。漏洞披露方式包括不披露、()、負責任披露和()四種。,完全披露,協(xié)同披露,,,,適中
30,填空題,1,滲透測試基礎,在漏洞披露四種方式中,()方式是指漏洞的挖掘者在發(fā)現(xiàn)了漏洞后,不采取任何保密措施、無差別地將漏洞公布給任何人。,完全披露,,,,,適中
31,填空題,1,滲透測試基礎,POC譯為(),EXP(Exploit)譯為()。,概念驗證,漏洞利用,,,,簡單
32,填空題,1,滲透測試基礎,已經(jīng)被發(fā)現(xiàn)而廠商還沒有發(fā)布相關(guān)補丁的漏洞稱為()漏洞。,1day,,,,,較難
33,填空題,1,滲透測試基礎,國家信息安全漏洞庫,簡稱()。,CNNVD,,,,,簡單
34,填空題,1,滲透測試基礎,《信息安全技術(shù)網(wǎng)絡安全漏洞分類分級指南》(GB/T30279-2020)的內(nèi)容對漏洞的等級劃分方法中,漏洞的被利用性可從()、()、()、()四個角度進行評估。,訪問路徑,觸發(fā)要求,權(quán)限要求,交互條件,,適中
35,填空題,1,滲透測試基礎,《信息安全技術(shù)網(wǎng)絡安全漏洞分類分級指南》(GB/T30279-2020)的內(nèi)容對漏洞的等級劃分方法中,漏洞的影響程度說明了漏洞觸發(fā)后對系統(tǒng)、應用或組件造成的損害程度。漏洞的影響程度評估對象為系統(tǒng)、應用或組件所承載的信息的()、()、()。,保密性,完整性,可用性,,,適中
36,填空題,1,滲透測試基礎,《信息安全技術(shù)網(wǎng)絡安全漏洞分類分級指南》(GB/T30279-2020)的內(nèi)容對漏洞的等級劃分方法中,漏洞的環(huán)境因素從()、()、()三個方面進行評估。,被利用成本,恢復難度,影響范圍,,,適中
37,填空題,1,滲透測試基礎,《信息安全技術(shù)網(wǎng)絡安全漏洞分類分級指南》(GB/T30279-2020)中漏洞等級劃分分級方法,說明了漏洞技術(shù)分級和綜合分級的實現(xiàn)步驟和實現(xiàn)方法,包含了()分級方法、()分級方法和()分級方法。,漏洞指標,漏洞技術(shù),漏洞綜合,,,適中
38,填空題,1,滲透測試基礎,《信息安全技術(shù)網(wǎng)絡安全漏洞分類分級指南》(GB/T30279-2020)中漏洞等級劃分分級方法中,技術(shù)分級方法和綜合分級方法都包含了()、()、()、()四個等級。,超高,高危,中危,低危,,適中
39,填空題,1,滲透測試基礎,CNVD根據(jù)漏洞的成因?qū)⑵浞譃椋ǎ﹤€類型。,11,,,,,適中
40,填空題,1,滲透測試基礎,CNNVD將漏洞劃分為()種類型。,26,,,,,適中
41,填空題,2,KaliLinux,Kali前身是2006年編寫的BackTrack,2013年3月,BackTrack平臺基于()完成了重構(gòu),演進為KaliLinux。,Debian,,,,,簡單
42,填空題,2,KaliLinux,KaliLinux是一個被設計用于()的操作系統(tǒng),預裝了強大的工具倉庫,包括諸多滲透測試軟件,是目前最受歡迎的滲透測試平臺。,數(shù)字取證,,,,,簡單
43,填空題,2,KaliLinux,VMwareWorkstation提供了四種網(wǎng)絡連接方式,可以滿足不同的網(wǎng)絡實驗需求。四種網(wǎng)絡連接方式分別為()、()、()、()。,橋接模式,NAT模式,僅主機模式,LAN區(qū)段,,簡單
44,填空題,2,KaliLinux,()提供了基礎設施、內(nèi)容和工具來執(zhí)行滲透測試和廣泛的安全審計,以便用戶能夠發(fā)現(xiàn)、利用和驗證漏洞。,Metasploit,,,,,適中
45,填空題,2,KaliLinux,Metasploit共有七個功能模塊,分別是輔助模塊、編碼模塊、規(guī)避模塊、()、空指令模塊、()和()。,漏洞利用模塊,攻擊載荷模塊,后滲透模塊,,,適中
46,填空題,2,KaliLinux,后滲透測試模塊(post)一般用于(),Metasploitv6.0包含了針對Windows、Linux、Android等的352種方式。,內(nèi)網(wǎng)滲透,,,,,簡單
47,填空題,2,KaliLinux,Metasploit七個功能模塊中的()用于混淆加密Payload代碼,繞過殺毒軟件或防火墻等安全保護機制的檢測,Metasploitv6.0包含了針對CMD、PHP等的45種編碼方式。,編碼模塊,,,,,簡單
48,填空題,2,KaliLinux,Metasploit七個功能模塊中的()用于輔助滲透測試,Metasploitv6.0包含了模糊測試、端口掃描、嗅探、信息收集、暴力破解以及網(wǎng)絡協(xié)議欺騙等1123個實用功能模塊。,輔助模塊,,,,,簡單
49,填空題,2,KaliLinux,Metasploit七個功能模塊中的()用于在滲透測試后,在目標系統(tǒng)中獲得所需的訪問權(quán)限和操作權(quán)限,通常是在漏洞利用代碼成功執(zhí)行后運行,Metasploitv6.0包含了針對Windows、Linux、Java、CMD等的592個Payloads。,攻擊載荷模塊,,,,,簡單
50,填空題,2,KaliLinux,漏洞利用模塊(exploits)用于對滲透測試目標的()實施攻擊,是一段可直接運行的程序,Metasploitv6.0包含了針對Linux、Windows、Android等的2071個漏洞利用程序。,安全漏洞,,,,,簡單
51,填空題,2,KaliLinux,()是目前Metasploit框架最流行的接口之一,它提供了一個一體化的集中式控制臺,可讓用戶有效地訪問Metasploit框架中幾乎所有可用的選項。,MSFconsole,,,,,簡單
52,填空題,2,KaliLinux,Metasploit是一個免費的、開源的()框架。,滲透測試,,,,,簡單
53,填空題,2,KaliLinux,Metasploit的運行方式是用戶在命令行輸入()并回車。,msfconsole,,,,,適中
54,填空題,2,KaliLinux,BurpSuite是一種用于()滲透測試的集成平臺,擁有諸多的工具,這些工具能夠共享并處理同個HTTP消息,完成滲透測試。,Web應用安全,,,,,簡單
55,填空題,2,KaliLinux,BurpSuite實現(xiàn)滲透測試的基本原理是將軟件搭配瀏覽器一起使用,實現(xiàn)HTTP代理,在本質(zhì)上是一種()攻擊。,中間人,,,,,適中
56,填空題,2,KaliLinux,瀏覽器代理就是給瀏覽器指定一個代理服務器,讓瀏覽器的所有請求都會經(jīng)過這個代理服務器。BurpSuite默認分配的代理地址是本機回環(huán)地址,端口是()。,8080,,,,,簡單
57,填空題,2,KaliLinux,BurpSuite的模塊中的(),即目標請求與響應記錄模塊,能夠?qū)υL問的目標進行記錄,用于設置掃描域(targetscope)、生成站點地圖(sitemap)、生成安全分析。,Target模塊,,,,,適中
58,填空題,2,KaliLinux,BurpSuite的模塊中的(),也即代理模塊,是BurpSuite人工滲透測試功能的核心,用戶通過設置代理,實現(xiàn)攔截、查看、修改所有在客戶端和服務端之間傳輸?shù)臄?shù)據(jù)的目的,完成滲透測試。,Proxy模塊,,,,,適中
59,填空題,2,KaliLinux,BurpSuite的模塊中的(),也即中繼器模塊,實現(xiàn)了手動驗證HTTP消息的功能,能讓用戶多次重放請求消息、響應消息。,Repeater模塊,,,,,適中
60,填空題,2,KaliLinux,BurpSuite的模塊中的(),也即暴力破解模塊,實現(xiàn)了自動對Web應用程序進行預定義好的攻擊。,Intruder模塊,,,,,適中
61,填空題,3,信息收集,信息收集是對目標系統(tǒng)的()進行搜集的過程。,情報,,,,,簡單
62,填空題,3,信息收集,信息收集方式可分為兩類,一類是(),一類是()。,被動信息收集,主動信息收集,,,,適中
63,填空題,3,信息收集,Nmap向目標主機發(fā)送報文并根據(jù)返回報文將端口的狀態(tài)分為()種。,六,,,,,適中
64,填空題,3,信息收集,滲透測試過程中,可以通過()來進行域名查詢信息。,whois,,,,,簡單
65,填空題,3,信息收集,"頂級域名下的域名,統(tǒng)稱()。",子域名,,,,,簡單
66,填空題,3,信息收集,nslookup最初是一個對()服務器進行檢測以及排錯的命令行工具。,DNS,,,,,簡單
67,填空題,3,信息收集,谷歌黑客(GoogleHacking)指令中,搜索包含有特定字符的URL的指令是()。,inurl,,,,,簡單
68,填空題,3,信息收集,主動信息收集方式包含了()、()、端口掃描、服務指紋識別等方式。,活躍主機掃描,操作系統(tǒng)指紋識別,,,,適中
69,填空題,3,信息收集,基于TCP的活躍主機掃描技術(shù)最常用的方式有()和()兩種。,TCPSYN,TCPACK,,,,簡單
70,填空題,3,信息收集,p0f是一款被動探測()的工具。,操作系統(tǒng)指紋,,,,,簡單
71,填空題,4,漏洞掃描,漏洞掃描的流程可大體上分為()、()、()三步。,主機探測,端口掃描,漏洞驗證,,,適中
72,填空題,4,漏洞掃描,Nmap實現(xiàn)操作系統(tǒng)指紋識別是通過用TCP/IP協(xié)議棧的指紋進行遠程操作系統(tǒng)探測來實現(xiàn)的,用()參數(shù)可實現(xiàn)操作系統(tǒng)指紋識別功能。,-O,,,,,適中
73,填空題,4,漏洞掃描,漏洞掃描,通常簡稱為漏掃,是指基于(),通過掃描等手段對指定的遠程或本地計算機系統(tǒng)進行的一種()檢測。,漏洞數(shù)據(jù)庫,安全脆弱性,,,,適中
74,填空題,4,漏洞掃描,漏洞掃描一般可分為()和(),其目的是通過掃描發(fā)現(xiàn)遠端網(wǎng)絡或主機的配置信息、TCP/UDP端口的分配、提供的網(wǎng)絡服務、服務器的具體信息等,以便安全人員能夠發(fā)現(xiàn)可利用的漏洞,對該漏洞實施攻擊,證明漏洞的危害性。,網(wǎng)絡掃描,主機掃描,,,,簡單
75,填空題,4,漏洞掃描,漏洞掃描主要針對的是網(wǎng)絡或應用層上潛在的及已知漏洞,其關(guān)鍵技術(shù)包括ping掃描、()、()、脆弱性探測和防火墻掃描五種。,端口掃描,操作系統(tǒng)探測,,,,適中
76,填空題,4,漏洞掃描,漏洞,是指計算機系統(tǒng)安全方面的缺陷,它使得系統(tǒng)或其應用數(shù)據(jù)的()、()、()、訪問控制等面臨威脅。,保密性,完整性,可用性,,,適中
77,填空題,4,漏洞掃描,在漏洞掃描五大關(guān)鍵技術(shù)中,端口掃描能夠探測目標主機開放的端口,可基于()和()實現(xiàn),這兩類協(xié)議工作在TCP/IP協(xié)議棧的傳輸層。,TCP,UDP,,,,適中
78,填空題,4,漏洞掃描,在漏洞掃描五大關(guān)鍵技術(shù)中,()能夠針對主機上的特定端口發(fā)現(xiàn)其是否存在脆弱性,可基于脆弱點數(shù)據(jù)庫和插件實現(xiàn)掃描。,脆弱性探測,,,,,適中
79,填空題,4,漏洞掃描,在漏洞掃描五大關(guān)鍵技術(shù)中,()能夠探測目標主機的操作系統(tǒng)信息和提供服務的平臺信息??赏ㄟ^二進制信息、HTTP響應分析等方式實現(xiàn)。,操作系統(tǒng)探測,,,,,適中
80,填空題,4,漏洞掃描,在漏洞掃描五大關(guān)鍵技術(shù)中,ping掃描能夠確認目標主機是否可達,一般用來偵測主機IP地址。ping掃描一般基于()協(xié)議實現(xiàn),該協(xié)議工作在TCP/IP協(xié)議棧的網(wǎng)絡層,掃描時會構(gòu)造一個數(shù)據(jù)包發(fā)送到目標主機,然后根據(jù)返回的數(shù)據(jù)來判斷目標主機是否可達。,ICMP,,,,,適中
81,填空題,5,Web應用滲透,Web應用滲透測試一般有明確目標、信息收集、漏洞探測、漏洞驗證、信息分析、獲取所需、信息整理、形成報告8個階段組成,其中確定測試目標的范圍、滲透測試的規(guī)則和確定需求屬于()階段。,明確目標,,,,,簡單
82,填空題,5,Web應用滲透,Web應用滲透測試一般有明確目標、信息收集、漏洞探測、漏洞驗證、信息分析、獲取所需、信息整理、形成報告8個階段組成,其中使用GoogleHacking搜索引擎獲得后臺、未授權(quán)頁面、敏感URL等屬于()階段。,信息收集,,,,,簡單
83,填空題,5,Web應用滲透,Web應用滲透測試一般有明確目標、信息收集、漏洞探測、漏洞驗證、信息分析、獲取所需、信息整理、形成報告8個階段組成,其中使用AWVS、AppScan等漏洞掃描器屬于()階段。,漏洞探測,,,,,簡單
84,填空題,5,Web應用滲透,Web應用滲透測試一般有明確目標、信息收集、漏洞探測、漏洞驗證、信息分析、獲取所需、信息整理、形成報告8個階段組成,其中將發(fā)現(xiàn)的有可能成功利用的全部漏洞都驗證一遍。結(jié)合實際情況,搭建模擬環(huán)境進行試驗,成功后再應用于目標中的這種方式屬于()階段。,漏洞驗證,,,,,簡單
85,填空題,5,Web應用滲透,按照數(shù)據(jù)提交方式分類可以分為GET注入、POST注入、COOKIE注入和HTTP頭部注入。注入字符在URL參數(shù)中的注入方式屬于()。,GET注入,,,,,簡單
86,填空題,5,Web應用滲透,SQL注入按照注入點類型來分類主要分為()和()。,數(shù)字型注入,字符型注入,,,,簡單
87,填空題,5,Web應用滲透,SQL注入防御的方法有()和()。,預編譯,過濾傳入的參數(shù),,,,簡單
88,填空題,5,Web應用滲透,當不可信的數(shù)據(jù)作為命令或查詢語句的一部分被發(fā)送給解釋器的時候,會發(fā)生()漏洞。,注入,,,,,簡單
89,填空題,5,Web應用滲透,XSS攻擊主要分為()、()和基于DOM的XSS三種類型。,反射型XSS,存儲型XSS,,,,簡單
90,填空題,5,Web應用滲透,對于存儲型XSS來說,服務端已經(jīng)接收用戶的輸入,并且存入(),當用戶訪問這個頁面時,這段XSS代碼會自己觸發(fā),不需要客戶端去手動觸發(fā)操作,屬于持久型的XSS。,數(shù)據(jù)庫,,,,,簡單
91,填空題,5,Web應用滲透,如果應用程序在未經(jīng)適當驗證或轉(zhuǎn)義的情況下,能夠在新網(wǎng)頁中包含不受信任的數(shù)據(jù),或是使用可以創(chuàng)建HTML或者JavaScript的瀏覽器API更新包含用戶提供的數(shù)據(jù)的現(xiàn)有網(wǎng)頁,就會出現(xiàn)()漏洞。,XSS,,,,,適中
92,填空題,5,Web應用滲透,對于WEB層面的XSS攻擊防御,可以通過對Cookie設置HttpOnly來防止()攻擊。,Cookie劫持,,,,,適中
93,填空題,5,Web應用滲透,跨站請求偽造(Cross-siteRequestForgery),也被稱為one-clickattack或sessionriding,通??s寫為CSRF或XSRF,是一種挾持用戶在當前已登錄的()程序上執(zhí)行非本意的操作的攻擊方法。,Web應用,,,,,簡單
94,填空題,5,Web應用滲透,CSRF漏洞的防御方式有很多種,其中可以在http請求頭中包含一個()字段來記錄該http請求的原地址,服務器會通過對比post請求的字段來保證是否合法。,Referer,,,,,復雜
95,填空題,5,Web應用滲透,文件上傳中,服務端代碼定義不允許上傳的文件類型,這種檢測方法稱為()。,黑名單檢測,,,,,簡單
96,填空題,5,Web應用滲透,文件上傳中,服務端代碼定義允許上傳的文件類型,這種檢測方法稱為()。,白名單檢測,,,,,簡單
97,填空題,5,Web應用滲透,文件上傳漏洞是指用戶上傳了一個()文件,并通過此腳本文件獲得了執(zhí)行服務器端命令的能力。,可執(zhí)行的腳本,,,,,簡單
98,填空題,5,Web應用滲透,文件上傳的防御措施根據(jù)系統(tǒng)的運行階段分為()階段的防御、()階段的防御、()階段的防御。,系統(tǒng)運行,系統(tǒng)開發(fā),系統(tǒng)維護,,,適中
99,填空題,5,Web應用滲透,命令注入攻擊利用可以調(diào)用()的Web應用,通過構(gòu)造特殊命令字符串的方式,把惡意代碼輸入一個編輯域來改變網(wǎng)頁動態(tài)生成的內(nèi)容,最終實現(xiàn)本應在服務端才能工作的系統(tǒng)命令。,系統(tǒng)命令,,,,,適中
100,填空題,5,Web應用滲透,命令注入攻擊漏洞主要從命令注入防御函數(shù)和配置文件兩方面進行防御。例如php環(huán)境中可以通過配置php.ini中的()選項來禁用命令執(zhí)行函數(shù)。,disable_functions,,,,,復雜
101,填空題,6,后滲透測試,后滲透測試主要有五個步驟分別為:信息收集、()、()、后門持久化和痕跡清理。,權(quán)限提升,內(nèi)網(wǎng)滲透,,,,簡單
102,填空題,6,后滲透測試,在后滲透測試的五個步驟中,對系統(tǒng)管理員密碼;其他用戶Session、3389和ipc連接記錄;host文件獲取和dns緩存獲取等操作屬于()階段。,信息收集,,,,,簡單
103,填空題,6,后滲透測試,在后滲透測試的五個步驟中,權(quán)限提升分為兩類,分別為()和()。,縱向提權(quán),橫向提權(quán),,,,簡單
104,填空題,6,后滲透測試,在后滲透測試的五個步驟中,通過已經(jīng)攻破的系統(tǒng)a獲取了系統(tǒng)b的權(quán)限,那么這種提權(quán)就屬于()。,橫向提權(quán),,,,,簡單
105,填空題,6,后滲透測試,在漏洞攻擊中,我們攻擊使用的很多后門,可能是內(nèi)存型,或者很容易被防御者發(fā)現(xiàn)的,為了能夠?qū)崿F(xiàn)后滲透保持對淪陷服務器的控制以供后續(xù)使用的目的,因此我們需要進行后門()操作。,持久化,,,,,簡單
106,填空題,6,后滲透測試,對于黑客攻擊,攻擊一旦失敗,可能會有牢獄之災,為了避免被發(fā)現(xiàn),往往在滲透或攻擊結(jié)束之后,需要對滲透過程中產(chǎn)生的()進行清理。,痕跡,,,,,簡單
107,填空題,6,后滲透測試,()是一個非常重要的階段,一旦成功我們就可以使用管理員身份訪問計算機,并且還將獲取更改計算機關(guān)鍵設置的權(quán)限。,提權(quán),,,,,簡單
108,填空題,6,后滲透測試,Meterpreter中具有多種shell類型,因為在內(nèi)網(wǎng)跨網(wǎng)段時無法連接到攻擊者的機器,所以常用bind_tcp來實現(xiàn)基于TCP的()連接shell。,正向,,,,,簡單
109,填空題,6,后滲透測試,Meterpreter內(nèi)置許多命令,使用()命令查看當前目標機路由信息表。,ro
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度產(chǎn)業(yè)園企業(yè)入駐產(chǎn)業(yè)園區(qū)品牌形象設計合作協(xié)議4篇
- 2025年度產(chǎn)品陳列效果評估與市場反饋協(xié)議4篇
- 臨時活動板房建設標準化協(xié)議樣本版B版
- 個人信用擔保協(xié)議:2024年專屬貸款保障協(xié)議一
- 個人與健身俱樂部會員服務合同20245篇
- 2024藝術(shù)品買賣合同具體描述了書畫作品的交易細節(jié)
- 2024版全新房屋買賣車位協(xié)議下載
- 2024施工員勞務聘用合同
- 2024版云端服務器購買協(xié)議范例版B版
- 2025年度產(chǎn)權(quán)明確車位租賃合同糾紛調(diào)解員服務合同4篇
- 《創(chuàng)傷失血性休克中國急診專家共識(2023)》解讀課件
- 小學六年級數(shù)學100道題解分數(shù)方程
- 會計職業(yè)道德課件(完整版)
- 金屬探測器檢查記錄表
- 2022年五年級數(shù)學興趣小組活動記錄
- Q∕GDW 12127-2021 低壓開關(guān)柜技術(shù)規(guī)范
- YY 0838-2021 微波熱凝設備
- 商品房預售合同登記備案表
- 版式設計發(fā)展歷程-ppt課件
- 通信機房蓄電池放電試驗報告
- 病原細菌的分離培養(yǎng)
評論
0/150
提交評論