下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第七章習(xí)題及參考答案單項(xiàng)選擇題以下使用哪個工具可以探測某個網(wǎng)段內(nèi)的主機(jī)存活狀態(tài)?()A.DirsearchB.NmapC.NessusD.BurpSuite以下使用哪個工具可以掃描某個網(wǎng)站是否存在漏洞?()A.DirsearchB.NmapC.AWVSD.BurpSuite要獲取數(shù)據(jù)庫中后臺管理員賬密,正確的順序是()。A.數(shù)據(jù)庫版本、數(shù)據(jù)庫名、表名、字段名、字段內(nèi)容B.數(shù)據(jù)庫版本、當(dāng)前數(shù)據(jù)庫物理路徑、文件名、字段內(nèi)容C.數(shù)據(jù)庫名、字段名、表名、字段內(nèi)容D.數(shù)據(jù)庫版本、數(shù)據(jù)編碼、表名、當(dāng)前數(shù)據(jù)庫名執(zhí)行命令setrhosts21是設(shè)置()。A.設(shè)置攻擊主機(jī)地址B.設(shè)置腳本路徑C.設(shè)置目標(biāo)主機(jī)地址D.設(shè)置目標(biāo)系統(tǒng)架構(gòu)下面關(guān)于Metasploit說法錯誤的是()。A.Metasploit是一個開源的滲透測試開源軟件B.Metasploit項(xiàng)目最初是由HDMoore在2003年夏季創(chuàng)立C.可以進(jìn)行敏感信息搜集、內(nèi)網(wǎng)拓展等一系列的攻擊測試D.Metasploit最初版本是基于c語言簡答題請簡述本滲透測試綜合實(shí)驗(yàn)一的基本步驟。(1)信息收集:使用Nmap等工具對目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描,確定目標(biāo)主機(jī)的存活狀態(tài)和開放的端口。(2)漏洞分析:利用AWVS等工具對目標(biāo)網(wǎng)站進(jìn)行漏洞掃描,分析可能存在的安全漏洞。(3)漏洞利用:通過手工檢測和SQL注入等技術(shù)手段,嘗試?yán)冒l(fā)現(xiàn)的漏洞獲取目標(biāo)系統(tǒng)的訪問權(quán)限。(4)權(quán)限提升:利用系統(tǒng)漏洞,如MS17-010,提升在目標(biāo)主機(jī)上的權(quán)限。(5)后滲透:在獲取一定權(quán)限后,進(jìn)行內(nèi)網(wǎng)滲透,創(chuàng)建管理員用戶,遠(yuǎn)程登錄到主機(jī)系統(tǒng),獲取目標(biāo)主機(jī)的最高權(quán)限。請簡述對某網(wǎng)站URL進(jìn)行手工注入檢測的方法。識別注入點(diǎn):檢查URL中是否存在參數(shù),如?id=數(shù)字,這些參數(shù)可能是SQL注入的注入點(diǎn)。測試注入:在參數(shù)后添加SQL語句的一部分,如單引號('),來測試系統(tǒng)是否對輸入進(jìn)行了適當(dāng)?shù)倪^濾和轉(zhuǎn)義。觀察響應(yīng):觀察應(yīng)用的響應(yīng),如果添加的注入代碼導(dǎo)致錯誤或異常行為,可能表明存在注入漏洞。進(jìn)一步測試:如果初步測試表明可能存在注入,進(jìn)一步構(gòu)造SQL語句來確定具體的數(shù)據(jù)庫類型、版本和結(jié)構(gòu),以及可能的數(shù)據(jù)提取。請簡述在本SQL注入實(shí)驗(yàn)中,當(dāng)確定回顯位置時,將語句中的6改成-6的目的。請簡述如何使用BurpSuite進(jìn)行滲透測試。答:在本SQL注入實(shí)驗(yàn)中,將語句中的6改成-6的目的是為了讓原本正常的查詢語句返回錯誤,從而確認(rèn)哪些位置是查詢結(jié)果的回顯位置。通過改變查詢邏輯,使得某些查詢結(jié)果不再正常顯示,可以幫助攻擊者確定哪些列是可見的,進(jìn)而利用這些列來提取數(shù)據(jù)庫信息。請簡述使用BurpSuite進(jìn)行滲透測試的步驟:攔截請求:在瀏覽器中配置代理,使所有請求都通過BurpSuite進(jìn)行攔截。分析請求:查看和分析攔截到的HTTP請求和響應(yīng),包括請求頭、請求體和響應(yīng)內(nèi)容。修改請求:修改請求參數(shù)或頭部信息,嘗試發(fā)現(xiàn)安全漏洞,如SQL注入、XSS等。重放請求:對修改后的請求進(jìn)行重放,觀察服務(wù)器對不同請求的響應(yīng),以驗(yàn)證漏洞是否存在。掃描漏洞:使用BurpSuite的掃描器功能,自動掃描目標(biāo)應(yīng)用的漏洞。報告生成:根據(jù)測試結(jié)果,撰寫滲透測試報告,記錄發(fā)現(xiàn)的安全問題和建議的修復(fù)措施。漏洞利用的目的及MS17-010漏洞利用的實(shí)驗(yàn)步驟。答:漏洞利用的目的是在確認(rèn)目標(biāo)系統(tǒng)存在已知漏洞后,通過特定的技術(shù)手段,獲取對目標(biāo)系統(tǒng)的訪問權(quán)限或提升權(quán)限。MS17-010漏洞利用的實(shí)驗(yàn)步驟包括:(1)確認(rèn)漏洞:使用Nessus等工具掃描目標(biāo)系統(tǒng),確認(rèn)目標(biāo)系統(tǒng)是否存在MS17-010漏洞。(2)準(zhǔn)備利用工具:準(zhǔn)備Metasploit等滲透測試框架,查找對應(yīng)的漏洞利用模塊。(3)配置攻擊參數(shù):根據(jù)目標(biāo)系統(tǒng)的具體情況,配置攻擊載荷和攻擊參數(shù)。(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024適用型貸款利息合同書樣本版
- 2025年度彩色印刷設(shè)備升級改造合同3篇
- 2024年度城市基礎(chǔ)設(shè)施建設(shè)項(xiàng)目合同
- 二零二五年度綠色能源開發(fā)項(xiàng)目承包合同范本3篇
- 2025年度航空航天零部件定制設(shè)計與運(yùn)輸服務(wù)合同3篇
- 2024物業(yè)委托經(jīng)營管理合同
- 2025年水果種植基地與冷鏈物流公司合作合同3篇
- 二零二五版科技型企業(yè)貸款合同中的物權(quán)擔(dān)保與研發(fā)成果3篇
- 2025年蔬菜廢棄物資源化利用合作合同3篇
- 二零二五年版市政工程招標(biāo)投標(biāo)合同模板3篇
- 物業(yè)民法典知識培訓(xùn)課件
- 2023年初中畢業(yè)生信息技術(shù)中考知識點(diǎn)詳解
- 2024-2025學(xué)年山東省德州市高中五校高二上學(xué)期期中考試地理試題(解析版)
- 《萬方數(shù)據(jù)資源介紹》課件
- 麻風(fēng)病病情分析
- 《急診科建設(shè)與設(shè)備配置標(biāo)準(zhǔn)》
- 第一章-地震工程學(xué)概論
- TSGD7002-2023-壓力管道元件型式試驗(yàn)規(guī)則
- 2024年度家庭醫(yī)生簽約服務(wù)培訓(xùn)課件
- 建筑工地節(jié)前停工安全檢查表
- 了不起的狐貍爸爸-全文打印
評論
0/150
提交評論