黑客攻击的流程

这篇具有很好参考价值的文章主要介绍了黑客攻击的流程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

常规攻击流程:

明确目标→信息收集→漏洞探测→漏洞验证→信息分析→获取所需文章来源地址https://www.toymoban.com/news/detail-724768.html

1、明确目标:

  • 确认范围:测试目标的范围,IP,域名,内外网。
  • 确认规则:能渗透到什么程度,时间,能否提权等。
  • 确认需求:WEB应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等,要做到立体全方位。

2、信息收集:

  • 方式:主动扫描,开放搜索:利用搜索引擎获得后台,未授权页面,敏感url等。
  • 基础信息:真实IP,网段,域名,端口。
  • 系统信息:操作系统的版本。
  • 应用信息:各端口的应用,例如WEB应用,邮件应用等。
  • 版本信息:所有这些探测到的东西的版本。
  • 人员信息:域名注册人员信息,WEB应用中网站发帖人的id,管理员姓名等。
  • 防护信息:试着看能否探测到防护设备。

3、漏洞探测:

  • 方法:使用漏扫,例如:AWVS、IBM appscan等。
  • 结合漏洞去exploit-db
  • 等网址找利用。
  • 在网上寻找验证poc。
  • 内容:系统漏洞:系统没有及时打补丁。
  • Websever漏洞:Websever配置问题。
  • Web应用漏洞:Web应用开发问题。
  • 其它端口服务漏洞
  • 通信安全

4、漏洞验证:

  • 自动化验证:结合自动化扫描工具提供的结果。
  • 手动验证:根据公共资源进行验证。
  • 试验验证:自己搭建模拟环境进行验证。
  • 登陆猜解:有时可以尝试猜解一下登陆的账号密码等信息。
  • 业务漏洞验证:如发现业务漏洞,要进行验证。

5、信息分析:

  • 精准打击:准备好上一步探测到的漏洞的exp,用来精准打击。
  • 绕过防御机制:是否有防火墙等设备,如何绕过。
  • 定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标。
  • 绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)。
  • 攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等。

6、获取所需:

  • 实施攻击:根据前几步的结果,进行攻击。
  • 获取内部信息:基础设施(网络连接,路由,拓扑等)。
  • 进一步渗透:内网入侵,敏感目标。
  • 持续性存在:一般我们对客户做渗透不需要。rootkit,后门,添加管理账号等。
  • 清处痕迹:清理相关日志(访问,操作),上传文件等。

也帮你整理了整个攻击过程中需要用到的工具,集成了全网优秀的开源攻防武器项目,包含:

  • 信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件....etc...)
  • 漏洞利用工具(各大CMS利用工具、中间件利用工具等项目........)
  • 内网渗透工具(隧道代理、密码提取.....)
  • 应急响应工具
  • 甲方运维工具
  • 等其他安全攻防资料整理,供攻防双方使用。
重点提醒:本项目工具来源于互联网,是否含带木马及后门请自行甄别!!Hvv来即,请大家提高警惕!!!

到了这里,关于黑客攻击的流程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【信息安全案例】——网络攻击分析(学习笔记)

    📖 前言:随着信息技术的发展,网络空间的斗争可谓是兵家必争之地,网络攻击的事件层出不穷。道高一尺魔高一丈,了解常见的网络攻击类型有利于我们日后工作生活的安全稳定。 🔎 记一次Vulnstack靶场内网渗透(二) 🕤 1.2.1 欺骗攻击 利用TCP/IP协议本身的一些缺陷对

    2024年02月08日
    浏览(39)
  • 揭秘网络安全攻防战:信息收集和密码破解的黑客技巧与防护策略

    今天我们将专注于网络安全基础知识的练习,包括信息收集和弱口令密码破解。在信息收集方面,我们将重点介绍目录信息的收集方法。例如,我们会讨论如何解析类似于\\\" https://域名/path \\\"这样的路径信息,特别是当这些路径信息是我们之前未曾了解的情况下。而在密码破解

    2024年04月24日
    浏览(47)
  • 【网络安全】URL解析器混淆攻击实现ChatGPT账户接管、Glassdoor服务器XSS

    本文不承担任何由于传播、利用本文所发布内容而造成的任何后果及法律责任。 本文将基于ChatGPT及Glassdoor两个实例阐发URL解析器混淆攻击。 开始本文前,推荐阅读:【网络安全】Web缓存欺骗攻击原理及攻防实战 ChatGPT新增了\\\"分享\\\"功能,该功能允许用户与其他人公开分享聊天

    2024年02月20日
    浏览(56)
  • 网络安全B模块(笔记详解)- Web信息收集

    1.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,查看该命令的完整帮助文件),并将该操作使用命令中固定不变的字符串作为Flag提交; Flag:nikto -H 2.通过Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8080端口,检测其开放状态),

    2024年01月20日
    浏览(57)
  • 网络安全(黑客)自学!走进黑客的世界

     谈起黑客,可能各位都会想到:盗号,其实不尽然;黑客是一群喜爱研究技术的群体,在黑客圈中,一般分为三大圈: 娱乐圈 技术圈 职业圈 。   娱乐圈:主要是初中生和高中生较多,玩网恋,人气,空间,建站收徒玩赚钱,技术高的也是有的,只是很少见。   技术圈:

    2024年02月12日
    浏览(44)
  • 网络安全(黑客)系统自学,成为一名白帽黑客

    黑客技能是一项非常复杂和专业的技能,需要广泛的计算机知识和网络安全知识。你可以参考下面一些学习步骤,系统自学网络安全。 在学习之前,要给自己定一个目标或者思考一下要达到一个什么样的水平,是学完找工作(进大厂)还是兴趣学习提升(成为一个黑客)。

    2024年02月15日
    浏览(43)
  • 网络安全(黑客)快速入门~

    网络安全的学习需要遵守循序渐进,由浅入深。 方法1:先学习编程,然后学习Web渗透及工具使用等; 适用人群:有一定的代码基础的小伙伴 基础部分需要学习以下内容: 安全法大家自行了解 重点学习OSI、TCP/IP模型,网络协议,网络设备工作原理等内容,其他内容快速通读

    2024年02月11日
    浏览(42)
  • 网络安全(黑客)学习路线

    学基础花费很长时间,光语言都有几门,有些人会倒在学习 linux 系统及命令的路上,更多的人会倒在学习语言上; 对于网络安全基础内容,很多人不清楚需要学到什么程度,囫囵吞枣,导致在基础上花费太多时间;看到很多小伙伴,买了 HTML,PHP,数据库,计算机网络等书籍

    2024年02月12日
    浏览(41)
  • 网络安全(黑客)—小白自学

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 一、是市场需求量高; 二、则是发展相对成熟入门比较容易。 需要掌握的知识点偏多(举例): 对于国

    2024年02月06日
    浏览(48)
  • 网络安全(黑客)—自学手册

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 一、是市场需求量高; 二、则是发展相对成熟入门比较容易。 需要掌握的知识点偏多(举例): 对于国

    2024年02月04日
    浏览(81)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包