1、RDP的端口号为()
A. 3389
B. 23
C. 22
D. 443

2、Burp Suite 是用于攻击()的集成平台。
A. web 应用程序
B. 客户机
C. 服务器
D. 浏览器

3、使用nmap进行ping扫描时使用的参数()
A. -sP
B. -p
C. -p0
D. -A

4、nmap的-sV是什么操作()
A. TCP全连接扫描
B. FIN扫描
C. 版本扫描
D. 全面扫描

5、在HTTP 状态码中表示重定向的是()
A. 200
B. 302
C. 403
D. 500

6、以下哪个是常用WEB漏洞扫描工具()
A. Acunetix WVS 8.0
B. hydra
C. 中国菜刀
D. NMAP

7、扫描器之王NMAP中,全面扫描的命令是什么()
A. -O
B. -sV
C. -sP
D. -A

8、Hydra 工具中的 -L 参数的含义是()
A. 指定单个密码
B. 指定一个密码字典
C. 指定一个用户名
D. 指定一个用户名字典

9、在远程管理Linux服务器时,以下( )方式采用加密的数据传输。
A. rsh(ssh的前身)
B. telnet
C. ssh
D. rlogin

10、下列工具中可以对Web表单进行暴力破解的是?( )
A. Burp suite
B. Nmap
C. Sqlmap
D. Appscan(扫web漏洞的)

11、下列选项中不是Hydra 工具中的 -e 参数的值是()
A. o
B. n
C. s
D. r

12、aspx 的网站配置文件一般存放在哪个文件里()
A. conn.asp
B. config.php
C.web.config
D. index.aspx

13、在Google Hacking 中,下面哪一个是搜索指定文件类型的语句()
A. intext
B. intitle
C. site
D. filetype

14、通过修改HTTP headers 中的哪个键值可以伪造来源网址()
A. X-Forwarded-For
B. User-Agent
C. Accept
D. Referer

15、SQL 注入出password 的字段值为“YWRtaW44ODg=”,这是采用了哪种加密方式()
A. md5
B. base64
C. AES
D. DES

16、下列哪项不属于通用渗透测试框架的内容()
A. 信息收集
B. 社工
C. 访问维护
D.需求分析

17.下列在2017 年6 月1 日开始施行的法律是()
A.《中华人民共和国网络安全法》
B.刑法修正案
C.《计算机信息系统安全保护条例》
D.《互联网上网服务营业场所管理条例》

18、下列哪个工具可以进行Web 程序指纹识别()
A.nmap
B.OpenVAS
C. 御剑
D. whatweb

19、远程windows 口令破解的工具是()
A. NtScan
B. getpass
C. Hydra
D. Saminside(破解SAM文件)

20、下列哪个不属于密码破解的方式()
A. 密码学分析
B. 撞库(用A网站用户名密码去B网站测试)
C. 暴力破解
D. 字典破解

21、下列工具中可以直接从内存中读取windows 密码的是()
A. getpass
B. QuarkssPwDump
C. SAMINSIDE
D. John

22、下列不属于口令安全威胁的是()
A. 弱口令
B. 明文传输
C. MD5 加密
D. 多账户共用一个密码

23、下列哪个不是密码字典()
A.弱口令字典
B. 社工字典
C. 彩虹表(容量比我们普通字典大很多,几个G
D. 《康熙字典》

24、下列哪个工具不能用于信息搜集()
A. sqlmap
B. dig
C. dnsenum
D. nslookup

25、下列哪个不是搜索引擎()
A. 撒旦
B. 钟馗之眼
C.天眼查(专门查企业的)
D. bing

26、渗透测试的主要目标是()
A.响应
B. 修补(是安全加固
C. 检测
D.威慑

27、下列哪种攻击方式是利用TCP 三次握手的弱点进行的()
A.SYN FLOOD
B. 嗅探
C. 会话劫持
D. SQL 注入

28.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则

29. ____是企业信息安全的核心。

A. 安全教育
B. 安全措施
C.安全管理
D. 安全设施

30.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。

A. 刑事责任
B. 民事责任
C. 违约责任
D. 其他责任

31.HTTPS使用端口是以下哪个?
A. 110
B. 443
C. 80
D. 8080

32、在渗透测试过程中,作为审计员所要遵循的道德规范,不正确的是()
A. 审计人员可以在和客户达成正式协议之前对目标系统进行渗透测试,来提高渗透测试的效率。
B. 在测试过程中,在没有得到客户明确许可的情况下,测试人员不 得进行超出测试范围越过已约定范畴的安全测试。
C. 测试人员应当遵守测试计划所明确的安全评估的时间期限
D.测试人员应当遵循在测试流程里约定的必要步骤。

33、下列关于网络安全的法律法规,是《刑法》的内容()
    A. 国家保护公民、法人和其他组织依法使用网络的权利,促进 网络接入普及,提升网络服务水平,为社会提供安全、便利的网络 服务,保障网络信息依法有序自由流动。
    B. 任何个人和组织不得窃取或者以其他非法方式获取个人信息, 不得非法出售或者非法向他人提供个人信息。
    C. 违反本法第二十七条规定,从事危害网络安全的活动,或者 提供专门用于从事危害网络安全活动的程序、工具,或者为他人从 事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助, 尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可 以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十 五日以下拘留,可以并处十万元以上一百万元以下罚款。
    D. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

34.下列关于HTTP 协议,叙述错误的是()
    A.它于1990 年提出,当前版本为HTTP/1.1
    B.HTTP 设计用来将服务器端脚本(PHP)从Web 服务器传送到Web 浏览器。
    C.HTTP 是一个请求和响应的协议:客户机发送请求,服务器对请求给出回应。
    D.HTTP 使用可靠的TCP 链接,可以使用端口8000。

35、下列哪个方法不是HTTP 协议的请求方法()
    A.HEAD
    B.SELECT
    C.PUT
    D.OPTIONS

36、下列哪一项不是同源策略的内容()
    A.协议
    B.域名
    C.文件名
    D.端口号

37、下列()不属于渗透测试的分类
    A.白盒测试
    B.黑盒测试
    C.灰盒测试
    D.骨灰盒测试

38.对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
A. 控制阶段、侦查阶段、入侵阶段
B. 入侵阶段、侦查阶段、控制阶段
C. 侦查阶段、入侵阶段、控制阶段
D. 侦查阶段、控制阶段、入侵阶段

39、()不属于网站渗透测试的内容。
    A.防火墙日志审查(属于应急响应)
    B.防火墙远程探测与攻击
    C.跨站攻击
    D.SQL注入

40、下列哪一个安全公告来自于微软()
    A. CWE-22
    B. CVE-2018-3191
    C. MS17-010
    D. S2-057

41、下列()是SQLi辅助工具
    A. sqlmap
    B. dig
    C. dnsenum
    D. nslookup

42、若已检测出当前界面所对应的数据库中有user表,且在使用order by 3测试时网页正常显示,之后测试网页报错,现在要对user表进行联合查询,则以下的联合查询正确的是()
    A. ?id=44 union select 1,2,3,4 from shop
    B. ?id=44 union insert 1,2,3,4 from user
    C. ?id=44 union select 1,2,3 from shop
    D. ?id=44 union select 1,2,3 from user

43、SQLmap中–columns命令实现的效果是()
    A. 列出所有数据库名字
    B. 列出所有字段名字
    C. 列出所有表的名字
    D. 列出指定数据库指定表中的所有字段的名字

44、sqlmap确定以下这条命令前,至少需要执行几查询操作:sqlmap --url “http://10.10.10.136/sqli-labs/Less-1/?id=1” -D “security” -T “users” -C username,password --dump ()
    A. 3
    B. 4
    C. 5
    D. 6

45、SQL注入攻击可通过何种方式进行防护()
    A. 购买硬件防火墙,并只开放特定端口
    B. 安装最新的系统补丁
    C. 将密码设置为12位的特别复杂密码
    D. 使用web应用防火墙进行防护。

46、要获取数据库中后台管理员账密,正确的顺序是()
    A. 数据库名、表名、字段名、字段内容
    B. 数据库版本、当前数据库物理路径、文件名、字段内容
    C. 数据库名、字段名、表名、字段内容
    D. 数据库版本、数据编码、表名、当前数据库名

47、SQLi 两大基本类别是()
    A. 有回显注入、盲注
    B. 盲注、数字型注入
    C. 字符型、数字型
    D. 报错注入、延时注入

48、SQL注入不可以使用以下哪些方法测试()。
    A. 在参数后面加单引号,如果出现SQL异常信息,表示存在SQL注入
    B. 在参数后面使用“ and 1=1”和“ and 1=2”测试数字型SQL注入
    C. 在参数后面使用“ and 1+3=2+2”和“ and 1+2=1+1”测试数字型SQL注入
    D. 在参数后面使用“ or 1=1”和“ or 2=2”测试数字型SQL注入

49、下列( )不是SQLi 报错注入公式
    A. ?id=1’ and extractvalue(1,concat(’^’,(select version()),’^’)) --+
    B. ?id=1’ and (select 1 from (select count(*),concat((select version() from information_schema.tables limit 0,1),floor(rand()*2))x from information_schema.tables group by x)a) --+
    C. ?id=1’ and updatexml(1,concat(’^’,(select database()),’^’),1) --+
    D. ?id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+

50、下列关于MYSQL 数据库的描述,错误的是( )
    A. 字符串截取函数有substring()、substr()、mid()
    B. concat_ws()是含有分割符的连接字符串
    C. information_schema 数据库默认情况下只有root 用户具有访问权限
    D. 联合查询可以实现跨库跨表查询

51、SQLi 注入漏洞不会出现在( )位置
    A. GET 参数
    B. Cookie
    C. Referer
    D.HTTP 请求报文的HOST 字段(不严谨:有SQL注入的可能)

52、使用SQLMAP 进行COOKIE 注入时,正确的语句是( )
    A.-u "shownews.asp" --cookie "id=2" --level2
    B. -r post.txt
    C. sqlmap -g “inurl:php?id=”
    D. -u “shownews.asp” -D ‘database’ -T ‘table’ -C ‘user,pwd’ --dump

53、下列哪个不属于XSS攻击类型( )。
    A. 反射型XSS
    B. 存储型XSS
    C. DOM型XSS
    D. 延时型XSS

54、已知一台服务器存在注入,源代码如下,下列选项中不可以绕过过滤并弹框的是( )

<?php
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { $name = str_replace( '<script>', '', $_GET[ 'name' ] ); echo "<pre>Hello ${name}</pre>";
}
?>

A. <body οnlοad=alert(/xss/)>
B. <script>alert(/xss/)</script>
C. <sc<script>ript>alert(/xss/)</script>
D. <ScRipt>alert(/xss/)</script>

55、下列关于XSS 漏洞危害叙述错误的是( )
A. 盗取各种用户账号
B. 窃取用户Cookie资料,冒充用户身份进入网站
C. 劫持用户会话,执行任意操作
D. 读写服务器端文件(因为XSS攻击的是客户端浏览器用户,跟服务器无关)

56、下列不能验证XSS 漏洞存在的代码是( )
A. <script>alert(/xss/)</script>        
B. <script>confirm('xss')</script>        
C. <script>prompt('xss')</script>
D. <img src='http://domain.com/1.gif'>

57、下列关于存储型XSS 叙述错误的是( )
A. 存储型XSS 是持久性跨站脚本。
B. 持久性体现在XSS 代码不是在某个参数(变量)中,而是写进数据库或文件等可以永久保存数据的介质中。
C. 存储型XSS 的危害比参数型XSS 小
D. 存储型XSS 通常发生在留言板等地方

58、关于XSS 的构造方法错误的是( )
A. <svg οnlοad="alert(/xss/)">
B. <img src='alert(/xss/)'>
C. <script>alert(/emmmmm/)</script>
D. <input οnfοcus=alert(/xss/) autofocus>

59、下列关于XSS 的变形错误的是( )
A. <Img sRc='#' Onerror="alert(/xss/)" />
B. <Img/sRc='#'/Onerror='alert(/xss/)' />
C. <A hREf="j    avascript:alert(/xss/)">click me!</a>
D. <Img sRc='#' Onerror="alErt(/xss/)" />

60、下列( )不是XSS Shellcode 的调用方式
A. 远程调用JS
B. 从受害者本地系统文件中调用(没办法读取本地系统中的文件)
C. XSS Downloader
D. 从Cookie 中调用JS

61、下列对跨站脚本攻击描述正确的是( )。
A. XSS攻击是指恶意攻击者往web页面里面插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的代码会被执行,从而达到恶意攻击用户的特殊目的
B. XSS攻击是DDOS攻击的一种变种
C. XSS攻击就是CC攻击
D. XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的

62、下列哪种行为容易遭受XSS 攻击( )
A. 打开网友留言中的连接
B. 对数据进行定期备份
C. 及时安装计算机系统的安全补丁
D. 安装正版杀毒软件并更新

63、下列( )说法是错误的
A. Web 漏洞发掘分为黑盒模式和白盒模式
B. DDOS 是分布式拒绝服务攻击
C. XSS 漏洞主要影响服务器
D. 上传检查文件扩展名和检查文件类型是不同的安全检查机制

64.下列( )说法是正确的
A. SQLi 可以通过表单直接提交
B. 入侵检测与防火墙一样是被动式防御工具
C. 一个网络信息系统最重要的是计算机硬件
D. 将操作系统设置为在几次无效登录后锁定账号,是为了防止缓冲区溢出攻击

65、只备份上次备份以后有变化的数据,属于数据备份类型的( )
A.完全备份
B.增量备份
C.拆分备份
D.按需备份

66、下列对跨站脚本攻击的解释最准确的一项是:( )
A.引诱用户点击虚假网络链接的一种攻击方法
B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C.一种很强大的木马攻击手段
D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的

67、为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但( )是不可取的。
A、编写安全的代码:对用户数据进行严格检查过滤
B、可能情况下避免提交HTML代码
C、阻止用户向Web页面提交数据
D、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript

68、对某asp网站,我们采用经典的1=1,1=2测试法,测试发现1=1时网页显示正常,1=2时报错,则下列说法错误的是:( )
A.该网站可能存在漏洞
B.该网站不可以进行SQL注入攻击
C.攻击者可以根据报错信息获得的信息,从而进一步实施攻击
D.如果在网站前布署一台H3C的IPS设备,那么1=1,1=2测试时,URL请求将会被IPS设备阻断,攻击者得不到任何有效信息。

69、SQL 注入漏洞发生在( )
A. 应用层
B. 数据链路层
C. 传输层
D. 网络层

70、被誉为“瑞士军刀” 的工具是( )
A. nmap
B. SQLMAP
C.netcat
D. Burp Suite

71、使用SQLmap 时,哪个命令可以获取所有数据库名( )
A. --tables
B. --current_db
C. --dbs
D. --is-dba

72、MSSQL 的默认端口是( )
A. 3389
B. 1521
C. 3306
D. 1433

73、利用以下哪个语句可以快速判断注入的列数?( )
A. select 1,2,3,4,5 from inforamation_schema
B. order by 数字
C. 通过union select null,增加null的数量逐个去试
D. order by 列名

74、下列哪个漏洞不是由于未对输入做过滤造成的?( )
A. DOS攻击
B. SQL注入
C. 日志注入
D. 命令行注入

75、攻击者提交请求http://www.domain.com/news.asp?id=772’,网站反馈信息为Microsoft OLE DB Provider for ODBC Drivers 错误’80040e14’,不能能够说明该网站( )
A. 数据库为Access
B.该网站存在XSS 漏洞
C. 数据表中有个字段为id
D. 该网站存在SQL 注入漏洞

76、以下代码容易触发什么漏洞( )

<?php
$username = $_GET["name"];
echo "<p>欢迎您, ".$username."!</p>";
?>

A. XSS 漏洞
B. SQLi
C. OS 命令注入
D. 代码注入

77、以下代码容易触发什么漏洞( )

PD9waHANCmlmKGlzc2V0KCRfR0VUWydjbWQnXSkpew0KCSRjbWQ9JF9HRVRbJ2NtZCddOw0KCXByaW50IGAkY21kYDsNCn1lbHNlew0KCWVjaG8iZW3igKbigKbigKYiOw0KfQ0KPz4=

A. XSS 漏洞
B. SQLi
C. OS 命令注入
D. 代码注入

78、以下代码容易触发什么漏洞( )

3C3F7068700D0A696628697373657428
245F4745545B2766756E275D29297B0D
0A092466756E3D245F4745545B276675
6E275D3B0D0A0924706172613D245F47
45545B2770617261275D3B0D0A096361
6C6C5F757365725F66756E6328246675
6E2C2470617261293B0D0A7D656C7365
7B0D0A096563686F2022656D6D6D6D6D
6D223B0D0A7D0D0A3F3E
(十六进制编码)

A. XSS 漏洞
B. SQLi
C. OS 命令注入
D.代码注入

79.下列( )不是常见系统命令函数
A. system()
B. exec()
C. assert()
D. shell_exec()

80.下列( )不是常见PHP 代码执行函数
A. eval()
B. assert()
C. call_user_func()
D. var_dump()

81、以下( )方法制作的图片马不能成功。
A. 十六进制编辑器制作图片木马。
B. 控制台命令合并文件。
C. 文件头添加GIF89a。
D. 将木马复制到图片的最底部。(文件会损坏)

82、对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。
A.五年以上有期徒刑
B.处三年以上七年以下有期徒刑,并处罚金
C.处三年以下有期徒刑或者拘役
D.处三年以上十年以下有期徒刑

83、以下不是网站后台编辑器是( )
    A. fckeditor
    B. eclipse
    C. ewebeditor
    D. ueditor

84、以下哪项会造成文件上传功能中出现安全问题?( )
    A.文件上传的目录设置为可执行
    B. 用白名单机制判断文件类型
    C. 对上传的文件做更改文件名、压缩、格式化等预处理
    D. 单独设置文件服务器的域名

85、Ewebeditor默认数据库路径是( )
    A. /database/mdb
    B. /db/ewebeditor.mdb
    C. /database/ewebeditor.mdb
    D. /db/mdb

86、下列不属于PHP中的文件包含语句的是( )
    A. require_once
    B. include_once
    C. allow_url_fopen
    D. include

87、以下不会导致文件上传漏洞产生的是( )
    A. 使用网站后台编辑器ewebeditor 2.8.0
    B. 仅在前端用JS 脚本做了检测
    C.对上传的图片进行二次渲染
    D. 文件解析漏洞导致文件执行

88、菜刀不能实现以下哪个功能 ( )
    A. 文件管理
    B. 虚拟终端
    C. 数据库管理
    D. 页面管理

89、文件上传漏洞完美利用,不包括以下哪个条件 ( )
    A. Web 服务器要开启文件上传功能,并且上传api(接口)对外“开放”(Web 用户可以访问)
    B. Web 用户对目标目录具有可写权限,甚至具有执行权限,一般情况下,Web 目录都有执行权限。
    C. 要想完美利用文件上传漏洞,就是上传的文件可以执行,也就是Web 容器可以解析我们上传的脚本,无论脚本以什么样的形式存在。
    D.服务器配置不当,关闭了PUT 方法。

90、文件上传漏洞的防御主要从以下几个方面考虑,在代码角度其中错误的一句是( )
    A. 采用白名单策略,严格限制上传文件的后缀名。
    B. 进行二次渲染,过滤掉图片马中的恶意代码。
    C. 上传文件重命名,尽量少的从客户端获取信息。
    D. 严格处理文件路径,防御00 截断漏洞,不避开空格、点 、::$DATA 等windows 特性

91、下列哪个选项不是小马的变形( )

A. <%eval request("cmd")%>
B. <?php @eval($_REQUEST['cmd']);?>
C. <%@ Page Language="Jscript"%>
    <%eval(Request.Item["cmd"],"unsafe");%>
D. <%=now()%>

92、不是本地文件包含利用( )
    A. 上传图片GETshell
    B. 读取文件,读取php文件
    C. 包含日志文件获取webshell
    D. 一句话木马

93、以下关于小马的说法错误的是( )
    A:小马就是一句话木马
    B:小马代码量比较大
    C:小马功能比较强大
    D:小马是发哥演的

94、文件包含漏洞特点,错误的是( )
    A. 无视文件扩展名读取文件
    B. 以源码的方式读取文件
    C. 如果被包含的文件中有php 代码,就回去尝试执行它
    D. 在JSP、ASP、ASP.NET程序中存在较多

95、下列说法错误的是( )
    A. include_once 表示如果文件已经包含则不会再加载
    B. 白名单策略对于文件类型限制,比黑名单更严格
    C. 通过require包含的文件出错不影响后续php语句的执行
    D. 图片马里的php代码都不能执行

96、下列哪个属于web容器IIS6.0的解析漏洞( )
    A. info.php.xxx.xx.x与info.php效果相同(Apache解析漏洞)
    B. 使用.htaccess攻击
    C.文件夹名解析错误 *.asp下的所有文件当做asp脚本执行
    D. 00截断

97、下列( )不是PHP 封装协议的使用方法。
    A. 读取本地系统件?path=file://C:\Windows\System32\drivers\etc\hosts
    B. 传输PHP 文件?path=php://filter/read=convert.base64-encode/resource=include.php
    C. 直接包含图片马/fileIncludesion/include.php?path=love.png
    D. 执行PHP 命令?path=php://input

98、下列文件扩展名和MIME类型对应错误的是( )
    A. .js application/x-javascript
    B. .pdf application/pdf
    C. .jpg image/jpg
    D. .png image/png

99、为防止文件上传漏洞,需要在服务器端做一些验证,下列说法错误的是( )。
    A. 对文件类型进行检查
    B. 对文件的长度和可接受的大小限制进行检查
    C. 对文件类型要使用白名单过滤,不要使用黑名单
    D. 对于一些特殊字符串(…/)一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误

100、以下关于菜刀的数据库配置的描述,不正确的是( )
    A. MYSQL 数据库类型
    B. localhost数据库地址
    C.<U>root</U>数据库的用户和密码
    D. utf8编码

102、上传符合windows文件命名规则的文件名( )
A. test.asp.
B. test.asp(空格)
C. test.php:1.jpg
D. test.asp

103、HMTL表单的首要标记是,标记的参数method表示表单发送的方法,可能为get或post,下列关于get和post的描述正确的是( )
    A. post方法传递的数据对客户端是可见的(我们能抓到post数据)
    B. get请求信息以查询字符串的形式发送,查询字符串长度没有大小限制
    C. post方法对发送数据的数量限制在255个字符之内
    D. get方法传递的数据对客户端是不可见的

104、以下说法错误的是( )
    A.00截断是因为PHP 的文件系统操作函数是基于C 语言开发的。C 语言在处理字符串时遇到NULL 字符就会认为字符串已经结束。
    B..htaccess 是Apache 服务器的分布式配置文件,该配置文件会覆盖Apache 服务器的全局配置,作用域是当前目录及其子目录。
    C.在Apache中,一个名为[time.asp;1.jpg]的文件会被识别为asp 脚本文件,并执行。
    D.在IIS6.0 中,文件夹[*.asp] 下的所有文件都会被当作asp 脚本来执行。

105、下面哪种上传文件的格式是利用的Nginx解析漏洞( )
    A /test.asp;1.jpg(IIS漏洞)
    B /test.jpg/1.php
    C /test.asp/test.jpg(IIS漏洞)
    D /test.php.xxx(Apache漏洞)

106、以下哪一种不属于php封装协议( )
    A. http://
    B. zlib://
    C. ssh://
    D. globp://

107、文件上传漏洞成因不包括( )
    A. 服务器配置不当
    B. 开放了文件上传功能,并进行了限制
    C. 系统特性、验证或者过滤不严格
    D. web用户对目标目录有可写权限甚至执行权限

108、下列哪些方法可以绕过服务器端对文件内容的检测( )
    A. 使用Burp抓包,修改Content-Type 字段绕过检测
    B. 通过制作上传图片木马绕过检测
    C. 修改文件扩展名绕过
    D. 00截断绕过

109、文件上传检测检测文件后缀名,采用白名单策略时,以下错误的是( )
    A. 前端JS 脚本检测时,修改JS 代码,甚至删除表单事件。
    B. 前端JS 脚本检测时,本地构造HTML 表单。
    C. 服务器端检测检测时,使文件后缀名符合白名单策略,用Burp 挂代理抓包,然后修改文件后缀名即可。
    D. 服务器端检测检测时,上传图片马绕过。

110、从服务器角度如何防御文件上传漏洞:( )
    A. 上传文件重命名,尽量少的从客户端获取信息
    B. 进行二次渲染,过滤掉图片马中的恶意代码
    C. 及时更新Web 容器,防止解析漏洞的产生
    D. 避免文件包含漏洞
    A、B、D都是代码角度

111、以下不包括上传漏洞的危害的是()
    A. 上传任意文件
    B. 网站沦陷
    C. 服务器烧毁
    D. 被攻击者控制

112、文件包含漏洞中读取敏感文件漏洞达成的条件不需要()
    A. 目标文件存在
    B. web用户身份具有可读权限
    C. 任意文件读取
    D. 两个参数开启

113、以下不是远程文件包含和本地文件包含的配置区别( )
    A. 本地文件包含php.ini配置文件中开启allow_url_include
    B. 远程文件包含与本地文件包含的区别(开启allow_url_include和allow_url—ftp on)
    C. 远程文件(包括本地文件包含)包含比本地文件包含的危害大
    D. 本地包含文件可以上传图片GETshell

114、在.htaccess文件中,将.png 文件当作PHP 文件解析的语句是 ()
    A. AddHandler php5-script php
    B. AddType application/x-httpd-php .png
    C. SetHandler application/x-httpd-php
    D. AddType application/x-httpd-php .jpg

115、下列不属于常见图片文件头部十六进制编码的是 ( )
    A. FF D8 FF E0 00 10 4A 46 49 46 00 01 01 01 00 48
    B. 89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52
    C. 47 49 46 38 39 61 F1 00 2C 01 F7 00 00 64 32 33
    D. 00 00 10 00 00 61 F1 00 2C 46 00 01 01 01 32 33

116、WebShell 不是( )
    A. 一个后门
    B. 一个解释器
    C. 通过HTTP协议通信
    D. 一个攻击木马

117、telnet发送http请求的特点正确的是( )
    A. 会进行url编码(连接不会进行url编码)
    B. 请求格式是telnet+目标ip(telnet+ip+port)
    C.进行put操作后就可以生成带后缀的目标文件
    D. 这个方法的前提是服务器开启了put方式

118、下列对业务安全描述错误的是( )
    A. 近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和网络已经成为与所有人都息息相关的工具和媒介,个人的工作、生活和娱乐,企业的管理,乃至国家的发展和改革都无处其外。
    B. 信息和互联网带来的不仅仅是便利和高效,大量隐私、敏感和高价值的信息数据和资产,成为恶意攻击者攻击和威胁的主要目标。
    C.业务逻辑漏洞主要是开发人员业务流程设计的缺陷,仅限于代码层。
    D. 网络安全已经成为任何个人、企业、组织和国家所必须面临的重要问题。

119、下列那个不是业务测试的流程( )
    A. 黑白盒测试(不是流程,是方法)
    B. 业务调研
    C. 业务建模
    D. 业务风险点识别

120、下列哪个不是业务逻辑安全漏洞造成的是( )
    A.缓冲区溢出
    B. 登录框爆破
    C. 任意金额修改
    D. 重置后台管理员用户密码

121、以下()不能用于提权
    A. 系统本地溢出漏洞
    B. 数据库
    C.cain(做arp欺骗的)
    D. 第三方软件

122、目前Metasploit 最强大和最具吸引力的核心功能是()
    A. 威胁建模
    B. 情报搜集
    C.渗透攻击
    D. 漏洞分析

123、下列哪个不是Meterpreter的技术优势()
    A. 纯内存工作模式
    B. 平台通用性
    C. 明文传输
    D. 易于扩展

124、以下哪个不是msf的模块? ()
    A. 攻击载荷模块
    B. 空指令模块
    C. 译码模块
    D. 后渗透攻击模块

125、以下哪个不是msf的基本常用命令? ()
    A. show exploits
    B. search
    C. use
    D. show info

126、以下不属于CSRF的防御的是()
    A.验证PostalCode (邮政编码)字段
    B.添加Token 验证
    C.二次验证
    D.用户养成良好的习惯

127、预防CSRF(跨站点请求伪造),下面描述不正确的是()
    A. 验证 HTTP Referer 字段
    B. 在HTTP请求中添加 token 并验证
    C. 在 HTTP 头中自定义属性并验证
    D. 对HTTP request和response做HTML encode

128、不具有可写权限的目录()
    A. 缓存文件夹
    B. 日志文件夹
    C. SAM
    D. 回收站

129、跨站请求伪造时有三个角色,以下没在其中的是()
    A. 服务器
    B. 防御者
    C. 攻击者
    D. 终端用户

130、下面哪一个不是metinfo5.0.4的经典漏洞()
    A. sql注入
    B. 文件上传
    C. 远程控制
    D. 文件包含

131、在同一个bash 下依次执行如下代码,最后一次执行的whoami 的结果是什么?()
    root@kali:~/Desktop# whoami
    root
    root@kali:~/Desktop# function whoami() { echo 1;}
    root@kali:~/Desktop# whoami
    A. root
    B. 1
    C. echo 1
    D. echo 1;

132、下列哪个表达式在Python中是非法的? ()
    A. x = y = z = 1
    B.x = (y = z + 1)
    C. x, y = y, x
    D. x += y

133.下面哪个不是对SSRF的防御()
A. 限制ip
B. 限制端口
C. 过滤返回信息
D.过滤post参数

134.下面哪个不是渗透攻击的阶段之一()
A. 漏洞分析阶段
B. 报告生成阶段
C. 威胁建模阶段
D.漏洞复现阶段

135.下列关于隧道技术说法不正确的是()
A. 是一种通过使用互联网络的基础设施在网络之间传递数据的方式
B. 使用隧道传递的数据(或负载)不可以是不同协议的数据帧或包
C. 隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送
D. 使用隧道传递的数据(或负载)可以是不同协议的数据帧或包

136、下列说法正确的是 ()
    A. 水平权限提升就是提权
    B. 我们可以通过反弹Shell 的方法获得持久性连接,方便与对方进行通信。
    C. 隧道技术和VPN是两码事(是一回事)
    D. linux 提权是基于系统外核提权

137、下列哪个不是SSRF的危害()
    A.端口扫描
    B. 内网Web 应用指纹识别
    C. 攻击互联网Web 应用
    D. 读取本地文件

138、被称为有钱人的漏洞是()
    A. SSRF
    B. XSS
    C. SQL
    D. 文件上传

139、下面那个不是基于系统内核提权 ()
    A. cat /etc/issue
    B. cat /etc/*-release
    C. cat /etc/sb-release
    D. cat /etc/redhat-release

140、被动渗透攻击利用的漏洞那个不是正确的 ()
    A. 浏览器
    B. 浏览器插件
    C. 电子邮件客户端
    D. 网站

141、第三方软件提权不包括下列()
    A. 数据库提权
    B. MYSQL提权
    C. linux提权
    D. 搜狗输入法提权

143.Metasploit Framework 中,可以使用()来枚举本地局域网中的所有活跃主机。
    A.dir_scanner
    B.empty_udp
    C.arp_sweep
    D.arp_neighbo

144.下面关于Metasploit说法错误的是()
    A. Metasploit 是一个开源的渗透测试开源软件
    B. Metasploit 项目最初是由HD Moore 在2003 年夏季创立
    C. 可以进行敏感信息搜集、内网拓展等一系列的攻击测试
    D. Metasploit最初版本是基于c语言

145、网络安全法那一年发布,那一年施行()。
    A. 2016年11月7日发布,2017年6月1日起施行
    B. 2015年12月7日发布,2017年6月1日起施行
    C. 2014年11月7日发布,2017年6月1日起施行
    D. 2016年12月7日发布,2017年6月1日起施行

146.以下关于MYSQL常用函数与参数的描述错误的是()
    A. left() 从左侧开始取指定字符个数的字符串
    B. @@datadir 数据库路径
    C.current_user() 当前用户名和数据库名
    D. ord() 返回ASCII 码

147、以下哪个MSF模块功能叙述错误()
    A. auxiliary/scanner/http/dir_scanner 网站敏感目录扫描
    B. auxiliary/scanner/discovery/arp_sweep 枚举本地局域网中的所有活跃主机
    C. auxiliary/scanner/portscan/syn 服务扫描器(端口扫描器)
    D. auxiliary/scanner/discovery/udp_sweep 发送UDP 数据包探查指定主机是否活跃,并发现主机上的UDP 服务

148、永恒之蓝漏洞利用以下哪个端口()
    A. 3389
    B. 21
    C. 445
    D. 3306

149、如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情()
    A. 获取网站用户注册的个人资料信息
    B. 修改网站用户注册的个人资料信息
    C. 冒用网站用户的身份发布信息
    D.以上都可以

150、下列关于网络防御说法错误的()
    A. 关于SSRF的防御措施有:限制协议、限制IP、限制端口、过滤返回信息、统一错误信息
    B. csrf 的防御:验证Referer 、字段添加Token 验证、二次验证用户、养成良好的习惯
    C. XSS 对输入(和URL参数)进行过滤,对输出进行编码
    D. sql防御方法不适用GET和POST 方式

151、以下()不属于SSRF攻击的危害
    A. 服务器瘫痪
    B. 端口扫描
    C. 内网Web应用指纹识别
    D. 读取本地文件

152、当成功通过msf黑进对方系统并获得system权限后,不能做什么操作()
    A. 屏幕截图
    B. 键盘记录
    C. 读写文件
    D. 开关机

153、面向身份信息的认证应用中,最常用的认证方法是()
    A. 基于数据库的认证
    B. 基于摘要算法认证
    C. 基于PKI认证
    D. 基于账户名/口令认证

154、下列那个属于微软的漏洞公告编号()
    A. MB17-010
    B. KB17-010
    C.MS17-010
    D. GB17-010

155、Metasploit 简介那个是错误的()
    A. Metasploit 是一个开源的渗透测试开源软件
    B. HD Moore在2003 年的10月发布了他的第一个基于Ruby 语言的Metasploit 版本
    C. v4.0 版本在渗透攻击、攻击载荷与辅助模块的数量上都有显著的扩展,此外还引入一种新的模块类型——后渗透攻击模块
    D. Metasploit v3.0 的发布,真正成为一个事实上的渗透测试技术研究与开发平台

156、作为安全人员我们应该()
    A.遵纪守法坚守道德底线
    B. 打法律的插边球
    C. 提高自己技术水平让别人抓不到证据
    D. 入侵网站后不干扰其正常业务即可

157跨站脚本攻击是()
    A. ssrf
    B. csrf
    C. ddos
    D. xss

158、以下关于Metasploit基本命令的描述,不正确的是()
    A. msfconsole 命令行下启动MSF
    B. show exploits 显示所有的渗透攻击模块
    C. use 搜索某个模块
    D. show options 显示模块的参数

159、nmap哪个参数是探测端口服务版本()

A. sS
    B. sV
    C. sF
    D. sP

160、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()
    A. 可用性的攻击
    B. 完整性的攻击
    C. 保密性的攻击
    D. 真实性的攻击

法律法规和道德:

法律法规
《中华人民共和国网络安全法》
    《中华人民共和国网络安全法》于2017 年6 月1 日起正式施行,作为我国网络领域的基础性法律,不仅从法律上保障了广大人民群众在网络空间的利益,有效维护了国家网络空间主权和安全,同时将严惩破坏我国网络空间的组织和个人。
    
第十二条
    国家保护公民、法人和其他组织依法使用网络的权利,促进 网络接入普及,提升网络服务水平,为社会提供安全、便利的网络 服务,保障网络信息依法有序自由流动。
    任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序, 尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安 全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分 裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、 民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经 济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合 法权益等活动。 
    
第二十七条
    任何个人和组织不得从事非法侵入他人网络、干扰他人网络
    正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用 于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等 危害网络安全活动的程序、工具;明知他人从事危害网络安全的活 动的,不得为其提供技术支持、广告推广、支付结算等帮助。
    
第四十四条
    任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
    
第四十六条
    任何个人和组织应当对其使用网络的行为负责,不得设立用 于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等 违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗, 制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
    
第四十八条
    任何个人和组织发送的电子信息、提供的应用软件,不得设 置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。
    电子信息发送服务提供者和应用软件下载服务提供者,应当 履行安全管理义务,知道其用户有前款规定行为的,应当停止提供 服务,采取消除等处置措施,保存有关记录,并向有关主管部门报告。
    
第六十条
    违反本法第二十二条第一款、第二款和第四十八条第一款规 定,有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以 下罚款,对直接负责的主管人员处一万元以上十万元以下罚款:
    (一)设置恶意程序的;
    (二)对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补 救措施,或者未按照规定及时告知用户并向有关主管部门报告的;
    (三)擅自终止为其产品、服务提供安全维护的。
    
第六十三条
    违反本法第二十七条规定,从事危害网络安全的活动,或者 提供专门用于从事危害网络安全活动的程序、工具,或者为他人从 事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助, 尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可 以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十 五日以下拘留,可以并处十万元以上一百万元以下罚款。
    单位有前款行为的,由公安机关没收违法所得,处十万元以 上一百万元以下罚款,并对直接负责的主管人员和其他直接责任人 员依照前款规定处罚。
    违反本法第二十七条规定,受到治安管理处罚的人员,五年 内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处 罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。
    
第六十四条
    网络运营者、网络产品或者服务的提供者违反本法第二十二 条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到 保护的权利的,由有关主管部门责令改正,可以根据情节单处或者 并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款,没 有违法所得的,处一百万元以下罚款,对直接负责的主管人员和其 他直接责任人员处一万元以上十万元以下罚款;情节严重的,并可 以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证 或者吊销营业执照。 
    违反本法第四十四条规定,窃取或者以其他非法方式获取、 非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安 机关没收违法所得,并处违法所得一倍以上十倍以下罚款,没有违 法所得的,处一百万元以下罚款。
    
第六十七条
    违反本法第四十六条规定,设立用于实施违法犯罪活动的网 站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息, 尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以 上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可 以并处五万元以上五十万元以下罚款。关闭用于实施违法犯罪活动 的网站、通讯群组。
    单位有前款行为的,由公安机关处十万元以上五十万元以下 罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。
 
《中华人民共和国刑法》
[http://www.spp.gov.cn/spp/fl/201802/t20180206_364975.shtml]
第二百八十五条
    违反国家规定,侵入国家事务、国防建设、尖端科学技术领 域的计算机信息系统的,处三年以下有期徒刑或者拘役。
    违反国家规定,侵入前款规定以外的计算机信息系统或者采 用其他技术手段,获取该计算机信息系统中存储、处理或者传输的 数据,或者对该计算机信息系统实施非法控制,情节严重的,处三 年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的, 处三年以上七年以下有期徒刑,并处罚金。
    提供专门用于侵入、非法控制计算机信息系统的程序、工具, 或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为 而为其提供程序、工具,情节严重的,依照前款的规定处罚。{刑 法修正案(七)增加第二款、第三款}
    
第二百八十六条
    违反国家规定,对计算机信息系统功能进行删除、修改、增 加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
    违反国家规定,对计算机信息系统中存储、处理或者传输的 数据和应用程序进行删除、修改、增加的操作,后果严重的,依照 前款的规定处罚。
    故意制作、传播计算机病毒等破坏性程序,影响计算机系统 正常运行,后果严重的,依照第一款的规定处罚。
    
第二百八十七条
    利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国 家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
 
《中华人民共和国刑法》修正案(七)
    九、在刑法第二百八十五条中增加两款作为第二款、第三款:“违 反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技 术手段,获取该计算机信息系统中存储、处理或者传输的数据,或 者对该计算机信息系统实施非法控制,情节严重的,处三年以下有 期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以 上七年以下有期徒刑,并处罚金。 
    
《中华人民共和国刑法》修正案(九)
    二十八、在刑法第二百八十六条后增加一条,作为第二百八十六条 之一:“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形 之一的,处三年或者管制,并处或者单处罚金:
    “(一)致使违以下有期徒刑、拘役法信息大量传播的;
    “(二)致使用户信息泄露,造成严重后果的;
    “(三)致使刑事案件证据灭失,情节严重的;
    “(四)有其他严重情节的。
    “单位犯前款罪的,对单位判处罚金,并对其直接负责的主 管人员和其他直接责任人员,依照前款的规定处罚。
    “有前两款行为,同时构成其他犯罪的,依照处罚较重的规 定定罪处罚。”
    
    二十九、在刑法第二百八十七条后增加二条,作为第二百八十七条 之一、第二百八十七条之二:
    “第二百八十七条之一利用信息网络实施下列行为之一,情节严重 的,处三年以下有期徒刑或者拘役,并处或者单处罚金:
    “(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物 品、管制物品等违法犯罪活动的网站、通讯群组的;
    “(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、 管制物品或者其他违法犯罪信息的;
    “(三)为实施诈骗等违法犯罪活动发布信息的。
    “单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员 和其他直接责任人员,依照第一款的规定处罚。
    “有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪 处罚。” 
    第二百八十七条之二明知他人利用信息网络实施犯罪,为其犯罪提 供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或 者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期 徒刑或者拘役,并处或者单处罚金。
    “单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员 和其他直接责任人员,依照第一款的规定处罚。
    “有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪 处罚。” 
    
    
道德规范 
    专业的、道德的、经过授权的安全测试,离不开由事先约定 的规则所组成的安全测试道德准则。这些准则约定了安全测试服务 的服务方式、安全测试实施的测试方法、合同和谈判所约定的法律 条款、测试的范围、测试的准备、测试的流程,以及报告结构的一 致性。要顾全上述隐私,就要仔细地考察、设计在整个测试过程中 都要遵循的正规的操作方法和相关流程。
    •审计人员不得在和客户达成正式协议之前对目标系统进行任何形式的渗透测试这种不道德的营销方法有可能破坏客户的正常业务。在某些国家或地区,这种行为甚至可能是违法行为。 
    •在测试过程中,在没有得到客户明确许可的情况下,测试人员不得进行超出测试范围越过已约定范畴的安全测试。
    •具有法律效力的正式合同可帮助渗透测试人员避免承担不必要的法律责任。正式合同将会约定哪些渗透行为属于免责范围。这份合同必须清楚地说明测试的条款和条件、紧急联系信息、工作任务声明以及任何明显的利益冲突。
    •测试人员应当遵守测试计划所明确的安全评估的时间期限。渗透测试的时间应当避开正常生产业务的时间段,以避免造成互相影响。
    •测试人员应当遵循在测试流程里约定的必要步骤。这些规则以技术和管理不同角度,通过内部环境和相关人员来制约测试的流程。
    •在范围界定阶段,应当在合同书里明确说明安全评估业务涉及到的所有实体,以及他们在安全评估的过程中受到哪些制约。 
    •测试结果和书面报告必须清晰,其顺序必须一致。报告中提及的所有已知和未知的漏洞,必须以安全保密的方式交给有权查看报告的相关责任人。

资料来源于:https://blog.csdn.net/qq_41901122/article/details/104219457

【CyberSecurityLearning 附】渗透测试技术选择题 + 法律法规相关推荐

  1. 如何使用ADLab搭建活动目录实验环境来练习渗透测试技术

    关于ADLab PowerShell模块 ADLab是一个功能强大的PowerShell模块,该工具可以自动化实现一个活动目录实验环境,以帮助广大研究人员更好地学习和研究内部网络环境内的渗透测试技术. ...

  2. 计算机网络安全技术王艳柏,网络安全渗透测试技术流程研究

    网络安全渗透测试技术流程研究 杜江;任威 [期刊名称]<数字技术与应用> [年(卷),期]2016(000)002 [摘要]随着经济与信息化的飞速发展,网络安全问题已得到人们足够多的重视, ...

  3. Kali渗透测试技术实战

    第一章 引言 EC-Council Certified Ethical Hacker (EC CEH,伦理黑客认证).整个过程包含五个阶段:侦察.扫描.获取访问.维持访问以及清除痕迹. 第二章 下载并 ...

  4. 《Kali Linux高级渗透测试原书第2版》网络渗透测试技术书 无线网络渗透测试详解 黑客攻击与防范实战从入门到精通书

    内容简介: KaliLinux面向专业的渗透测试和审计,集成了大量挑选的检测工具.本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者"杀链"采取的具体 ...

  5. 红队渗透测试技术:如何通过鱼叉式网络钓鱼获得攻击机会?

    关于红队在渗透测试中使用的网络钓鱼攻击的文章很多,不过大多数的介绍都是不完整的.在本文中,我们将对这个话题进行一次完整的梳理,包括域创建,制作网络钓鱼内容,绕过垃圾邮件过滤器和电子邮件网关,生成不可检 ...

  6. 【APP渗透测试】 Android APP渗透测试技术实施以及工具使用(客户端服务端)

    文章目录 前言 一.安全威胁分析 二.主要风险项 三.Android测试思维导图 四.反编译工具 五.Android客户端 漏洞一.Jnaus漏洞 漏洞二.数据备份配置风险漏洞 漏洞三.Activit ...

  7. 渗透测试技术----被动信息收集(一)--nslookup、dig、DNS字典爆破、whois

    一.渗透测试流程 1.信息收集(包括被动搜集和主动搜集) 2.漏洞扫描 3.漏洞利用 4.提权 5.植入后门,清理痕迹 6.生成渗透测试报告 很多人在信息收集阶段大概会占用30%到50%的时间,由此可 ...

  8. Kali linux 渗透测试技术之搭建WordPress Turnkey Linux及检测WordPress 应用程序漏洞

    From:https://bbs.ichunqiu.com/thread-15716-1-1.html 怎样用 WPScan,Nmap 和 Nikto 扫描和检查一个 WordPress 站点的安全性 ...

  9. 渗透测试技术分享——nginx日志配置

    Nginx 日志配置 0x00 前言 日志使用用来进行数据统计.问题排错的重要手段.本文主要介绍 nginx 日志相关的配置如 access_log.log_format.log_not_found. ...

最新文章

  1. docker初体验:docker部署nginx负载均衡集群
  2. 今天买书了《JavaScript 权威指南》英文版
  3. 将二叉搜索树转换为有序的双向链表
  4. Vue的内容分发slot的使用
  5. 微型php框架 include/conf.class.php
  6. Python类中的私有属性和私有方法
  7. mysql中limit后面不能使用运算符
  8. 在家办公怎么弄?华为云DevCloud宝典一看就懂——项目管理篇
  9. turtle库自动轨迹绘制
  10. DOS 入侵、群发邮件、心脏起搏器……病毒攻击简史!
  11. 10大Go语言开源项目推荐
  12. 证明$A^TAX = A^Tb$有公共解
  13. 远程控制软件用户群分析
  14. Liquibase修改表字段
  15. 算法进阶之BFS 算法
  16. win7访问服务器共享文件夹提示没有权限,win7系统无法访问共享文件夹提示权限不足的解决方法...
  17. Java基础 -> 为什么⽤线程池?线程池的创建?
  18. (原创)修改BIOS让华硕Z87-A老主板支持NVMe硬盘启动(采坑实录)
  19. Wireshark协议分析之DHCP
  20. 微信小程序——焦点图 可预览查看大图缩放(多张可左右滑动) 带页码 loading 加载中 / https不显示图

热门文章

  1. 沙漠之旅(二维dp)
  2. nyist 一笔画问题
  3. hdu 2874(LCA + 节点间距离)
  4. API-基本数据类型与字符串的互换
  5. NYOJ 161 取石子(四)
  6. 状态压缩dp入门 第一题 POJ 3254 Corn Fields
  7. Golang的基本类型、引用类型、复合类型
  8. 数据结构与算法刷题记录
  9. 0322 第一天 心得体会
  10. .Net Core中使用RabbitMQ