从零开始的 Windows 和 Linux 渗透测试(四)

原文:annas-archive.org/md5/9bdf306f3ae0b1954ace2dcf4a6b275a

译者:飞龙

协议:CC BY-NC-SA 4.0

第十六章:答案

第一章

  1. OSINT(开放源情报)可以包括纯粹的被动信息收集,也可以使用目标的公共资源,这在本质上并不完全是被动的。

  2. 危害的可能性和影响。

  3. 转换。

  4. 香农定理。

  5. 错误。横幅抓取可以为后续阶段提供信息,从而节省攻击者时间。

第二章

  1. apd 代表接入点守护进程。

  2. iw list 命令中搜索“支持的接口模式”。

  3. 它告诉接入点忽略那些未指定网络 SSID 的探测请求帧。

  4. 零网络。

  5. 在开始攻击之前,必须启用 IP 转发。

  6. 组织唯一标识符和网络接口控制器。

  7. 错误。TCP/IP 头部不包括在 MSS 中。

  8. Jump 标志,指定匹配规则的数据包采取的动作。

  9. REPLY=sr1(IP/TCP)

第三章

  1. 被动嗅探。

  2. MAC 地址。

  3. 端点。

  4. tcp.flags.ack==1

  5. 错误。if 语句的开括号前可以有空格,但函数内部不可以。

  6. drop()

  7. -q

  8. .ef

  9. 互联网控制消息协议(ICMP)。

第四章

  1. 错误。所有输出都是固定长度的,因此对于空输入有一个唯一的哈希值。

  2. 雪崩攻击。

  3. LM 哈希密码实际上是两个 7 个字符的部分拼接而成;LM 哈希密码不区分大小写。

  4. 服务器挑战是随机生成的,用于加密响应,因此每个挑战都会为相同密码生成不同的网络哈希值。

  5. NetBIOS 名称服务。

  6. 错误。相反的情况才是对的。

  7. mask==?d?d?s[Q-Zq-z][Q-Zq-z]

  8. 正确。

第五章

  1. 错误。-T5 会导致最快的扫描。

  2. Maimon 扫描设置了 FIN/ACK,并且还有 PSH 和 URG;Xmas 设置了 FIN 并带有 PSH 和 URG。

  3. 正确。

  4. 客户端(htc)和服务器(hts)。

  5. 邻居发现协议(NDP)。

  6. ff02:0000:0000:0000:0000:0000:0000:0001

第六章

  1. 0110011010001111

  2. 电子代码本。

  3. 填充。

  4. -encoding 2

  5. 四。

  6. 160 和 512。

  7. 错误。“Oracle”是指信息泄露概念。

第七章

  1. 单件、阶段器和阶段。

  2. \x00

  3. --arch x86-a x86

  4. 方法。

  5. print_good() 显示一个绿色的加号表示成功。

  6. 错误。你可以查看图标或表格。

  7. EXITFUNCthread

  8. 错误。它不再默认启用。

第八章

  1. import 语句。

  2. socket 调用操作系统中的低级套接字 API;某些用法可能依赖于平台。

  3. 错误。通过 python3 调用脚本不需要 shebang 和解释器路径。

  4. 无论是 break 还是 continue 都会影响执行。

  5. 错误。文件必须在目标平台上创建。

  6. _thread

  7. 错误。缺少restore函数会导致 ARP 表被污染,但攻击仍然可以发生。

第九章

  1. Get-ChildItem

  2. 它将其转换为二进制(基数 2)。

  3. Select-String

  4. 错误。文件夹必须存在。

  5. 错误。cert.sh 只是生成一个自签名证书。浏览器会对自签名证书显示警告。

第十章

  1. 后进先出。

  2. 堆栈指针,ESP。

  3. 源地址,目标地址。

  4. 错误。jnz 会在零标志没有设置时导致执行跳转。

  5. 堆栈帧。

  6. 错误。\x90 是 NOP(无操作)。这个问题是在暗指\x00

  7. 小端(Little-endian)是指字节顺序——最低有效位(“小端”)优先。它是 IA-32 架构的标准。

第十一章

  1. 软件和硬件两种方式。

  2. libc 是 C 标准库。

  3. 随便你喜欢。你可以在 MSFrop 和 ROPgadget 中通过--depth标志定义 5 个或 100 个字节。

  4. ASLR。

  5. PLT 将函数调用转换为绝对目标地址;GOT 将地址计算转换为绝对目标。

  6. 打开gdb [binary],使用disas反汇编main(),然后查找system@plt调用。

  7. > 操作符将二进制数据打包为大端序;x86 处理器是小端序。

第十二章

  1. VirtualAllocEx() 在外部进程的内存中分配空间。

  2. 错误。MiniDumpWriteDump() 可以创建任何进程的迷你转储。

  3. 错误。代码洞由空字节(null bytes)组成。

  4. --xp_mode 允许我们修补后的可执行文件在 Windows XP 上运行;BDF 的默认行为是在 XP 系统上崩溃,因为 XP 可能被用于沙箱操作。

第十三章

  1. 硬件抽象层HAL)。

  2. 抢占式。

  3. 变量在内存中的位置。

  4. 六。

  5. 16 位。

  6. 错误。虽然有可能,但会导致系统不稳定或被攻破。

  7. 0xFFFFFFFF 是带符号的。

  8. 反射式 DLL 注入可以将二进制文件加载到内存中;通常,DLL 必须从磁盘读取。

第十四章

  1. 错误。模糊测试(Fuzzing)不是攻击,也不能生成 shellcode;它是为了帮助漏洞开发。

  2. R 管理员。

  3. 扩展指令指针EIP)。

  4. pattern_create.rbpattern_offset.rb

  5. 目标架构是小端序,所以拼接的地址应该是0xb155a704

第十五章

  1. 这是预期的。扫描由受感染的主机发起,目标是我们界面不可见的网络。

  2. 我忘记了-i标志来设置交互式通道。

  3. 会话 ID。

  4. 错误。受损主机在发起活动。我们系统与目标上 Meterpreter 会话之间的通信渠道完全独立。

  5. 正确。然而,使用端口扫描工具不应被视为隐秘的做法。

  6. 错误。Windows 密码没有进行盐加工。

  7. EXITFUNC配置为thread

第十六章

  1. FIFOs。

  2. 错误。WCHAR 只是指比 8 位更宽。可以是 16 位或 32 位。

  3. Windows 管理仪表盘。

  4. 进程间通信。

  5. 进程 ID。

  6. DPM 副本。

  7. 用于加密密码数据的SYSKEY

第十七章

  1. Windows 注册表。

  2. 它以 PowerShell 格式创建有效载荷。

  3. 错误。前两者可互换。然而,Add-Persistence 必须放在最后。

  4. 他意外地将流量设置为出口而不是入口。

  5. SYSTEM

  6. 资源文件。

  7. HKLM

https://github.com/OpenDocCN/freelearn-sec-pt2-zh/raw/master/docs/win-linux-pentest-scr/img/Packt_Logo-01.png

Packt.com

订阅我们的在线数字图书馆,全面访问超过 7,000 本书籍和视频,以及行业领先的工具,帮助你规划个人发展并推动职业生涯。如需更多信息,请访问我们的网站。

第十七章:为什么要订阅?

  • 花更少的时间学习,花更多的时间编程,通过来自 4,000 多名行业专业人士的实用电子书和视频

  • 通过特别为你打造的技能计划提升你的学习效果

  • 每月获取一本免费电子书或视频

  • 完全可搜索,便于快速获取关键信息

  • 复制、粘贴、打印和书签内容

你知道 Packt 提供每本书的电子书版本,包括 PDF 和 ePub 文件吗?你可以在 packt.com 升级为电子书版本,并且作为印刷版书籍的客户,你有权享受电子书折扣。欲了解更多详情,请通过 customercare@packtpub.com 与我们联系。

www.packt.com,你还可以阅读一系列免费的技术文章,注册多种免费的电子通讯,并获得 Packt 书籍和电子书的独家折扣和优惠。

你可能会喜欢的其他书籍

如果你喜欢这本书,你可能对 Packt 的其他书籍感兴趣:

https://www.packtpub.com/product/penetration-testing-azure-for-ethical-hackers/9781839212932?_ga=2.226087578.1095056618.1658902439-1871859455.1626436079

渗透测试 Azure for Ethical Hackers

David Okeyode, Karl Fosaaen

ISBN: 9781839212932

  • 识别管理员如何错误配置 Azure 服务,导致其容易被利用

  • 了解如何检测云基础设施、服务和应用程序的错误配置

  • 探索利用常见 Azure 安全问题的过程和技术

  • 使用本地网络在 Azure 中进行权限跳跃和升级访问

  • 诊断 Azure 安全实施中的差距和漏洞

  • 了解攻击者如何在 Azure AD 中提升权限

https://www.packtpub.com/product/the-ultimate-kali-linux-book/9781801818933?_ga=2.188781995.1095056618.1658902439-1871859455.1626436079

终极 Kali Linux 书籍

Glen D. Singh

ISBN: 9781801818933

  • 探索道德黑客的基本原理

  • 了解如何安装和配置 Kali Linux

  • 执行资产和网络发现技术

  • 专注于如何进行漏洞评估

  • 利用 Active Directory 域服务中的信任关系

  • 使用命令和控制(C2)技术进行高级利用

  • 实施高级无线黑客技术

  • 熟练掌握利用漏洞的 Web 应用程序

Packt 正在寻找像你这样的作者

如果您有兴趣成为 Packt 的作者,请访问 authors.packtpub.com 并今天就提交申请。我们与成千上万的开发者和技术专业人士合作,帮助他们将自己的见解分享给全球技术社区。您可以提交一般申请,申请我们正在招募作者的特定热门话题,或提交您自己的创意。

分享您的想法

现在您已经完成了 《从零开始的 Windows 和 Linux 渗透测试》,我们很想听听您的想法!如果您是从 Amazon 购买的这本书,请 点击这里直接进入 Amazon 评价页面,分享您的反馈或在您购买书籍的网站上留下评论。

您的评价对我们和技术社区非常重要,能帮助我们确保提供优质的内容。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值