2026网络安全渗透测试与应急响应技术知识考察培训答案及答案解析_第1页
2026网络安全渗透测试与应急响应技术知识考察培训答案及答案解析_第2页
2026网络安全渗透测试与应急响应技术知识考察培训答案及答案解析_第3页
2026网络安全渗透测试与应急响应技术知识考察培训答案及答案解析_第4页
2026网络安全渗透测试与应急响应技术知识考察培训答案及答案解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026网络安全渗透测试与应急响应技术知识考察培训答案及答案解析一、单项选择题(每题2分,共20分)1.在一次红队演练中,测试人员通过伪造SMTP头字段“Return-Path”成功绕过目标邮件网关的SPF校验。该攻击手法最贴近下列哪一类漏洞?A.邮件头注入B.反序列化缺陷C.服务端请求伪造D.不安全的直接对象引用2.某企业WAF规则集对“unionselect”关键字进行大小写不敏感拦截,但允许“un//ionse//lect”通过。该绕过技术属于:A.双重编码B.注释混淆C.协议层分块D.参数污染3.在Linux应急响应中,若发现进程PID1337的启动命令被篡改,优先校验下列哪个文件最可能定位到攻击者修改的持久化配置?A./etc/cron.d/0hourlyB./etc/ld.so.preloadC./boot/grub/grub.cfgD./etc/fstab4.针对容器逃逸,下列哪条内核参数加固最直接降低“privileged”容器逃逸风险?A.kernel.dmesg_restrict=1B.kernel.kptr_restrict=2C.kernel.unprivileged_bpf_disabled=1D.net.core.bpf_jit_harden=25.在一次APT溯源中,发现样本使用DGA生成C2域名,其算法为:`domain=hex(sha256(timestamp|seed))[0:10]+".top"`若要提前生成未来7天域名进行DNSSinkhole,最需要获取的关键信息是:A.样本硬编码的seedB.受害者系统时区C.攻击者使用的TOP级域名账户D.样本编译时间戳6.对某HTTPSAPI做越权测试时,将JWT中的“role”字段由“user”改为“admin”后仍返回403。最可能的原因是:A.签名密钥被旋转B.服务端采用二次鉴权(数据库role字段)C.令牌过期D.服务端强制启用证书绑定7.在Windows日志取证中,发现事件ID7045且ServiceFileName字段出现“\\.\pipe\evil”,可判定攻击者利用了:A.计划任务后门B.服务映像劫持C.命名管道反射DLL注入D.WMI事件订阅8.对某站采用SAMLSSO,测试人员在Assertion中插入`EncryptedID`并追加一个同名的未加密`NameID`,从而提升权限。该漏洞属于:A.XML签名包装(XSW)B.断言泄露C.会话固定D.加密填充Oracle9.某云函数(Lambda)使用临时AK/SK访问OSS,但角色策略中`sts:ExternalId`未设置。攻击者最可能通过哪条路径窃取数据?A.函数容器逃逸B.账户间角色链信任混淆C.云函数并发竞态D.OSSBucketACL覆盖10.使用`tcpdump-iany'tcp[tcpflags]&(tcp-syn)!=0andtcp[tcpflags]&(tcp-ack)=0'`抓到的数据包最适用于分析:A.SYNFloodB.ACKFloodC.反射放大D.慢速loris二、多项选择题(每题3分,共15分;多选少选均不得分)11.以下哪些Linux系统调用可作为无文件攻击的指示器?A.memfd_createB.ptraceC.init_moduleD.process_vm_writev12.针对GraphQL接口的DoS,可采取哪些有效利用方式?A.深度嵌套查询(超过限制层数)B.批量别名查询(alias)C.Introspection探测D.字段重复参数污染13.在容器编排安全基线中,以下哪些配置可降低Pod横向移动风险?A.启用PodSecurityPolicy或PodSecurityStandardB.设置defaultServiceAccount令牌自动挂载为falseC.networkpolicy禁止default命名空间Pod互通D.为kubelet启用--anonymous-auth=false14.以下哪些事件源可触发Serverless日志投毒,导致溯源失效?A.CloudWatchLogs数据归档到S3B.函数异步调用失败重试C.日志组配置订阅流至KinesisD.函数环境变量泄露15.在Windows环境下,哪些工具或接口可直接读取NTFS主文件表(MFT)进行取证?A.fls(SleuthKit)B.WinHexC.esentutlD.NTFS-3G三、判断题(每题1分,共10分;正确打“√”,错误打“×”)16.HTTP/3基于QUIC,天然具备TLS1.3加密,因此不再需要HSTS头部。17.在iOS应用逆向中,若发现__TEXT段存在“__mod_init_func”节,可初步判定使用了Swift静态构造函数。18.使用ChaCha20-Poly1305比AES-GCM在移动端更省电,因为后者需要硬件AES指令。19.在Kubernetes中,只要Pod指定了`runAsNonRoot:true`,即可完全禁止容器内提权到uid0。20.对SMBGhost(CVE-2020-0796)的利用,必须目标开放445且启用压缩变换。21.在Wireshark中,对HTTP2流量解码需先配置SSLKEYLOGFILE,否则无法解析Header帧。22.若某JWT采用PS256算法,公钥泄露不会导致签名伪造,因为PS256是RSA-PSS签名。23.使用“echo1>/proc/sys/net/ipv4/tcp_syncookies”可彻底阻断SYNFlood,但会丢弃合法SYN。24.在AzureAD中,启用“条件访问”策略后,即使用户密码泄露,攻击者也无法登录。25.对VMwarevCenter的Log4j漏洞(CVE-2021-44228)打补丁后,仍需清理/.env或/setup目录下JNDI注入残留。四、填空题(每空2分,共20分)26.在Linux内核提权漏洞利用中,若采用`CVE-2022-0847`(DirtyPipe),写入只读文件的核心原理是滥用__________机制,向管道缓冲区写入数据并标记为“已合并”,从而污染页面缓存。27.对某HTTPS站点测试HSTS,响应头缺失`includeSubDomains`,则攻击者可通过__________子域下发自签名证书,配合__________攻击绕过HSTS。28.在Windows1021H2中,启用__________功能后,即便获取SYSTEM令牌,也无法直接读取LSASS进程内存。29.使用`yara`规则检测CobaltStrikeBeacon时,通常匹配`MZ`头与特征字符串`beacon.dll`的__________段熵值大于7.2。30.当MySQL版本≥8.0.27,通过`SELECT1INTODUMPFILE'/var/lib/mysql/pwn.so'`创建共享库时,必须拥有全局权限__________。31.在容器运行时安全审计中,若seccompprofile未显式允许`clone`系统调用带标志__________,可导致runc无法创建用户态进程。32.对某S3Bucket配置如下:```json{"Version":"2012-10-17","Statement":[{"Effect":"Allow","Principal":"","Principal":"","Action":"s3:GetObject","Resource":"arn:aws:s3:::example/","Resource":"arn:aws:s3:::example/","Condition":{"StringEquals":{"aws:Referer":"https://example"}}}]}```若攻击者想直接下载对象,需伪造__________头部。33.在BPF取证中,使用`bpftoolprogshow`看到类型为`BPF_PROG_TYPE_KPROBE`,则该程序挂载点位于__________子系统。34.对某安卓APK进行动态调试时,若`android:debuggable="false"`,可通过修改__________属性并重新打包,使其可调试。35.在WindowsDefenderAMSI绕过技术中,通过分配RWX内存并写入`amsi.dll!AmsiScanBuffer`首字节为`0xC3`,该技术称为__________。五、简答题(每题10分,共20分)36.描述一次完整的KubernetesPod逃逸到宿主机并获得集群管理员权限的攻击链,并给出每一步对应的检测与防御方案。37.某电商站点采用前后端分离,前端通过GraphQL网关访问后端微服务。测试人员发现可在一个查询中请求50个字段,且网关未限制查询复杂度。请给出利用该缺陷造成数据库连接池耗尽的详细步骤,并给出基于“查询复杂度评分”的修复代码示例(Node.js+graphql-depth-limit)。六、综合渗透与应急响应实战题(15分)38.背景:2026-03-1810:15,公司SOC发现内网主机3对域控的445端口有大量SMB会话,流量特征包含`NTLMv2`认证与异常TreeConnectto`\\\C$`。主机33为财务科Win10,未加入域。安全人员获取了33的内存镜像`mem.raw`与流量包`evidence.pcapng`。任务:(1)给出使用Volatility3提取NTLMv2哈希的完整命令与插件名称,并写出预期输出片段(仅需Hash一行)。(2)在`evidence.pcapng`中,如何快速过滤出NTLMv2SessionSetup请求?给出`tshark`过滤表达式。(3)分析发现攻击者使用`impacket-secretsdump`横向移动,请给出检测此工具在Windows事件日志中的3条关键特征(事件ID+字段)。(4)若需临时阻断横向移动,但不影响33上网,请给出基于Windows防火墙的CMD命令(仅允许33访问网关的443,其余到7.0/24全部阻断)。(5)事后溯源发现攻击入口为33上安装的某盗版PDF阅读器,更新器域名`dl.update-pdf.best`已sinkhole。请给出在DNS日志中定位受害主机首次解析该域名的`Zeek`脚本片段。——————————答案与解析——————————一、单项选择题1.A解析:伪造Return-Path属于邮件头注入,可绕过SPF。2.B解析:注释混淆(内联/**/)可绕过关键字检测。解析:注释混淆(内联/**/)可绕过关键字检测。3.B解析:ld.so.preload可劫持共享库,篡改进程启动行为。4.C解析:禁止非特权bpf,降低容器逃逸风险。5.A解析:seed硬编码才能复现DGA。6.B解析:服务端二次鉴权不依赖JWTrole字段。7.C解析:事件7045服务路径指向管道,典型命名管道反射注入。8.A解析:在Assertion中插入重复节点属XSW变种。9.B解析:跨账户角色链可滥用ExternalId缺失。10.A解析:过滤SYN无ACK,统计SYNFlood。二、多项选择题11.ABD12.AB13.ABCD14.AC15.AB三、判断题16.×(仍需HSTS防降级)17.√18.×(ChaCha20在无线环境省电,但非绝对)19.×(需配合allowPrivilegeEscalation=false)20.√21.√22.√23.×(syncookies缓解但不丢合法SYN)24.×(条件访问需正确配置)25.√四、填空题26.管道缓冲区合并(splice)27.兄弟域;MITM28.CredentialGuard29..text30.FILE31.CLONE_NEWUSER32.Referer33.kprobe34.android:debuggable35.PatchAMSI(或Patchbyte)五、简答题36.攻击链:①利用容器应用RCE获取shell→②查找集群内高权限ServiceAccount令牌(默认挂载)→③利用CVE-2022-0492(cgroupv1release_agent)逃逸到宿主机→④宿主机kubectlconfig含admin证书→⑤创建ClusterRoleBinding获得集群admin。检测:审计日志出现self-subject-access-review异常宿主机/var/log/syslog出现“cgroupnotifyonrelease”Falco规则:spawnedprocessinhostnsfromcontainer防御:禁止defaultSA自动挂载;PodSecurityStandardenforcerestricted宿主机kubectl证书设密码+权限600升级runc≥1.1.2,启用cgroupv237.利用步骤:1.构造单一查询请求50个高开销字段(如order.price.history.user.address…)2.每个字段再嵌套子查询,复杂度指数级上升3.并发20请求,数据库连接池瞬间占满,拒绝服务修复:```javascriptconstdepthLimit=require('graphql-depth-limit');constserver=newApolloServer({typeDefs,resolvers,validationRules:[depthLimit(5),createComplexityLimitRule(1000)]});```其中复杂度评分:字段默认1,列表乘以10,深度>5直接拒绝。六、综合题(1)```bashvol3-fmem.rawwindows.hashdump.Hashdump```输出:`User:finance33NTLM:aad3b435b51404eeaad3b435b51404ee:3f581554d2a9c37c4e7c21b8f3c8a9b5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论