--踩点:目标地址范围确定、名字空间查询
--扫描:对目标系统的监听和评估分析
--查点:针对有效账户或共享资源,进行更多入侵探询
--获取访问:收集足够信息,得以成功访问目标
--特权提升:从对用户级的访问权限到对系统的完全控制
--拒绝服务:如果入侵不成功,可用漏洞代码使目标系统瘫痪
--偷盗窃取:信息进一步攫取,确定可信途径的入侵机制和途径
--掩踪灭迹:一旦目标系统已经全部控制,掩踪灭迹
--创建后门:不同部位布置陷阱和后门,需要时获取访问
--踩点:目标地址范围确定、名字空间查询
--扫描:对目标系统的监听和评估分析
--查点:针对有效账户或共享资源,进行更多入侵探询
--获取访问:收集足够信息,得以成功访问目标
--特权提升:从对用户级的访问权限到对系统的完全控制
--拒绝服务:如果入侵不成功,可用漏洞代码使目标系统瘫痪
--偷盗窃取:信息进一步攫取,确定可信途径的入侵机制和途径
--掩踪灭迹:一旦目标系统已经全部控制,掩踪灭迹
--创建后门:不同部位布置陷阱和后门,需要时获取访问