黑客入侵攻击的一般有哪些基本过程
1、信息收集
11/ Whois信息--注册人、电话、邮箱、DNS、地址
12/ Googlehack--敏感目录、敏感文件、更多信息收集
13/ 服务器IP--Nmap扫描、端口对应的服务、C段
14/ 旁注--Bing查询、脚本工具
15/ 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞
16/ 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)、脚本语言
17/ More
2、漏洞挖掘
21/ 探测Web应用指纹--Discuz、PHPwind、Dedecms、Ecshop
22/ XSS、CSRF、XSIO、SQLinjection、权限绕过、任意文件读取、文件包含
23/ 上传漏洞--截断、修改、解析漏洞
24/ 有无验证码--进行暴力破解
25/ More
3、漏洞利用
31/ 思考目的性--达到什么样的效果
32/ 隐藏,破坏性--根据探测到的应用指纹寻找对应的EXP攻击载荷或者自己编写
33/ 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell
1、信息收集
11/ Whois信息--注册人、电话、邮箱、DNS、地址
12/ Googlehack--敏感目录、敏感文件、更多信息收集
13/ 服务器IP--Nmap扫描、端口对应的服务、C段
14/ 旁注--Bing查询、脚本工具
15/ 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞
16/ 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)、脚本语言
17/ More
2、漏洞挖掘
21/ 探测Web应用指纹--Discuz、PHPwind、Dedecms、Ecshop
22/ XSS、CSRF、XSIO、SQLinjection、权限绕过、任意文件读取、文件包含
23/ 上传漏洞--截断、修改、解析漏洞
24/ 有无验证码--进行暴力破解
25/ More
3、漏洞利用
31/ 思考目的性--达到什么样的效果
32/ 隐藏,破坏性--根据探测到的应用指纹寻找对应的EXP攻击载荷或者自己编写
33/ 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell
0条评论