2025年信息系统安全专家ActiveDirectory域渗透与攻击路径分析专题试卷及解析.docxVIP

2025年信息系统安全专家ActiveDirectory域渗透与攻击路径分析专题试卷及解析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家ActiveDirectory域渗透与攻击路径分析专题试卷及解析

2025年信息系统安全专家ActiveDirectory域渗透与攻击路径分析专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在ActiveDirectory域渗透中,攻击者通过Kerberos票据传递(PasstheTicket)攻击时,最常利用的票据类型是?

A、TGT(票据授予票据)

B、ST(服务票据)

C、PAC(特权属性证书)

D、REFERRAL票据

【答案】A

【解析】正确答案是A。TGT是Kerberos认证过程中的核心票据,包含用户的身份信息和会话密钥,攻击者获取TGT后可伪造任意用户身份。B选项ST仅能访问特定服务,C选项PAC是TGT中的部分内容,D选项REFERRAL票据用于跨域认证。知识点:Kerberos协议原理。易错点:混淆TGT与ST的作用范围。

2、在域渗透中,以下哪种方法最容易被检测到?

A、DCSync攻击

B、ASREPRoasting

C、黄金票据攻击

D、SMB中继攻击

【答案】D

【解析】正确答案是D。SMB中继攻击会在网络中产生大量异常连接,容易被IDS检测。A选项DCSync攻击隐蔽性强,B选项ASREPRoasting仅产生少量日志,C选项黄金票据攻击在域内无网络流量。知识点:攻击隐蔽性分析。易错点:忽视网络流量监控对攻击检测的重要性。

3、在ActiveDirectory中,以下哪个默认组的成员拥有修改域控制器密码策略的权限?

A、DomainAdmins

B、EnterpriseAdmins

C、AccountOperators

D、Administrators

【答案】B

【解析】正确答案是B。EnterpriseAdmins组拥有跨域的最高权限,包括修改域控制器密码策略。A选项DomainAdmins仅限单域,C选项AccountOperators只能管理普通用户,D选项Administrators不包含域控制器策略权限。知识点:AD权限模型。易错点:混淆DomainAdmins与EnterpriseAdmins的权限范围。

4、在Kerberoasting攻击中,攻击者最关注的服务账户属性是?

A、userPrincipalName

B、servicePrincipalName

C、objectSid

D、samAccountName

【答案】B

【解析】正确答案是B。servicePrincipalName(SPN)是Kerberoasting攻击的关键目标,攻击者通过SPN请求服务票据。A选项userPrincipalName用于用户登录,C选项objectSid是安全标识符,D选项samAccountName是登录名。知识点:Kerberoasting攻击原理。易错点:混淆SPN与其他账户属性的作用。

5、在域渗透中,以下哪种技术最容易被用于权限维持?

A、DCShadow

B、Mimikatz

C、BloodHound

D、PowerSploit

【答案】A

【解析】正确答案是A。DCShadow通过伪造域控制器实现隐蔽权限维持,难以检测。B选项Mimikatz是凭据提取工具,C选项BloodHound是分析工具,D选项PowerSploit是攻击框架。知识点:权限维持技术。易错点:忽视DCShadow的隐蔽性特点。

6、在ActiveDirectory中,以下哪种方法可以防止ASREPRoasting攻击?

A、启用Kerberos预认证

B、禁用匿名枚举

C、限制LDAP查询

D、启用SMB签名

【答案】A

【解析】正确答案是A。启用Kerberos预认证可防止ASREPRoasting攻击,因为攻击者无法获取加密的ASREP响应。B选项禁用匿名枚举可防止信息泄露,C选项限制LDAP查询可防止枚举,D选项启用SMB签名可防止中继攻击。知识点:AD安全加固。易错点:混淆不同攻击的防护措施。

7、在域渗透中,以下哪种工具最适合用于分析攻击路径?

A、Empire

B、CobaltStrike

C、BloodHound

D、Metasploit

【答案】C

【解析】正确答案是C。BloodHound专门用于分析AD中的攻击路径和权限关系。A选项Empire是后渗透框架,B选项CobaltStrike是C2框架,D选项Metasploit是漏洞利用框架。知识点:攻击路径分析工具。易错点:混淆不同工具的用途。

8、在ActiveDirectory中,以下哪种操作最容易被用于权限提升?

A、修改GPO

B、创建计算机对象

C、添加DNS记录

D、修改用户属性

【答案】A

【解析】正确答案是A。修改GPO可部署恶意脚本实现

您可能关注的文档

文档评论(0)

文章交流借鉴 + 关注
实名认证
文档贡献者

妙笔如花

1亿VIP精品文档

相关文档