駭客入侵攻擊的一般有哪些基本過程
1、資訊收集
1。1/ Whois資訊——註冊人、電話、郵箱、DNS、地址
1。2/ Googlehack——敏感目錄、敏感檔案、更多資訊收集
1。3/ 伺服器IP——Nmap掃描、埠對應的服務、C段
1。4/ 旁註——Bing查詢、指令碼工具
1。5/ 如果遇到CDN——Cloudflare(繞過)、從子域入手(mail,postfix)、DNS傳送域漏洞
1。6/ 伺服器、元件(指紋)——作業系統、web server(apache,nginx,iis)、指令碼語言
1。7/ More。
2、漏洞挖掘
2。1/ 探測Web應用指紋——Discuz、PHPwind、Dedecms、Ecshop。。。
2。2/ XSS、CSRF、XSIO、SQLinjection、許可權繞過、任意檔案讀取、檔案包含。。。
2。3/ 上傳漏洞——截斷、修改、解析漏洞
2。4/ 有無驗證碼——進行暴力破解
2。5/ More。。
3、漏洞利用
3。1/ 思考目的性——達到什麼樣的效果
3。2/ 隱藏,破壞性——根據探測到的應用指紋尋找對應的EXP攻擊載荷或者自己編寫
3。3/ 開始漏洞攻擊,獲取相應許可權,根據場景不同變化思路拿到webshell
135是預設共享漏洞,可以透過系統弱口令上傳木馬及病毒。 3389是遠端桌面的埠,也是弱口令入侵,可以透過遠端桌面終端連線並控制遠端主機。 1433是sql埠,有弱口令(一般是sa\null),也可以溢位(沒有打補丁的),利用其可以享有遠端主機最高許可權,從而控制主機!
預攻擊:
收集資訊,進行進一步攻擊決策–內容:獲得域名及IP分佈,獲得拓撲及os等,獲得埠和服務,獲得應用系統情況,跟蹤新漏洞釋出。
攻擊:
進行攻擊,獲得系統的一定許可權–內容:獲得遠端許可權,進入遠端系統,提升本地許可權,進一步擴充套件許可權,進行實質性操作。
後攻擊:
清除痕跡,長期維持一定的許可權–內容:植入後門木馬,刪除日誌,修補明顯的漏洞,進一步滲透擴充套件。