駭客入侵攻擊的一般有哪些基本過程 匿名使用者 1級 2015-01-14 回答

1、資訊收集

1。1/ Whois資訊——註冊人、電話、郵箱、DNS、地址

1。2/ Googlehack——敏感目錄、敏感檔案、更多資訊收集

1。3/ 伺服器IP——Nmap掃描、埠對應的服務、C段

1。4/ 旁註——Bing查詢、指令碼工具

1。5/ 如果遇到CDN——Cloudflare(繞過)、從子域入手(mail,postfix)、DNS傳送域漏洞

1。6/ 伺服器、元件(指紋)——作業系統、web server(apache,nginx,iis)、指令碼語言

1。7/ More。

2、漏洞挖掘

2。1/ 探測Web應用指紋——Discuz、PHPwind、Dedecms、Ecshop。。。

2。2/ XSS、CSRF、XSIO、SQLinjection、許可權繞過、任意檔案讀取、檔案包含。。。

2。3/ 上傳漏洞——截斷、修改、解析漏洞

2。4/ 有無驗證碼——進行暴力破解

2。5/ More。。

3、漏洞利用

3。1/ 思考目的性——達到什麼樣的效果

3。2/ 隱藏,破壞性——根據探測到的應用指紋尋找對應的EXP攻擊載荷或者自己編寫

3。3/ 開始漏洞攻擊,獲取相應許可權,根據場景不同變化思路拿到webshell

駭客入侵攻擊的一般有哪些基本過程 木偶格格 1級 2016-05-10 回答

135是預設共享漏洞,可以透過系統弱口令上傳木馬及病毒。 3389是遠端桌面的埠,也是弱口令入侵,可以透過遠端桌面終端連線並控制遠端主機。 1433是sql埠,有弱口令(一般是sa\null),也可以溢位(沒有打補丁的),利用其可以享有遠端主機最高許可權,從而控制主機!

駭客入侵攻擊的一般有哪些基本過程 匿名使用者 1級 2015-01-15 回答

預攻擊:

收集資訊,進行進一步攻擊決策–內容:獲得域名及IP分佈,獲得拓撲及os等,獲得埠和服務,獲得應用系統情況,跟蹤新漏洞釋出。

攻擊:

進行攻擊,獲得系統的一定許可權–內容:獲得遠端許可權,進入遠端系統,提升本地許可權,進一步擴充套件許可權,進行實質性操作。

後攻擊:

清除痕跡,長期維持一定的許可權–內容:植入後門木馬,刪除日誌,修補明顯的漏洞,進一步滲透擴充套件。