1.准备阶段:
确定攻击的目的:破坏型攻击,侵入型攻击(获得root权限)。
信息收集:网络拓扑,主机存活,服务,端口开放情况,版本信息。
2.实施阶段:
非法提权,植入后门。建立后门账号。种植木马。
3.善后阶段:
日志删除。文件隐藏。
1.准备阶段:
确定攻击的目的:破坏型攻击,侵入型攻击(获得root权限)。
信息收集:网络拓扑,主机存活,服务,端口开放情况,版本信息。
2.实施阶段:
非法提权,植入后门。建立后门账号。种植木马。
3.善后阶段:
日志删除。文件隐藏。