• 填空题:

    1.使用nslookup查询域名12306.cn主DNS服务器的命令是 nslookup -type=soa 12306.cn

    1. DNS查询的方式可以分为两种 递归查询 和 迭代查询
      (1)、主机向本地域名服务器的查询一般都是采用递归查询。
      (2)、本地域名服务器向根域名服务器的查询是迭代查询。

    3.使用Google搜索语法搜索互联网上有目录浏览漏洞并且有mp4文件的语法是 intitle:index.of mp4

    1. 在Kali中查询网站的域名注册信息使用的命令是 whois 。

    5.使用fofa检索标题里含有 “网络安全”,域名后缀是 .edu.cn的资产的语法是 title=”网络安全” && host=”.edu.cn”

    6.存储在网站根目录下的一个文本文件,它通常告诉网络搜索引擎的网络蜘蛛,此网站中的哪些内容是不应被搜索引擎的网络蜘蛛获取的,哪些是可以被网络蜘蛛获取的,这个文件的文件名是 robots.txt

    1. nmap扫描类型主要有TCP的 全连接扫描 (会在被扫描机器留下记录), 半连接扫描 (不会留下记录)

    8.使用nmap伪造源端口为8888对 www.12306.cn进行常规扫描的命令是 nmap —source-port 8888 www.12306.cn 或 nmap -g 8888 www.12306.cn

    1. nc 有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具

    2. Google搜索语法中使用 filetype:php 可以检索出所有PHP开发的网站。

    3. 使用 nmap -sS -O 192.168.100.0/24 可以半开扫描192.168.100网段中所有机器是什么类型的操作系统

    12.使用nmap的脚本扫描IP地址为192.168.1.56的某windows机器是否有常见的漏洞的命令是
    nmap —script vuln 192.168.1.56 或 nmap —script=vuln 192.168.1.56

    13.使用nmap对www.12306.cn进行全端口常规扫描的命令是 nmap www.12306.cn -p 1-65535 或 nmap www.12306.cn -p-

    14.在metasploit中查找mysql相关的exploit模块的命令是 search name:mysql type:exploit 或 search mysql type:exploit

    15.使用metasploit某个渗透攻击模块渗透某财务主机,当建立会话后,通过 sessions 命令可以查看会话ID,比如会话ID是3,通过 sessions -i 3 命令可以切换到该会话,通过 background 命令可以将会话保存到后台,方便以后使用。

    16.在漏洞的CVE编号中,比如:CVE-2017-0144,其中的2017代表 年份 ,0144代表 序号

    1. metasploit框架中退出当前调用的模块而不退出metasploit框架的命令是 back

    2. payload又称为 攻击载荷或后门 ,主要是用来建立 目标机 与 攻击机 稳定连接的,可返回 shell ,也可以进行程序注入等。

    19.将扫描的结果导出Metasploit使用的命令是 db_export ,将扫描结果导入Metasploit使用的命令是 db_import

    1. Metasploit重置数据库使用的命令是 msfdb reinit

    问答题

    1. 请简述混杂模式和普通模式的区别。
      混杂模式就是接收所有经过网卡的数据包,包括不是发给本机的包,即不验证MAC地址。普通模式下网卡只接收发给本机的包(包括广播包)传递给上层程序,其它的包一律丢弃。

    2. 在使用WireShark进行抓包的时候,如何筛选源地址是192.168.1.53或目的地址是192.168.1.1的数据包,筛选条件如何设置?
      ip.src_host == 192.168.1.53 or ip.dst_host == 192.168.1.1

    3. nmap支持很多扫描技术,请至少说出五种?
      UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描,还可以探测操作系统类型

    4. 简述TCP三次握手的过程
      tcp三次握手过程:
      1、首先由Client发出连接请求即 SYN=1,声明自己的序号是 seq=x
      2、然后Server 进行回复确认,即 SYN=1 ,声明自己的序号是 seq=y, 并设置为ack=x+1,
      3、最后Client 再进行一次确认,设置 ack=y+1.

    5. 请简述metasploit渗透攻击的步骤
      1)、查找CVE公布的漏洞
      2)、查找对应的exploit模块
      3)、配置模块参数
      4)、添加payload后门
      5)、执行exploit开始攻击