首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

黑客是如何沦陷你的服务器的?

黑客是如何实施暴力破解的,那么黑客在暴力破解,拿到你的账户密码或者数据库密码之后会做那哪些事情呢?

前言

上篇文章我们说了,黑客是如何实施暴力破解的,那么黑客在暴力破解,拿到

你的账户密码或者数据库密码之后会做那哪些事情呢,又是如何沦陷服务器的呢?

有两种可能,一是“拖裤”,二是“提权”如果提权成功,就相当于有了这台计算机

的root权限,可以说“想做什么就做什么”

攻击思路:

使用nmap扫描端口服务

hydra暴力破解mysql账户密码

使用sqlmap建立交互式shell

批量爆破弱口令拿shell等方式

web应用程序破解 B/S 架构破解

暴力破解案例:

wpscan爆破Wordpress应用程序

收集用户名

通过邮箱收集用户名

社工案例 系统后台爆破

通过页面异常对比收集标志信息

如何防御暴力破解?

1.密码复杂性措施防止暴力破解的难度

2.验证码措施防止机器人注册和恶意提提交

3.限制登陆次数 登陆日志 防止短时间内暴力登陆的可能

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180117A027PV00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券