漏洞一般是操作系统或者应用软件设计的时候由于逻辑不严谨,留下了安全漏洞;还有可能网站管理人员配置web服务器或数据库服务器不当,而留下了安全漏洞 。一般漏洞大概如下:(1)探测web应用指纹:博客类:WordPress、emlog、Typecho、Z-blog社区类:discuz、phpwind、dedecms、startBBS、MybbPHP脚本类型:dedecms、discuz、PHPcms、PHPwind(2)xss、csrf、xsio、sqllinjection、权限绕过、任意文件读取、文件包含(3)上传漏洞:截断,修改,解析漏洞(4)有无验证码:暴力破解漏洞千千万万,这列举的也仅仅是其中一部分而已 。
三、漏洞利用如果发现某个漏洞之后,就开始漏洞攻击,获取相应权限,根据场景不同变化思路拿webshell或者其他权限(1)思考目的性,要达到什么效果(2)隐藏,破坏性,探测到的应用指纹寻找对应exp攻击载荷或者自己编写(3)开始漏洞攻击,获取相应权限,根据场景不同变化思路拿webshell四、提权黑客根据对应漏洞,获取了一定的权限,但不一定是最高权限,有可能只是一个普通用户的权限,这个时候就需要配合另外一些本地漏洞来进行提升普通用户权限了,将权限扩大化 。
只有把权限提升之后,才更加方便后续的操作 。(1)根据服务器类型选择不同的攻击载荷进行权限提升(2)无法进行提权,结合获取的资料开始密码猜解,回溯信息收集五、实施攻击当黑客获得最高权限后,就可以对目标为所欲为了 。包括篡改网站首页、篡改其他重要文件、窃取信息、上传后门程序等 。六、留后门黑客留后门的目的,是为了下次更加方便的进入系统 。
上传运行后门木马便是其中一种手段,当然这种手段很多 。七、日志清理清理日志是最后的善后工作,因为对操作系统的任何操作,都会有对应的日志记录下来 。已经获得了最高权限,为了隐藏自身,黑客往往需要删除或者篡改对应的日志 。(1)伪装、隐蔽,删除指定日志(2)根据时间段,find相应日志文件结束语以上是小黄总结的黑客入侵的大概流程,不提供任何入侵具体细节,仅供运维新手或对黑客入侵感兴趣人士了解下流程 。
推荐阅读
- 嵌入式技术,到底什么是嵌入式
- 唐山学院是几本,唐山学院是几本?是一本、二本还是三本?
- 明星替身,大牌明星的替身
- 它到底更新了什么,新微信是什么版本
- 5.5吋1080P起X核手机荐,三星n9008是什么版本
- 各版本iPhone,官换机所有版本
- 电视机一般是安卓系统哪个版本,安卓系统哪个版本最差
- 这几个版本性价比高,苹果最好版本是什么型号规格
- 为中国教育信息化再谱新华章,海信自带wps是哪个版本
- 交通管理网站平台 管理平台
