1、预攻击: 目的:收集信息,进行进一步的攻击决策 内容:获得域名及IP分布,获得拓展及OS等,获得端口和服务,获得应用系统情况跟踪新漏洞发布。 2、攻击: 目的:进行攻击,获得系统的一定权限。 内容:获得远程权限,进入远程系统,提升本地权限,进一步拓展权限,进行实质性操作 3、后攻击 目的:消除痕迹,长期维持一定的权限 内容:删除日志,修补明显的漏洞,植入后门木马,进一步渗透扩展 一、预攻击--信息搜集 搜集信息技术参数: 找到网络地址范围 找到关机的机器地址 找到开放端口和入口点 找到系统的类型和版本 找到目标网络结构或主机 搜集网络信息: DNS、PING、trace、route、whois等 搜集公开信息: 办公室电话号码、管理员生日、姓名、家庭电话等,并利用这些信息尝试系统的弱口令 端口扫描: 端口扫描工具会向目标主机的每个端口发送信息,分析接收到的回应类型可以明确主机的端口开放情况,提供哪些服务,并探寻目标的弱点。 端口扫描是网络入侵必做的一件事,攻击者可以通过图嘎了解到哪里可以寻找到可攻击的弱点。 二、攻击---口令猜解 暴力破解:先设定口令可能使用的字符组合和长度,对所有的可能作何逐个实验。 字典破解:通过猜测口令所有者的设置密码机制,把一些信息作为口令生成的基础,利用字典生成器制作适当大小的字典。 在线破解:需要通过网络试探性的提交口令,这种方式一般需要编写脚本以及挂载字典。 离线破解:一般是需要现货的存放口令的文件,通过解析文件的方式获取密码。 后攻击--维持权限,持续监听 添加隐藏的管理员账户。 copy后门程序到目标主机并设置自动启动。 修补常见漏洞,避免更多黑客进入系统 将此服务器作为代理服务器进一步入侵与此机有信任关系的网络。 安装一些监控木马,或者在服务器web目录里加入隐藏木马,达到其他目的 在系统日志中删除异常的登录以及其他操作。