黑帽攻击五部曲

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了黑帽攻击五部曲相关的知识,希望对你有一定的参考价值。

黑帽攻击过程总结。

1、隐藏IP
典型的隐藏真实IP地址的技术有两种:其一,利用跳板进行攻击。这种技术有两种方式:
(1)寻找“肉鸡”,利用其进行攻击。
(2)做多级跳板“sock代理”,这样在被入侵的电脑上留下的是代理计算机的IP地址。
其二,利用电话转接技术隐藏自己。

2、踩点扫描
踩点:搜集信息,找出被信任的主机。
扫描:利用扫描工具寻找漏洞。

3、获得特权
获得特权可分为六种方式:
(1)由系统或软件漏洞取得系统权限。
(2)由管理漏洞获取管理员权限。
(3)通过监听获取敏感信息,进一步获取相应权限。
(4)以弱口令或穷举法获得远程管理员的用户密码。
(5)以攻破与目标主机有信任关系的另一台计算机,进而得到目标主机的控制权。
(6)由欺骗获得权限以及其他方法。

4、种植后门
利用程序漏洞进入系统后安装后门程序,以便日后可不被察觉地再次进入系统。

5、隐身退出
黑帽一旦认为自己是安全的,就开始侵袭网络,为了避免被发现,黑帽在入侵完后会及时清楚登录日志以及其他相关日志,隐身退出。

以上是关于黑帽攻击五部曲的主要内容,如果未能解决你的问题,请参考以下文章

Python黑帽编程 3.1 ARP欺骗

laravel 项目创建五部曲

操作系统学习五部曲

git提交代码五部曲

道格拉斯·亚当斯的“银河系漫游”五部曲的顺序是啥?

BadUSB攻击