入侵过程-入侵阶段介绍(三)后攻击阶段

入侵过程-入侵阶段介绍(三)后攻击阶段

后攻击阶段

是攻击者对攻击战果进一步扩大,以及尽可能隐藏自身痕迹的过程。

权限提升

提权:提高自己在操作系统中的权限,一般用于网站入侵和系统入侵中
Web服务器的提权:通过基础的漏洞,在服务器上getshell或者获取到一定的访问权限,然后通过探查获取更多得权限,最终获取到管理员的权限。

服务器提权

Linux提权

针对内核版本而不是操作系统版本;
需要网站开启了执行系统命令函数;
可以找到对应版本的漏洞;
所有课执行程序都在/usr/bin目录下

Windows提权

系统本身的漏洞提权;
第三方组件的提权(MSSQL、MYSQL);

权限维持

如果管理员发现修补了漏洞,会失去对这台服务器的权限,所以要维持。
权限维持的工具和方法:后门程序、木马程序、隐藏克隆账户、劫持技术、远程木马

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
攻击入侵系统一般分为阶段: 1. 侦察阶段攻击者通过各种方式(如端口扫描、漏洞扫描、社会工程学等)获取目标系统的信息,包括系统架构、漏洞、安全设置等。 2. 渗透阶段攻击者利用侦察阶段收集到的信息,通过漏洞利用、密码破解等方式获取系统访问权限,并在系统安装后门等恶意软件,以便随时进入系统。 3. 控制阶段攻击者利用后门等方式控制被攻击系统,窃取敏感信息、发起攻击、传播病毒等。 高级持久威胁(APT)是一种高度专业化的攻击方式,与上述阶段有所不同。APT攻击通常分为以下阶段: 1. 感染:攻击者通过社会工程学、钓鱼邮件等方式向目标计算机发送恶意软件,使其感染病毒。 2. 控制:攻击者通过远程控制工具获取目标计算机的控制权,并在其上安装后门程序等恶意软件,使得攻击者可以随时进入并控制目标计算机。 3. 持久性:攻击者在目标计算机上安装恶意软件,以保证其长期控制目标计算机的权限。 分布式拒绝服务(DDoS)攻击是一种对网络服务进行攻击的方式。DDoS攻击通常涉及以下几个阶段: 1. 感染:攻击者通过各种手段感染大量计算机,形成“僵尸网络”。 2. 准备:攻击者通过控制“僵尸网络”的计算机,安排它们同时向目标服务器发送大量请求,从而占用服务器的带宽和资源。 3. 攻击攻击者控制“僵尸网络”的计算机,发起大规模的、协调的网络攻击,使得目标服务器无法正常提供服务。 因此,高级持久威胁和分布式拒绝攻击过程攻击入侵系统的阶段有所不同,但都与攻击者通过各种手段获取系统控制权和利用系统资源进行攻击有关。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值