(1) 信息收集:information collection:
web应用:服务器操作系统,web服务器类型,web后台语言等首先关注; 而桌面应用更多关注应用程序本身。
(2)发现漏洞:判断目标会存在哪些漏洞。可以通过搜索引擎 和 通用的漏洞扫描工具完成。可以先使用搜索引擎搜索可能的漏洞之后使用漏洞扫描工具扫描。
(3)攻击:kali linux中提供了很多现成的工具来做攻击。包括两方面,一是利用现有漏洞,二是提权。
(4)权限维持阶段:成功破解一个系统后,如何继续保持对系统的控制权限。一般会创建高权限的隐藏用户,或者安装后门程序(木马、病毒等)。
(5)文档化
时间: 2024-08-06 15:54:21