Red de conocimiento informático - Consumibles informáticos - ¿Cuáles son los procesos básicos de los ataques de intrusión de piratas informáticos?

¿Cuáles son los procesos básicos de los ataques de intrusión de piratas informáticos?

1. Recopilación de información

1.1/ Información Whois: registrante, número de teléfono, correo electrónico, DNS, dirección

1.2/ Googlehack: directorio confidencial, archivos confidenciales, recopilación de más información

1.3/ IP del servidor: escaneo de Nmap, servicio correspondiente al puerto, segmento C

1.4/ Nota al margen: consulta de Bing, herramienta de script

1.5/ Si encuentra CDN--Cloudflare (evitar), comience desde el subdominio (correo, postfix), vulnerabilidad de dominio de transferencia DNS

1.6/ Servidor, componente (huella digital)--Sistema operativo, servidor web (apache , nginx, iis), lenguaje de script

1.7/ Más.

2. Minería de vulnerabilidades

2.1/ Detección de huellas digitales de aplicaciones web- -Discuz, PHPwind, Dedecms. , Ecshop...

2.2/ XSS, CSRF, XSIO, inyección SQL, omisión de permisos, lectura de archivos arbitrarios, inclusión de archivos...

2.3 / Vulnerabilidades de carga: truncamiento, modificación , análisis de vulnerabilidades

2.4/ Con o sin código de verificación: craqueo por fuerza bruta

2.5/ Más...

3. p>3.1/ Piense en el propósito: qué efecto lograr

3.2/ Oculto y destructivo: encuentre la carga de ataque EXP correspondiente o encuentre usted mismo en función de la huella digital de la aplicación detectada Escritura

3.3/ Iniciar ataque de vulnerabilidad, obtener los permisos correspondientes y obtener el webshell según diferentes escenarios e ideas cambiantes