原文:
annas-archive.org/md5/9bdf306f3ae0b1954ace2dcf4a6b275a
译者:飞龙
第十六章:答案
第一章
-
OSINT(开放源情报)可以包括纯粹的被动信息收集,也可以使用目标的公共资源,这在本质上并不完全是被动的。
-
危害的可能性和影响。
-
转换。
-
香农定理。
-
错误。横幅抓取可以为后续阶段提供信息,从而节省攻击者时间。
第二章
-
apd
代表接入点守护进程。 -
从
iw list
命令中搜索“支持的接口模式”。 -
它告诉接入点忽略那些未指定网络 SSID 的探测请求帧。
-
零网络。
-
在开始攻击之前,必须启用 IP 转发。
-
组织唯一标识符和网络接口控制器。
-
错误。TCP/IP 头部不包括在 MSS 中。
-
Jump
标志,指定匹配规则的数据包采取的动作。 -
REPLY=sr1(IP/TCP)
。
第三章
-
被动嗅探。
-
MAC 地址。
-
端点。
-
tcp.flags.ack==1
-
错误。
if
语句的开括号前可以有空格,但函数内部不可以。 -
drop()
。 -
-q
。 -
.ef
。 -
互联网控制消息协议(ICMP)。
第四章
-
错误。所有输出都是固定长度的,因此对于空输入有一个唯一的哈希值。
-
雪崩攻击。
-
LM 哈希密码实际上是两个 7 个字符的部分拼接而成;LM 哈希密码不区分大小写。
-
服务器挑战是随机生成的,用于加密响应,因此每个挑战都会为相同密码生成不同的网络哈希值。
-
NetBIOS 名称服务。
-
错误。相反的情况才是对的。
-
mask==?d?d?s[Q-Zq-z][Q-Zq-z]
。 -
正确。
第五章
-
错误。
-T5
会导致最快的扫描。 -
Maimon 扫描设置了 FIN/ACK,并且还有 PSH 和 URG;Xmas 设置了 FIN 并带有 PSH 和 URG。
-
正确。
-
客户端(htc)和服务器(hts)。
-
邻居发现协议(NDP)。
-
ff02:0000:0000:0000:0000:0000:0000:0001
。
第六章
-
0110011010001111
。 -
电子代码本。
-
填充。
-
-encoding 2
。 -
四。
-
160 和 512。
-
错误。“Oracle”是指信息泄露概念。
第七章
-
单件、阶段器和阶段。
-
\x00
。 -
--arch x86
或-a x86
。 -
方法。
-
print_good()
显示一个绿色的加号表示成功。 -
错误。你可以查看图标或表格。
-
EXITFUNC
和thread
。 -
错误。它不再默认启用。
第八章
-
import
语句。 -
socket
调用操作系统中的低级套接字 API;某些用法可能依赖于平台。 -
错误。通过
python3
调用脚本不需要 shebang 和解释器路径。 -
无论是 break 还是 continue 都会影响执行。
-
错误。文件必须在目标平台上创建。
-
_thread
。 -
错误。缺少
restore
函数会导致 ARP 表被污染,但攻击仍然可以发生。
第九章
-
Get-ChildItem
。 -
它将其转换为二进制(基数 2)。
-
Select-String
。 -
错误。文件夹必须存在。
-
错误。
cert.sh
只是生成一个自签名证书。浏览器会对自签名证书显示警告。
第十章
-
后进先出。
-
堆栈指针,ESP。
-
源地址,目标地址。
-
错误。
jnz
会在零标志没有设置时导致执行跳转。 -
堆栈帧。
-
错误。
\x90
是 NOP(无操作)。这个问题是在暗指\x00
。 -
小端(Little-endian)是指字节顺序——最低有效位(“小端”)优先。它是 IA-32 架构的标准。
第十一章
-
软件和硬件两种方式。
-
libc
是 C 标准库。 -
随便你喜欢。你可以在 MSFrop 和 ROPgadget 中通过
--depth
标志定义 5 个或 100 个字节。 -
ASLR。
-
PLT 将函数调用转换为绝对目标地址;GOT 将地址计算转换为绝对目标。
-
打开
gdb [binary]
,使用disas
反汇编main()
,然后查找system@plt
调用。 -
>
操作符将二进制数据打包为大端序;x86 处理器是小端序。
第十二章
-
VirtualAllocEx()
在外部进程的内存中分配空间。 -
错误。
MiniDumpWriteDump()
可以创建任何进程的迷你转储。 -
错误。代码洞由空字节(null bytes)组成。
-
--xp_mode
允许我们修补后的可执行文件在 Windows XP 上运行;BDF 的默认行为是在 XP 系统上崩溃,因为 XP 可能被用于沙箱操作。
第十三章
-
硬件抽象层(HAL)。
-
抢占式。
-
变量在内存中的位置。
-
六。
-
16 位。
-
错误。虽然有可能,但会导致系统不稳定或被攻破。
-
0xFFFFFFFF
是带符号的。 -
反射式 DLL 注入可以将二进制文件加载到内存中;通常,DLL 必须从磁盘读取。
第十四章
-
错误。模糊测试(Fuzzing)不是攻击,也不能生成 shellcode;它是为了帮助漏洞开发。
-
R 管理员。
-
扩展指令指针(EIP)。
-
pattern_create.rb
和pattern_offset.rb
。 -
目标架构是小端序,所以拼接的地址应该是
0xb155a704
。
第十五章
-
这是预期的。扫描由受感染的主机发起,目标是我们界面不可见的网络。
-
我忘记了
-i
标志来设置交互式通道。 -
会话 ID。
-
错误。受损主机在发起活动。我们系统与目标上 Meterpreter 会话之间的通信渠道完全独立。
-
正确。然而,使用端口扫描工具不应被视为隐秘的做法。
-
错误。Windows 密码没有进行盐加工。
-
将
EXITFUNC
配置为thread
。
第十六章
-
FIFOs。
-
错误。
WCHAR
只是指比 8 位更宽。可以是 16 位或 32 位。 -
Windows 管理仪表盘。
-
进程间通信。
-
进程 ID。
-
DPM 副本。
-
用于加密密码数据的
SYSKEY
。
第十七章
-
Windows 注册表。
-
它以 PowerShell 格式创建有效载荷。
-
错误。前两者可互换。然而,
Add-Persistence
必须放在最后。 -
他意外地将流量设置为出口而不是入口。
-
SYSTEM
。 -
资源文件。
-
HKLM
。
订阅我们的在线数字图书馆,全面访问超过 7,000 本书籍和视频,以及行业领先的工具,帮助你规划个人发展并推动职业生涯。如需更多信息,请访问我们的网站。
第十七章:为什么要订阅?
-
花更少的时间学习,花更多的时间编程,通过来自 4,000 多名行业专业人士的实用电子书和视频
-
通过特别为你打造的技能计划提升你的学习效果
-
每月获取一本免费电子书或视频
-
完全可搜索,便于快速获取关键信息
-
复制、粘贴、打印和书签内容
你知道 Packt 提供每本书的电子书版本,包括 PDF 和 ePub 文件吗?你可以在 packt.com 升级为电子书版本,并且作为印刷版书籍的客户,你有权享受电子书折扣。欲了解更多详情,请通过 customercare@packtpub.com 与我们联系。
在 www.packt.com,你还可以阅读一系列免费的技术文章,注册多种免费的电子通讯,并获得 Packt 书籍和电子书的独家折扣和优惠。
你可能会喜欢的其他书籍
如果你喜欢这本书,你可能对 Packt 的其他书籍感兴趣:
渗透测试 Azure for Ethical Hackers
David Okeyode, Karl Fosaaen
ISBN: 9781839212932
-
识别管理员如何错误配置 Azure 服务,导致其容易被利用
-
了解如何检测云基础设施、服务和应用程序的错误配置
-
探索利用常见 Azure 安全问题的过程和技术
-
使用本地网络在 Azure 中进行权限跳跃和升级访问
-
诊断 Azure 安全实施中的差距和漏洞
-
了解攻击者如何在 Azure AD 中提升权限
终极 Kali Linux 书籍
Glen D. Singh
ISBN: 9781801818933
-
探索道德黑客的基本原理
-
了解如何安装和配置 Kali Linux
-
执行资产和网络发现技术
-
专注于如何进行漏洞评估
-
利用 Active Directory 域服务中的信任关系
-
使用命令和控制(C2)技术进行高级利用
-
实施高级无线黑客技术
-
熟练掌握利用漏洞的 Web 应用程序
Packt 正在寻找像你这样的作者
如果您有兴趣成为 Packt 的作者,请访问 authors.packtpub.com 并今天就提交申请。我们与成千上万的开发者和技术专业人士合作,帮助他们将自己的见解分享给全球技术社区。您可以提交一般申请,申请我们正在招募作者的特定热门话题,或提交您自己的创意。
分享您的想法
现在您已经完成了 《从零开始的 Windows 和 Linux 渗透测试》,我们很想听听您的想法!如果您是从 Amazon 购买的这本书,请 点击这里直接进入 Amazon 评价页面,分享您的反馈或在您购买书籍的网站上留下评论。
您的评价对我们和技术社区非常重要,能帮助我们确保提供优质的内容。