34. 情境如附圖所示,紅隊進行內部滲透測試攻擊,關於針對滲透的方法,下列何者錯誤?
(A) 找出 DC IP 位址:nmcli dev show
(B) DNS 區域轉送:dig axfr
(C) 列舉 ldap:nmap -Sp -p<ip>
(D) 找出使用者:net user
答案:登入後查看
統計: A(76), B(72), C(372), D(47), E(0) #3223904
統計: A(76), B(72), C(372), D(47), E(0) #3223904
詳解 (共 4 筆)
#6179887
(A) 找出 DC IP 位址:nmcli dev show 正確
nmcli(NetworkManager Command-Line Interface)確實可以用來顯示網絡信息,包括DNS伺服器的IP地址,這可能包括(Domain controller,簡稱DC)的IP。
ㅤㅤ
(B) DNS 區域轉送:dig axfr 正確
dig axfr 命令用於嘗試DNS區域傳輸,這是一種獲取整個DNS區域信息的方法。
dig axfr 命令用於嘗試DNS區域傳輸,這是一種獲取整個DNS區域信息的方法。
ㅤㅤ
(C) 列舉 ldap:nmap -Sp -p<ip> 錯誤
正確的nmap命令用於LDAP列舉應該是類似 nmap -p 389 --script ldap-search <ip>。
"-Sp" 不是有效的nmap選項。可能是想要使用 "-sV"(版本掃描)或 "-sC"(默認腳本掃描)。
正確的nmap命令用於LDAP列舉應該是類似 nmap -p 389 --script ldap-search <ip>。
"-Sp" 不是有效的nmap選項。可能是想要使用 "-sV"(版本掃描)或 "-sC"(默認腳本掃描)。
ㅤㅤ
(D) 找出使用者:net user 正確
在Windows系統中,net user 命令可以用來列出本地或域中的用戶帳戶。
在Windows系統中,net user 命令可以用來列出本地或域中的用戶帳戶。
1
0
#6188378
nmap -sP -p <ip> 是一個用於掃描特定 IP 地址上開放端口的 Nmap 命令
0
0
#6273674
以下針對每個選項進行說明:
(A) 找出 DC IP 位址:nmcli dev show
「nmcli dev show」為 Linux 環境下的 NetworkManager 指令,可顯示網路介面資訊,如 IP 位址、DNS 設定等。透過該命令顯示的 DNS server 或其他網路資訊,有可能間接找出 Domain Controller (DC) 所在的 IP。因此此方法在內部網路中可能提供有用的線索,並不算錯誤。
(B) DNS 區域轉送:dig axfr
使用「dig axfr」對特定 DNS 伺服器進行 DNS 區域轉移 (zone transfer) 嘗試是常見的滲透手法,用以取得完整的 DNS 資料庫資訊(如主機名稱、IP 位址),此為標準且正確的作法。
(C) 列舉 ldap:nmap -Sp -p<ip>
「nmap -Sp」選項為 ping scan,主要用途是在於偵測主機是否存活,而「-p<port>」是指定要掃描的埠。若要列舉 LDAP 通常需要針對 LDAP 埠(如 389 或 636)使用 nmap 的特定 script 或 ldapsearch 等工具進行服務探勘與資訊列舉。單純的「nmap -Sp -p<ip>」並無法達成列舉 LDAP 的目的。因此此描述有誤。
(D) 找出使用者:net user
在 Windows 環境下,「net user」指令可列出本機使用者帳號,如加上「/domain」則可列出網域使用者帳號,是常見的資訊收集手法。
結論:
(A)、(B)、(D) 的描述屬於可行的滲透方法或資訊收集手段,(C) 則不正確。
正確答案: (C) 錯誤
0
0