阿峰博客 阿峰'S blog

  • 首页
  • 移动安全
    • Android安全
    • iOS安全
    • APP安全
  • 新闻资讯
    • IT新闻
    • 安全资讯
  • 信息安全
    • WEB安全
    • 系统安全
    • 终端安全
    • 安全工具
  • 建站优化
    • 网站优化
    • 网络营销
  • 资源共享
  • 关于博客
    • 申请友链
    • 在线投稿
不忘初心,砥砺前行。
  1. 首页
  2. 信息安全
  3. 正文

浅谈渗透入侵的过程

2012 年 10 月 29 日 2110点热度 0人点赞 1条评论

      一般来说,黑客对电脑进行攻击的步骤大致相同,只有了解了入侵的方法,才能做好防御。知己知彼,百战不殆。

  主要包括以下几步。

1.扫描漏洞

目前大多数电脑安装的是Windows操作系统,Windows操作系统的稳定性和安全性随着其版木的提升而得到不断的提高,但难免会出现这样或那样的安全隐患,这些安全隐患就是漏洞。黑客通过其专业的研究发现了这些漏洞,于是使用病毒和木马通过这些漏洞攻击和

破坏电脑。

2.试探漏洞

在了解了目标主机的漏洞和弱点之后,黑客就能使用缓冲区溢出和测试用户帐号和密码等,达到对其进行试探性攻击的目的。

3.取得权限与提升权限

如果试探出了可以利用的漏洞,那就意味着黑客获得了攻击该目标主机的初步权限,只要能登录目标主机,那么提升权限将变得易如

反掌,借助木马等程序可以更顺利地达到目的。在某些情况下,黑客在取得权限与提升权限时会采用破坏目标电脑操作系统的方法来实现。

4.木马入侵

木马是一种能窃取用户存储在电脑中的帐户、密码等信息的应用程序。黑客通过木马程序,可以轻易地入侵并控制用户电脑,并在用户不知情的状况卜通过用户的电脑进行各种破坏活动。在口常生活中经常出现的QQ号码被盗的情况,一般就是黑客通过木马进行窃取的。

5.建立后门与清理痕迹

为了达到长期控制目标主机的目的,黑客

在取得管理员权限之后会立刻在其中建立后门,这样就可以随时登录该主机。为了避免被目标主机的管理员发觉,在完成入侵之后需要清除其中的系统口志文件、应用程序口志文件和防火墙的口志文件等,清理完毕即可从目标主机中退出。至此,一次完整的黑客攻击便完成了。

标签: 入侵方法 渗透步骤
最后更新:2012 年 10 月 29 日

阿峰

十年以上网络安全经验,目前专注金融行业网络安全,技术驱动金融创新,网络安全与金融科技同发展。

点赞
< 上一篇
下一篇 >

文章评论

  • Shivam

    Well done atrcile that. I'll make sure to use it wisely.

    2012 年 11 月 13 日
    回复
  • 取消回复

    标签聚合
    网络安全 渗透测试 关键字 工具 xss漏洞 Wordpress perl 端口扫描
    最新 热点 随机
    最新 热点 随机
    5G组网模式NSA和SA两种网络模式的区别是什么 XStream反序列化命令执行漏洞CVE-2021-21344等 4G手机卡与5G手机卡安全性区别 Immunity Canvas 7.26下载及安装教程 安卓批量搜索分析Java 类/对象结构脚本工具 MAC下在Genymotion模拟器中使用IDA动态调试android安卓应用
    利用aspx构造注射来跨站 军火库:渗透测试工具流行性大调查 网站SEO要从站内优化开始 windows和linux系统开启mysql远程连接权限的方法 64位win7安装IIS后access无法读取 御剑最轻量级旁注查询工具(允许批量旁注查询和C段查询)
    最近评论
    发布于 2 年前(07月07日) 小哥,可以帮忙把我的友链修改为 https://feifanblog.com 么?谢谢啦~
    发布于 3 年前(07月23日) top.document.body.innerHTML=""; 这个是1.js 还是xss ...
    发布于 3 年前(11月22日) 看错了,还以为是你买的register.com呢。。。
    发布于 4 年前(10月22日) 大佬 求sql 放正系统注入工具
    发布于 4 年前(05月27日) 感觉还是非常复杂的呢。。。。

    COPYRIGHT © 2021 阿峰博客 阿峰'S blog. ALL RIGHTS RESERVED.

    本站发布的内容仅限于学习和研究,请勿用于非法渗透和攻击,否则一切后果请自负;遵守法律法规,做一个合格的安全从业者。