¿Cuáles son los procesos básicos de los ataques de intrusión de piratas informáticos?
1. Recopilación de información
1.1/ Información Whois: registrante, número de teléfono, correo electrónico, DNS, dirección
1.2/ Googlehack: directorio confidencial, archivos confidenciales, recopilación de más información
1.3/ IP del servidor: escaneo de Nmap, servicio correspondiente al puerto, segmento C
1.4/ Nota al margen: consulta de Bing, herramienta de script
1.5/ Si encuentra CDN--Cloudflare (evitar), comience desde el subdominio (correo, postfix), vulnerabilidad de dominio de transferencia DNS
1.6/ Servidor, componente (huella digital)--Sistema operativo, servidor web (apache , nginx, iis), lenguaje de script
1.7/ Más.
2. Minería de vulnerabilidades
2.1/ Detección de huellas digitales de aplicaciones web- -Discuz, PHPwind, Dedecms. , Ecshop...
2.2/ XSS, CSRF, XSIO, inyección SQL, omisión de permisos, lectura de archivos arbitrarios, inclusión de archivos...
2.3 / Vulnerabilidades de carga: truncamiento, modificación , análisis de vulnerabilidades
2.4/ Con o sin código de verificación: craqueo por fuerza bruta
2.5/ Más...
3. p>3.1/ Piense en el propósito: qué efecto lograr
3.2/ Oculto y destructivo: encuentre la carga de ataque EXP correspondiente o encuentre usted mismo en función de la huella digital de la aplicación detectada Escritura
3.3/ Iniciar ataque de vulnerabilidad, obtener los permisos correspondientes y obtener el webshell según diferentes escenarios e ideas cambiantes