前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >​网络入侵步骤

​网络入侵步骤

作者头像
知识与交流
发布2021-04-02 14:29:14
8540
发布2021-04-02 14:29:14
举报
文章被收录于专栏:黑客技术家园黑客技术家园

第一步:进入系统

  1. 扫描目标主机。  

  2. 检查开放的端口,获得服务软件及版本。  

  3. 检查服务软件是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。

  4. 检查服务软件的附属程序(*1)是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。

5. 检查服务软件是否存在脆弱帐号或密码,如果是,利用该帐号或密码系统;否则进入下一步。

6. 利用服务软件是否可以获取有效帐号或密码,如果是,利用该帐号或密码进入系统;否则进入下一步。

 7. 服务软件是否泄露系统敏感信息,如果是,检查能否利用;否则进入下一步。   

8. 扫描相同子网主机,重复以上步骤,直到进入目标主机或放弃。

第二步:提升权限   

1. 检查目标主机上的SUID和GUID程序是否存在漏洞,如果是,利用该漏洞提升权限,否则进入下一步。   

2. 检查本地服务是否存在漏洞,如果是,利用该漏洞提升权限,否则进入下一步。

3. 检查本地服务是否存在脆弱帐号或密码,如果是,利用该帐号或密码提升权限;否则进入下一步。   

4. 检查重要文件的权限是否设置错误,如果是,利用该漏洞提升权限,否则进入下一步。   

5. 检查配置目录(*2)中是否存在敏感信息可以利用。   

6. 检查用户目录中是否存在敏感信息可以利用。   

7. 检查临时文件目录(*3)是否存在漏洞可以利用。   

8. 检查其它目录(*4)是否存在可以利用的敏感信息。   

9. 重复以上步骤,直到获得root权限或放弃。

第三步:放置后门   最好自己写后门程序,用别人的程序总是相对容易被发现。

第四步:清理日志   最好手工修改日志,不要全部删除,也不好使用别人写的工具。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-03-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑客技术家园 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档