• kali渗透测试基础


    一侦查

    研究如何收集有关目标的情报,比如开发那些端口用来通信,托管在哪里,提供给客户的服务类型等。

    交付内容应该包括需要攻击的所有目标资产清单,与那些资产关联的应用,使用的服务以及可能的资产所有者。

    侦查目标:

    找出目标

    定义应用和商业用途

    找出系统类型

    找出可用端口

    找出运行的服务

    对信息进行社会工程

    记录发现的内容

    二目标测试

    测试出目标的薄弱环节

    找出容易受攻击的系统,并确定起优先级

    讲易受攻击的系统和资产所有者进行映射

    记录发现的内容

    三漏洞利用

    目标

    漏洞利用

    拿到权限

    抓取非授权数据

    积极的进行社会工程

    攻击其他系统或应用

    记录发现的信息

    四提升权限

    目标

    获得更高基本的访问系统和网络的权限;

    获取其他用户的账号信息

    使用提升过的权限来访问其他系统

    记录发现的信息

    五保持访问

    留下后门,抹除痕迹(擦除用户日志,掩盖现有的访问通道和删除篡改的痕迹)

    目标

    建立到目标网络的多种访问方法

    删除未授权访问的证据

    修复在漏洞利用中受影响的系统

    如有必要,注入假数据

    通过加密或其他方式隐藏通信方式

    记录发现的信息

  • 相关阅读:
    浏览器原理
    jQ插件编写
    [转]清理浮动的全家
    百度面试~~
    LeetCode-222. Count Complete Tree Nodes
    LeetCode-236. Lowest Common Ancestor of a Binary Tree
    LeetCode-235. Lowest Common Ancestor of a Binary Search Tree
    LeetCode-102. Binary Tree Level Order Traversal
    LeetCode-404. Sum of Left Leaves
    LeetCode-257. Binary Tree Paths
  • 原文地址:https://www.cnblogs.com/lgh344902118/p/6751557.html
Copyright © 2020-2023  润新知