1.利用掃描工具批量ping壹個段的地址,判斷存活主機;
為了加快感染的速度,常常是ping不通的主機就放棄後續的操作,相當多的病毒均是屬於先ping目標主機,再進行感染操作的。
2.掃描所開放端口;
針對常見的默認端口來猜測服務器的性質,如80是web服務器;21是ftp,22是 ssh,25是smtp等等。
3.根據獲得的情報,判斷主機的操作系統和決定攻擊方式;
如果操作系統開了80的,就看看web服務器的信息;如果開了21,就看看ftp服務器的信息——從這些蛛絲馬跡中獲得資料,如從iis的版本號、ftp服務的歡迎信息來判斷所用的程序,以及操作系統可能使用的版本。
☆不上名牌大學,就上北大 青鳥,技術改變就業,就業選擇深圳。北大 青鳥深圳中青培訓學校成就妳IT行業(網絡/軟件工程師)的夢想。
4.嘗試攻擊——在這壹步,分為漏洞攻擊、溢出攻擊、密碼破解攻擊;
對待網絡***享,壹般采用利用弱密碼漏洞方式進入;對待公***服務,如web、ftp則通過查找該版本的軟件漏洞(這個在google上搜索到很容易,甚至有示範代碼的)進行溢出攻擊;枚舉用戶帳號,通過掛載密碼字典,進行弱密碼窮盡猜測攻擊等等。
5.進入系統,想辦法提升權限;
如果是通過服務漏洞進入,則不少情況下默認就是最高權限了(windows的服務大多默認以administrator權限運行),如果通過其他方式獲得帳號密碼的,那麽還要想辦法提升權限,常見的做法有利用重定向方式寫系統設置文件、運行有權限執行的高權限程序並造成溢出獲得。
6.獲得最高權限後進行破壞行為實施;
常見的就是安裝木馬、設置後門、修改配置、刪除文件、復制重要文件等。