返回列表 发帖

【原创】阿呆授课——黑客攻击的一般思路

  又有段时间没出新文章了,感觉最近常常在一些板块看见有人询问关于“如何入侵”,“怎么进行对网站的攻击”的帖子,不得不说这些问题你要我回答,我也无法回答上来,因为对于攻击,往往难得寻找到一条完整的思路,不过关于黑客的攻击我们还是可以寻得那么一点点的心得,所以在这里,我还是大致的把关于黑客攻击的思路给大家讲解下!当然这也是我授课经验中所总结出来的东东,下面就给大家说说吧!
9 k: x7 s; v2 @: o% M: n
0 ]- ^+ x- m, O  一、踩点# I! t3 E; U% B. O" W$ w
$ R2 \  V# ^: P# O0 H1 F' s
  踩点的意义在于寻找一个目标,而对于这个目标可以是确定的,也可以是不确定的,为什么这么说,下面我就来给大家具体说说!
# U; `$ O9 {# t3 Q
. i& o5 h' L3 H0 `7 M  确定的目标:这种攻击往往是出于一种报复,比方说:你被老板开除了,然后你回家去攻击自己原公司的站点,这就是所谓的确定目标,即在攻击前,你已经知道去攻击谁了!
7 u3 @& s% q, H: {# Z8 E, M# ^2 \5 ~+ I% B( a
  不确定的目标:这就攻击往往是那些想看看自己技术水平,或者是刚刚接触攻击技术的人,他们往往是为了显摆或者是看看自己到底有多少能耐!而这种目标往往是无意间通过批量的扫描得到的,所以这些目标并不是自己事先找到的,也不是自己事先准备好的!
- ]! J; x: c# n" q- K9 a# e3 E  m" v4 c8 e! G7 }1 _. A% U6 j
  二、扫描0 W" r: K* E( }( V% m

8 }  a- m# T, |+ p" p  扫描的目的是为了得到更多关于目标的相关信息,比如说,目标开放的端口,目标存在哪些系统漏洞,目标站点是否存在我们能够利用的web漏洞等等一系列的信息!是为下面的入侵做的准备活动!
* O8 c# f- k* T) n; g& s# L$ v
  三、分析3 u9 H2 u: T2 y: _
: e" V' d. E! J2 j
  分析的目的是得到能对自己入侵有价值的信息,这里分析的目标就是上面扫描的步骤中得到的信息,比如:扫描的时候我们发现对方开启了3389,43958,4899等一些端口,很显然这些端口在我们后面的入侵过程中都是能够起致关作用的东西!2 x7 z. f0 U! v' s# ]
: Q( j; n+ e( }6 h: B$ O
  经过上面的三个步骤,那么我们入侵前的准备活动已经是相当充分了,下面的步骤就是开始实施了!6 G1 x. r4 h) n. d0 \
# O% d6 G% }! e: ?, |0 x+ R" e5 |( q
  四、入侵; Q( I. x5 Q0 V- T$ m
4 R7 a% @: _. J# K
  根据上面分析的结果进行入侵,关于入侵我们常用的入侵方式也就那么多,比如:注入漏洞的利用,上传漏洞的利用等!
9 q9 V5 b7 o! V$ }; d# ]) @8 w9 p* I/ ^, h: k
  五、提权
9 R7 s# X; Y: s% D9 C. F
; M- T+ b- t7 D! @! u* ~  当我们成功入侵了一个WEB服务器之后,这时候我们的权限往往非常的低,一般情况下,我们往往只有GUESTS组的权限,而我们的目的并不仅仅是等到站点的shell,我们的最终目的是为了得到整个服务器的控制权,这个时候,我们就需要想办法来提升自己的权限。一般情况下使用的提权的办法,很多地方都有相应的介绍,这里我就不再啰嗦了,只是给大家提一提,比如说:使用43958提权,使用SA权限提权,使用社工提权,提权的方法很多,我这仅仅是说出来一些,具体怎么实施,大家自己去找资料吧!
$ M- N. I: N8 p! ~) T
( @% a$ H. E" m  g  六、扩大范围(内网的渗透)
0 u/ P; f8 @5 W5 j- }) h9 M: e( X# V3 x6 c) b5 R6 Q
  我们去攻击公网上面的一台机器往往是非常麻烦的,如果这时候你能够成功入侵公网上面的一台服务器,并且取得了相应的权限,这时候你可以采用内部渗透的技术,对这台服务器所处的内部局域网进行渗透,可能会有非常大的收获,当然,被发现的几率也会增加,这就要看大家的技术了!
1 @3 d4 h' ~0 K7 F" \
" J' Y5 ^3 Q, P7 {+ ?+ k* v4 n  七、安装后门9 [, c2 h1 X% i: r7 ~
  w1 x- q% o& C1 p0 W5 L7 f6 t# W
  入侵成功一次不容易,为了方便自己的下次进入,我们必须安装一个不容易被发现的后门,免得下次进入我们的肉鸡,还需要经过前面那些复杂的步骤!0 N9 `; F% _. S+ K6 l
* \7 j: y% q' v% w1 \
  八、修补漏洞
$ I0 j# u6 `3 s0 h3 o1 }, v9 ^# ]
) L, B8 K5 O. L" W  这个步骤往往被很多人忽略,但是想想,如果这时候你成功入侵了一台服务器,但是由于你的疏忽,你没有去修复漏洞,我敢肯定的说,这台机器很有可能在未来的几天内被其他人入侵,而别人入侵后,如果发现你的后门,并且将这个大家都知道的漏洞做了手脚,比如说修复了,或者说挂马了!那么下次遭殃的,不就是我们自己吗,所以我在这里推荐大家一定要做这一步!
; f% V3 b8 z6 ?) [' i0 @
. R& n* |8 N8 O  九、清楚痕迹. E- R% G9 B' {$ K, q
1 ^" ~4 @7 z" S# q
  大家的警匪片也看多了,这个步骤的意思,想必就不用我,多做说明了吧!! N+ w( d! y0 t( s

6 s7 _  r( \1 I) [7 L/ M  最后说一句:入侵有入侵的变数,上面写出来的仅仅是入侵的一般思路,如果在入侵时发现,某个步骤不可行,那么请自己变通!再次强调,这仅仅是一般思路!
1

评分人数

  • 流氓

俗话说的好
6 O$ W3 J0 E7 L% V# m- D9 d" d2 T- j) ~2 h9 C8 R( r' S
入侵要的不是结果多好。。
+ x( q9 q7 [1 A
2 }) ^# m- N8 _# ]6 T9 |! n' D; y而是我们在享受入侵的过程。。
( `* t% G) s  G7 w- v/ T
2 i1 H4 ^( `. z! J. J我现在刚开始学入侵,,
( X2 s2 \1 Q/ C3 A+ g  U; I
8 v4 ], @: q, k0 L) J5 j什么时候阿呆,,
5 L+ m( C+ j8 _3 A5 a$ Q6 ?
, P0 _4 S8 V+ h0 L& S$ _% K$ a给我指导下。。
  y+ m3 T$ k& R( {3 b# e
: T6 p& g/ a2 M& M* j只要你不怕麻烦啊: g' E- X  d- Z4 O' s$ ?

5 k9 Q4 l% U: c* F哈哈!!8 a& a7 w% ^6 X) g

4 F) S$ y' d' R8 P0 Y' k1 E支持原创!!
如果我變成流氓,請告訴別人,我曾純真過。。。。
]kin3's Blog 请勿入内

TOP

不错,记得有本《黑客大曝光》的全书就是这种线索写的
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

我想知道那书有多厚……* F% e" Z/ r$ O. s# ^# n
全书……,就让我这么几百字搞定了?

TOP

那书比新华字典厚2倍4 M9 X" h8 i) i% G: g
/ |, {, `/ S% ?5 Q) a6 u
我同学送我的,当时买的是100多元RMB& l) k4 ]4 I9 L5 L
) v( a8 U# D% V& u
其实一看都是翻译的文章,翻译质量不高
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

不错,~~~~~~~~~~~~~~~~~~~~

TOP

返回列表