网络安全
C_SF_C
跑起来
展开
-
入侵过程-入侵攻击类型
入侵过程-入侵攻击类型(一)介绍原创 2020-02-19 16:10:04 · 2533 阅读 · 0 评论 -
入侵过程-入侵阶段介绍(三)后攻击阶段
入侵过程-入侵阶段介绍(三)后攻击阶段 后攻击阶段 是攻击者对攻击战果进一步扩大,以及尽可能隐藏自身痕迹的过程。 权限提升 提权:提高自己在操作系统中的权限,一般用于网站入侵和系统入侵中 Web服务器的提权:通过基础的漏洞,在服务器上getshell或者获取到一定的访问权限,然后通过探查获取更多得权限,最终获取到管理员的权限。 服务器提权 Linux提权 针对内核版本而不是操作系统版本; 需要网站...原创 2020-02-19 15:51:01 · 1971 阅读 · 0 评论 -
入侵过程-入侵阶段介绍(二)攻击阶段
网络安全01-入侵过程-入侵阶段介绍(二)攻击阶段 攻击阶段 web应用入侵 Web应用漏洞原理 攻击者通过浏览器或攻击工具,在URL或者其他输入区域(如表单),向Web服务器发送特殊请求,从中发现存在的漏洞,从而进一步操纵控制网站。 常见web应用漏洞分类与入侵 信息泄露 信息泄露漏洞是由于Web服务器或应用程序没有正确处理一些特殊请求,泄露一些敏感信息。 造成泄露主要有三种原因: web服务器...原创 2020-02-19 15:38:31 · 1921 阅读 · 0 评论 -
入侵过程-入侵阶段介绍(一)预攻击阶段
01-入侵过程-入侵阶段介绍(一)预攻击阶段 主要内容 入侵阶段包含:预攻击阶段、攻击阶段、后攻击阶段 预攻击阶段 信息收集 为实施攻击进行的提前探测活动,为后续攻击打下基础 这一阶段收集的信息包括:网络信息(域名、IP地址、网络拓扑)、系统信息(操作系统版本、开放的各种网络服务版本)、用户信息(用户标识、组标识、共享资源、即时通信软件账号、邮件账号)等 信息收集方式 被动收集 被动收集:在其他...原创 2020-02-19 14:36:31 · 3060 阅读 · 0 评论