Open 4rbshka opened 1 week ago
Что такое Metasploit Framework?
A) Программная платформа для создания антивирусных программ
B) Платформа для разработки, тестирования и применения эксплойтов
C) Система защиты от вирусов и атак
D) Инструмент для создания веб-сайтов
Ответ: B) Платформа для разработки, тестирования и применения эксплойтов
Какой язык программирования использовался для переписывания Metasploit в 2007 году?
A) Python
B) Java
C) Ruby
D) C++
Ответ: C) Ruby
Какой интерфейс Metasploit является наиболее популярным?
A) msfcli
B) msfconsole
C) графический интерфейс
D) текстовый интерфейс
Ответ: B) msfconsole
Какую команду следует использовать для получения справки по командам в msfconsole?
A) ?
B) help
C) info
D) man
Ответ: B) help
Какая команда в Metasploit используется для отображения информации о модулях?
A) help
B) info
C) search
D) show
Ответ: B) info
Какой графический интерфейс для Metasploit является бесплатным и используется по умолчанию в Kali Linux?
A) Metasploit GUI
B) Armitage
C) msfconsole
D) Metasploit Pro
Ответ: B) Armitage
Какая команда в Metasploit используется для работы с базой данных и отображает текущий статус базы данных?
A) db_connect
B) db_status
C) db_export
D) db_nmap
Ответ: B) db_status
Какая команда используется для выбора модуля в Metasploit?
A) set
B) use
C) load
D) show
Ответ: B) use
Какой модуль используется для сканирования TCP портов в Metasploit?
A) auxiliary/scanner/portscan/udp
B) auxiliary/scanner/portscan/tcp
C) auxiliary/http/portscan
D) auxiliary/ssh/portscan
Ответ: B) auxiliary/scanner/portscan/tcp
Какую команду нужно использовать для задания файла с паролями для тестирования в модуле ftp_login
?
A) set PASS_FILE
B) set PASSWORD_FILE
C) set USERS_PASS
D) set PASS_LIST
Ответ: A) set PASS_FILE
Какой параметр модуля ftp_login
определяет количество потоков для параллельных попыток логина?
A) THREADS
B) CONCURRENCY
C) MAX_THREADS
D) BRUTEFORCE_SPEED
Ответ: A) THREADS
Какую цель преследует полезная нагрузка (payload) в контексте эксплуатации уязвимостей?
A) Подготовить систему к атаке
B) Выполнить функции после успешной атаки
C) Оповестить о попытке атаки
D) Защитить систему от дальнейших атак
Ответ: B) Выполнить функции после успешной атаки
Что необходимо сделать, чтобы облегчить поиск нужного эксплойта в Metasploit?
A) Использовать команду search
с фильтрами
B) Применить команду info
для каждого модуля
C) Обновить Metasploit
D) Сканировать систему на наличие уязвимостей
Ответ: A) Использовать команду search
с фильтрами
Какие из перечисленных типов нагрузок в Metasploit являются самостоятельными модулями?
A) Этапные (stage)
B) Групповые (stagers)
C) Одиночки (singles)
D) Многозадачные (multitaskers)
Ответ: C) Одиночки (singles)
Что необходимо для генерации шелл-кода в Metasploit?
A) Выбор подходящего варианта и запуск команды generate
B) Использование параметра -o для указания адреса
C) Установка антивирусного программного обеспечения
D) Проведение анализа уязвимостей на целевой системе
Ответ: A) Выбор подходящего варианта и запуск команды generate
Какую дополнительную опцию можно использовать для повышения скрытности шелл-кода, чтобы он был менее заметным для антивирусных программ?
A) Увеличение размера шелл-кода
B) Применение нескольких шифровок (например, -i6)
C) Использование параметра -b для исключения символов
D) Снижение сложности кода
Ответ: B) Применение нескольких шифровок (например, -i6)
Какой тип шифровальщика был выбран в примере для повышения скрытности полезной нагрузки?
A) cmd/echo
B) x86/longxor
C) x86/shikata_ga_nai
D) php/base64
Ответ: C) x86/shikata_ga_nai
Какая опция в Metasploit позволяет указать формат вывода для сгенерированного полезного кода?
A) -t exe
B) -o /root/revers_shell.exe
C) -f /root/revers_shell.exe
D) -b '\x00'
Ответ: C) -f /root/revers_shell.exe
Какая из следующих команд позволяет Metasploit показать список доступных шифровальщиков?
A) show encoders
B) show payloads
C) list encoders
D) list payloads
Ответ: A) show encoders
Что означает уменьшение количества антивирусов, которые могут распознать вредоносный код после инкапсуляции?
A) Вредоносный код становится более заметным для антивирусов.
B) Методы инкапсуляции делают код более скрытным для антивирусов.
C) Все антивирусы перестают распознавать вредоносный код.
D) Вредоносный код становится менее эффективным.
Ответ: B) Методы инкапсуляции делают код более скрытным для антивирусов.
Какой эксплойт был выбран для эксплуатации уязвимости в FTP-сервере EasyFTP?
A) windows/ftp/easyftp_cmd_exec
B) windows/ftp/easyftp_cwd_fixret
C) windows/ftp/easyftp_buffer_overflow
D) windows/ftp/easyftp_auth_bypass
Ответ: B) windows/ftp/easyftp_cwd_fixret
Какая информация отображается при выполнении команды info
для выбранного эксплойта в Metasploit?
A) Список доступных целей эксплойта.
B) Описание эксплойта, включая уязвимые версии и методы эксплуатации.
C) Лог действия эксплойта.
D) Подробности о системе, на которой будет запущен эксплойт.
Ответ: B) Описание эксплойта, включая уязвимые версии и методы эксплуатации.
Что делает команда show options
в Metasploit?
A) Показывает все доступные модули.
B) Отображает параметры для выбранного модуля, включая настройки полезной нагрузки.
C) Сканирует целевую систему на наличие уязвимостей.
D) Печатает справочную информацию о текущем эксплойте.
Ответ: B) Отображает параметры для выбранного модуля, включая настройки полезной нагрузки.
Какая команда используется для запуска выбранного эксплойта в Metasploit?
A) run
B) execute
C) exploit
D) attack
Ответ: C) exploit
Какая информация предоставляется после успешного выполнения команды sysinfo
в Meterpreter?
A) Лог ошибок эксплойта.
B) Информация о целевой системе, включая операционную систему и архитектуру.
C) Информация о текущем состоянии соединения с сервером.
D) Данные о пользователе, который запустил эксплойт.
Ответ: B) Информация о целевой системе, включая операционную систему и архитектуру.
Какая цель использования локальных эксплойтов в системах?
A) Получение доступа к удаленной системе через сеть.
B) Повышение уровня привилегий на системе с ограниченными правами.
C) Склонение пользователей к выполнению уязвимых действий.
D) Защита системы от внешних атак.
Ответ: B) Повышение уровня привилегий на системе с ограниченными правами.
Какую уязвимость использовали для локального повышения прав на Windows?
A) CVE-2015-6789
B) CVE-2014-1767
C) CVE-2016-1234
D) CVE-2017-1429
Ответ: B) CVE-2014-1767
Какую утилиту использовали для компиляции Python-скрипта в исполняемый файл для Windows?
A) pip install pyinstaller
B) python -m compileall
C) pyinstaller
D) gcc
Ответ: C) pyinstaller
Что происходит после выполнения эксплойта CVE-2014-1767 в Windows?
A) Повышение привилегий до пользователя с правами администратора.
B) Получение прав SYSTEM на машине жертвы.
C) Удаление всех пользовательских данных.
D) Блокировка системы от входа пользователя.
Ответ: B) Получение прав SYSTEM на машине жертвы.
Какую уязвимость использовали для локального повышения прав в Windows?
A) CVE-2014-1767
B) CVE-2015-1234
C) CVE-2016-7890
D) CVE-2017-2345
Ответ: A) CVE-2014-1767
Какую команду использовали для компиляции Python-скрипта в исполняемый файл для Windows?
A) python setup.py install
B) pyinstaller --onefile script.py
C) python -m compileall script.py
D) gcc -o script.exe script.py
Ответ: B) pyinstaller --onefile script.py
Какую утилиту использовали для поиска файлов, к которым есть доступ у всех пользователей в Windows?
A) dir
B) findstr
C) Get-ChildItem
D) Get-Acl
Ответ: C) Get-ChildItem
Что следует сделать, чтобы зафиксировать полученные привилегии в системе после успешного повышения прав?
A) Удалить все следы эксплойта.
B) Создать нового пользователя с правами администратора.
C) Перезагрузить систему для применения изменений.
D) Скрыть эксплойт с помощью антивируса.
Ответ: B) Создать нового пользователя с правами администратора.
Что делает утилита rinetd
в Linux?
A) Она используется для создания защищенных SSH-соединений.
B) Она перенаправляет трафик с одного порта на другой на локальном компьютере.
C) Она шифрует данные между удаленными хостами.
D) Она анализирует трафик и обнаруживает уязвимости.
Ответ: B) Она перенаправляет трафик с одного порта на другой на локальном компьютере.
Какой командой в Linux можно установить утилиту rinetd
?
A) apt-get install ssh
B) apt-get install rinetd
C) systemctl install rinetd
D) apt install netcat
Ответ: B) apt-get install rinetd
Как выглядит командная строка для перенаправления трафика с порта 21 на 443 с использованием утилиты rinetd
?
A) echo "129.186.225.128 21 91.189.94.40 443" >> /etc/rinetd.conf
B) echo "21 91.189.94.40 443" >> /etc/rinetd.conf
C) echo "91.189.94.40 443" >> /etc/rinetd.conf
D) echo "21 129.186.225.128 443" >> /etc/rinetd.conf
Ответ: A) echo "129.186.225.128 21 91.189.94.40 443" >> /etc/rinetd.conf
Что будет происходить в схеме, изображенной на рис. 14.1 и 14.2, после применения перенаправления портов?
A) Трафик будет перенаправлен с порта 443 на порт 21.
B) Трафик с порта 21 будет перенаправлен на порт 443 через другой сервер.
C) Брандмауэр перестанет блокировать все порты.
D) Все подключения будут перенаправлены на порт 80.
Ответ: B) Трафик с порта 21 будет перенаправлен на порт 443 через другой сервер.
Какую команду использовали для создания SSH-туннеля?
A) ssh -L 8080:91.198.94.40:443 129.186.225.128 -p 21
B) ssh -L 8080:45.56.78.1:443 129.186.225.128 -p 21
C) ssh 129.186.225.128 -p 21 -L 8080:91.198.94.40:443
D) ssh 91.198.94.40 -L 8080:45.56.78.1:443 129.186.225.128
Ответ: C) ssh 129.186.225.128 -p 21 -L 8080:91.198.94.40:443
Что делает утилита proxychains
?
A) Она позволяет передавать трафик через цепочку прокси-серверов, таких как SOCKS4, SOCKS5 и HTTPS.
B) Она шифрует весь трафик и передает его через один прокси.
C) Она создаёт VPN-туннель через несколько прокси-серверов.
D) Она блокирует трафик на некоторых портах и перенаправляет его на другие.
Ответ: A) Она позволяет передавать трафик через цепочку прокси-серверов, таких как SOCKS4, SOCKS5 и HTTPS.
Какую роль играет порт 5500 в примере с обратным туннелированием?
A) Это порт для установки SSH-соединений.
B) Это порт, через который осуществляется доступ к VNC-сервису на атакованном компьютере.
C) Это порт, через который проходят данные для SOCKS-прокси.
D) Это порт, через который осуществляется связь с брандмауэром.
Ответ: B) Это порт, через который осуществляется доступ к VNC-сервису на атакованном компьютере.
Какое основное преимущество использования SSH-туннелирования в атаке?
A) Оно позволяет зашифровать трафик и скрыть его от систем защиты.
B) Оно ускоряет передачу данных через сеть.
C) Оно помогает проводить атаки без использования прокси.
D) Оно блокирует все порты, кроме тех, которые указаны.
Ответ: A) Оно позволяет зашифровать трафик и скрыть его от систем защиты.
Что означает использование флага -f
в команде ssh
при установке туннеля?
A) Флаг -f
заставляет SSH-программу работать в фоновом режиме после установления соединения.
B) Флаг -f
указывает SSH-серверу выполнять все команды в фоновом режиме.
C) Флаг -f
используется для проверки доступности порта перед подключением.
D) Флаг -f
увеличивает скорость соединения.
Ответ: A) Флаг -f
заставляет SSH-программу работать в фоновом режиме после установления соединения.
Что является основной причиной многих уязвимостей в программах и операционных системах, начиная с атак червя Морриса в 1988 году?
Ответ: C) Переполнение буфера
Каким образом переполнение буфера может быть использовано в атаке?
Ответ: B) Для выполнения стороннего кода на компьютере жертвы
Какие навыки требуются для понимания множества примеров и описаний атак на переполнение буфера, описанных в интернете?
Ответ: B) Знание Assembler, программирования на языке C и опыт работы с отладчиками
Что произойдет, если пользователь введет 5400 символов в программу, которая ожидает не более 5000 символов?
Ответ: B) Первые 5000 символов будут помещены в зарезервированную область памяти, а оставшиеся 400 символов вызовут переполнение буфера
Какие из следующих данных могут привести к переполнению буфера, если не будут должным образом проверены?
Ответ: D) Все перечисленные данные могут привести к переполнению буфера
Какие последствия могут возникнуть при переполнении буфера?
Ответ: D) Все перечисленные последствия
Какую угрозу представляет собой переполнение буфера в худшем случае?
Ответ: B) Переполнение буфера может позволить атакующему выполнить свой код на машине жертвы
Какую цель преследует атакующий, использующий переполнение буфера в программе с повышенными привилегиями?
Ответ: D) Выполнить свой код с повышенными привилегиями на машине жертвы
Какая из частей компьютера отвечает за обработку данных и выполнение инструкций?
Ответ: C) АЛУ (арифметико-логическое устройство)
Что такое текстовый сегмент в памяти программы?
Ответ: B) Сегмент, содержащий исполняемые инструкции программы
Что такое сегмент BSS в памяти программы?
Ответ: A) Сегмент, содержащий данные, которые инициализируются значениями по умолчанию перед запуском программы
Что происходит, когда стек и хип в программе начинают перекрывать друг друга?
Ответ: B) Программа завершает выполнение с ошибкой, указывающей на нехватку памяти
Что происходит в процессе вызова функции и подготовке стека?
Ответ: A) Адрес возврата помещается в стек, и стек готовится к выполнению функции
Что такое пролог функции?
Ответ: C) Набор инструкций, выполняемых перед началом работы функции для подготовки стека
Как стек выглядит после выполнения пролога функции?
Ответ: B) В стеке появляется фрейм функции, и регистры указывают на необходимые данные и инструкции
Что происходит в процессе выполнения эпилога функции?
Ответ: A) Регистр SP копирует значение BP и восстанавливает стек до состояния до вызова функции
Какой основной целью злоумышленника при использовании шелл-кода является?
Ответ: B) Запуск интерпретатора командной строки из директории /bin/sh
Что является основным препятствием для успешной атаки типа "переполнение буфера"?
Ответ: A) Необходимость правильно угадать местоположение адреса возврата в стеке
Что делает NOP-инструкция в шелл-коде?
Ответ: C) Не выполняет никаких действий
Какой размер шелл-кода обычно используется в атаках типа переполнения буфера для Unix-подобных систем?
Ответ: B) Менее 60 байт
Что позволяет использовать NOP-инструкции в атаке типа переполнения буфера?
Ответ: B) Позволяет пропускать инструкции до выполнения шелл-кода
Какое условие помогает избежать использования нулевого байта в шелл-коде?
Ответ: B) Заменить все нули на символы с кодом 90h
Что является основной причиной возникновения проблемы переполнения буфера при программировании на языке С?
Ответ: C) Отсутствие проверки размера данных в буфере
Что важно учитывать при манипуляциях с указателем фрейма в архитектуре х86?
Ответ: A) Порядок записи битов в памяти (little endian)
Какое действие позволяет атакующему изменить указатель фрейма на адрес, который приведет к выполнению шелл-кода?
Ответ: C) Изменение низшего байта указателя фрейма
Что происходит, если указатель фрейма изменяется на неверное значение в функции good_func()
?
Ответ: C) Программа может обратиться к недопустимым данным и завершиться с ошибкой
Какую функцию можно использовать в атаке возврата в библиотеку, чтобы получить доступ к системе?
Ответ: A) system() в Unix-подобных системах
Какая особенность атак возврата в библиотеку (Return-into-libc) делает их трудными для предотвращения?
execve()
в системах Windows Ответ: C) Использование прямого вызова функции
Какая цель у злоумышленника при атаке с использованием переполнения буфера и перезаписи указателя функции?
Ответ: A) Указание на участок памяти с вредоносным кодом
Что является основным недостатком программы, уязвимой к атаке переполнения буфера?
Ответ: A) Отсутствие проверки выхода за пределы выделенной памяти
Что необходимо для написания эксплойта для атаки переполнения буфера на примере приложения Easy File Sharing Web Server?
Ответ: A) Тестовая среда с виртуальными машинами и отладчиком
Какую информацию использует атака переполнения буфера для подмены имени временного файла?
Ответ: B) Конфигурационные данные брандмауэра или системы обнаружения атак
Что представляет собой метод фаззинга в контексте поиска уязвимостей переполнения буфера?
Ответ: B) Перебор различных значений параметров в запросах для нахождения уязвимостей
Что такое SEH и как его переполнение может повлиять на выполнение программы?
Ответ: B) Это механизм обработки исключений в Windows, который может быть переписан для выполнения произвольного кода
Что такое SafeSEH и как это связано с защитой от переполнения буфера?
Ответ: B) Это механизм защиты, который предотвращает переписывание SEH
Как можно проверить, используется ли ASLR (Address Space Layout Randomization) в системе?
pattern_create.rb
Ответ: A) Сравнив адреса загружаемых модулей между перезапусками приложения
Какой метод защиты от переполнения буфера используется для предотвращения перезаписи указателя на ошибку (SEH)?
Ответ: D) SafeSEH
Какой символ был определен как "плохой" в процессе тестирования переполнения буфера?
Ответ: A) \x20 (пробел)
Составить тестовые вопросы к материалам главы, исходя из норматива 1-2 вопроса на страницу книги, то есть к главе на 100 страниц, должно быть примерно 150 вопросов