简单说:通过发送一些木马病毒,从你机的漏洞进入对你电脑进行攻击
一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”
隐藏IP(防止入侵被跟踪发现)
踩点扫描(了解攻击对象,寻找漏洞)
获得系统或管理员权限(从而控制对象)
种植后门,(为了方便长期控制攻击对象)
在网络中隐身(防止入侵被发现)
1、信息收集
1.1/ Whois信息--注册人、电话、邮箱、DNS、地址
1.2/ Googlehack--敏感目录、敏感文件、更多信息收集
1.3/ 服务器IP--Nmap扫描、端口对应的服务、C段
1.4/ 旁注--Bing查询、脚本工具
1.5/ 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞
1.6/ 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)、脚本语言
1.7/ More.
2、漏洞挖掘
2.1/ 探测Web应用指纹--Discuz、PHPwind、Dedecms、Ecshop...
2.2/ XSS、CSRF、XSIO、SQLinjection、权限绕过、任意文件读取、文件包含...
2.3/ 上传漏洞--截断、修改、解析漏洞
2.4/ 有无验证码--进行暴力破解
2.5/ More..
3、漏洞利用
3.1/ 思考目的性--达到什么样的效果
3.2/ 隐藏,破坏性--根据探测到的应用指纹寻找对应的EXP攻击载荷或者自己编写
3.3/ 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell
亲爱的一年后 ,这是一年后写给 的怀疑。我不想好奇为什么我有这个想法 。因为 很多 工作 尔其真的有预见 ,我...
自我推荐 是人与战人之间的快速手腕 ,所以我们正在寻找 的时刻,特别是在申请程序链接中,如何做自我推荐 ,也许...
自荐 是一个特殊的 主要 部门 。是否以至于自荐 曾经影响到试官处理 本身 感觉感染 的好处。那么,如何 能...
当教学期停止 时,许多 教熟都邑 作了一个小我 总结,没有处理 本身 当时的教学期。对于 年夜 教熟来说,我们...
在一年的事情 停止 的时候 ,很多 人都是 根据 本身 那一年的表达 的情况 ,了一些关于 本身的年度事情 总...
电子疑息工程是我国 通俗 高端 学校 的业余原科,属于电子疑息业余。业余创造 具有古代电子技术实践,了解电子系...