预攻击:收集信息,进行进一步攻击决策–内容:获得域名及IP分布,获得拓扑及os等,获得端口和服务,获得应用系统情况,跟踪新漏洞发布
攻击: 进行攻击,获得系统的一定权限–内容:获得远程权限,进入远程系统,提升本地权限,进一步扩展权限,进行实质性操作
后攻击:清除痕迹,长期维持一定的权限–内容:植入后门木马,删除日志,修补明显的漏洞,进一步渗透扩展
预攻击:收集信息,进行进一步攻击决策–内容:获得域名及IP分布,获得拓扑及os等,获得端口和服务,获得应用系统情况,跟踪新漏洞发布
攻击: 进行攻击,获得系统的一定权限–内容:获得远程权限,进入远程系统,提升本地权限,进一步扩展权限,进行实质性操作
后攻击:清除痕迹,长期维持一定的权限–内容:植入后门木马,删除日志,修补明显的漏洞,进一步渗透扩展