baihongyu.com
博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
病毒及攻击防御手册之八
阅读量:
5888 次
发布时间:
2019-06-19
本文共 852 字,大约阅读时间需要 2 分钟。
攻击的六大步骤
首先,让我们看看这类家伙是怎么样一步步发起攻击的,一次典型的正面攻击大概分这么几步来进行,值得一提目前的网络病毒传染方式从实质上来讲也是一种自动攻击,因此下面的步骤对待病毒也是同样适用;
1.利用扫描工具批量ping一个段的地址,判断存活主机;
为了加快感染的速度,常常是ping不通的主机就放弃后续的操作,相当多的病毒均是属于先ping目标主机,再进行感染操作的;
2.扫描所开放端口;
针对常见的默认端口来猜测服务器的性质,如80是web服务器;21是ftp,22是 ssh,25是smtp等等;
3.根据获得的情报,判断主机的操作系统和决定攻击方式;
如果操作系统开了80的,就看看web服务器的信息;如果开了21,就看看ftp服务器的信息——从这些蛛丝马迹中获得资料,如从iis的版本号、ftp服务的欢迎信息来判断所用的程序,以及操作系统可能使用的版本;
4.尝试攻击——在这一步,分为漏洞攻击、溢出攻击、密码破解攻击;
对待网络共享,一般采用利用弱密码漏洞方式进入;对待公共服务,如web、ftp则通过查找该版本的软件漏洞(这个在google上搜索到很容易,甚至有示范代码的)进行溢出攻击;枚举用户帐号,通过挂载密码字典,进行弱密码穷尽猜测攻击等等;
5.进入系统,想办法提升权限;
如果是通过服务漏洞进入,则不少情况下默认就是最高权限了(windows的服务大多默认以administrator权限运行),如果通过其他方式获得帐号密码的,那么还要想办法提升权限,常见的做法有利用重定向方式写系统设置文件、运行有权限执行的高权限程序并造成溢出获得;
6.获得最高权限后进行破坏行为实施;
常见的就是安装木马、设置后门、修改配置、删除文件、复制重要文件等;
本文转自wangshujiang51CTO博客,原文链接:
http://blog.51cto.com/wangshujiang/42166
,如需转载请自行联系原作者
你可能感兴趣的文章
php的mysql的分区_详细介绍mysql中的分区
查看>>
云服务器怎么卸载mysql数据库_mysql 删除数据库脚本
查看>>
mysql 5.5.57互为主从_MYSQL 5.5.18 互为主从配置成功
查看>>
mysql5002_mysql新手进阶02
查看>>
python类 del_全面了解Python类的内置方法
查看>>
前后端传图片用base64好吗_前后端分离 前台传base64的图片 tp5.1.1进行处理
查看>>
java对象的排序_Java对象排序两种方法
查看>>
java jni 原理_使用JNI技术实现Java和C++的交互
查看>>
java 重写system.out_重写System.out.println(String x)方法
查看>>
java 生成对称密钥_java中以DES的方式实现对称加密并提供密钥的实例
查看>>
java hostwrite_一个RUNNABLE状态的线程hang在了java.io.FileOutputStream.writeBytes方法上
查看>>
计算机java语言答案_【计算机考试】JAVA语言,求答案!!!
查看>>
java web session管理_Java Web之会话管理二:Session
查看>>
java 面向对象基本概念_Java面向对象-面向对象编程之基本概念
查看>>
java数值保留2位小数_java中如何使Double类型的数值保留两位小数问题
查看>>
java基础包括哪些内容_Java基础课程内容有哪些?
查看>>
java跨行_小白跨行学习Java的辛酸路程
查看>>
mysql5.7 外键错误_mysql5.7 创建表外键失败 求看下!!!! 折磨我一天了?
查看>>
python asyncio文件操作_Python中使用asyncio封装文件读写详解及实例
查看>>
java邮件数据库_java 发送数据库查询的数据作为excel表格邮件
查看>>