黑客攻击的一般过程

发布于:2024-05-21 ⋅ 阅读:(158) ⋅ 点赞:(0)

黑客攻击一般过程

  1. 隐藏自己

  2. 预攻击探测

    收集信息,如OS类型,提供的服务端口

  3. 采取攻击行为

    破解口令文件,或利用缓存溢出漏洞

  4. 获得攻击目标的控制权

    寻找网络中其它主机的信息和漏洞

  5. 继续渗透网络,直至获取机密数据

  6. 消灭踪迹

隐藏自己

  • 从已经取得控制权的主机上通过telnet或 ssh 跳跃

  • 从 windows 主机上通过 wingates等服务进行跳跃

  • 利用配置不当的代理服务器进行跳跃

  • 先通过拨号找寻并连入某台主机,然后通过这台主机

预攻击探测

相关网络命令

如:ipconfig、netstate、tracert等

手工获取Banner

网络信息收集方式

  • Ping Sweep

  • Dns Sweep

  • **Snmp Sweep **

  • Tracert

  • Nslookup(zone transfer)

  • 浏览器

  • NETCRAFT\WHOIS

  • rusers和finger

网络漏洞扫描

  • NMAP

  • NESSUS

  • NIKTO

  • X-SCAN

  • RETINA

消灭踪迹

  • 删除添加的贴

  • 删除/修改日志

  • 删除临时使用文件

消灭踪迹

删除临时账号:msgid。

C:\>net user msgid /del

消灭踪迹

删除或修改日志

删除临时上传文件

C:\>del WHOAMI.EXE

清除系统事件

消灭踪迹

Windeows日志

  • 应用程序日志

  • 安全日志

  • 系统日志

  • 计划任务日志

  • IIS等应用日志

UNIX系统日志

日志文件

目标

/etc/rc.log/etc/rc 运行记录 用读取文本文件的方法
/var/adm/syslog/syslog.log 一般系统日志 注意提示信息及对应的
/var/adm/sw/*.log 软件安装日志 日期,分析发生的相关问题
/var/adm/wtmp 用户登录信息 用last命令查看
/var/adm/btmp  用户登录失败信息 用lastb命令查看
/var/sam/log/samlog SAM日志
/var/spool/mqueue/syslog sendmail日志
/etc/shutdownlog 关机(shutdown)信息
/usr/adm/diag/LOGxxx 用工具查看
/var/adm/nettl.LOG* 网络日志 
/var/adm/crash core dump文件

文章来源:运维星火燎原

网安&黑客学习资料包

基于最新的kali讲解,循序渐进地对黑客攻防剖析。适合不同层次的粉丝。我希望能为大家提供切实的帮助,讲解通俗易懂,风趣幽默,风格清新活泼,学起来轻松自如,酣畅淋漓!

在这里插入图片描述

学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

面试题资料

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

因篇幅有限,仅展示部分资料,需要可扫描下方卡片获取~


网站公告

今日签到

点亮在社区的每一天
去签到