黑客是如何实施暴力破解的,那么黑客在暴力破解,拿到你的账户密码或者数据库密码之后会做那哪些事情呢?
前言
上篇文章我们说了,黑客是如何实施暴力破解的,那么黑客在暴力破解,拿到
你的账户密码或者数据库密码之后会做那哪些事情呢,又是如何沦陷服务器的呢?
有两种可能,一是“拖裤”,二是“提权”如果提权成功,就相当于有了这台计算机
的root权限,可以说“想做什么就做什么”
攻击思路:
使用nmap扫描端口服务
hydra暴力破解mysql账户密码
使用sqlmap建立交互式shell
批量爆破弱口令拿shell等方式
web应用程序破解 B/S 架构破解
暴力破解案例:
wpscan爆破Wordpress应用程序
收集用户名
通过邮箱收集用户名
社工案例 系统后台爆破
通过页面异常对比收集标志信息
如何防御暴力破解?
1.密码复杂性措施防止暴力破解的难度
2.验证码措施防止机器人注册和恶意提提交
3.限制登陆次数 登陆日志 防止短时间内暴力登陆的可能
领取专属 10元无门槛券
私享最新 技术干货