
网络安全
C_SF_C
跑起来
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
入侵过程-入侵攻击类型
入侵过程-入侵攻击类型(一)介绍原创 2020-02-19 16:10:04 · 2719 阅读 · 0 评论 -
入侵过程-入侵阶段介绍(三)后攻击阶段
入侵过程-入侵阶段介绍(三)后攻击阶段后攻击阶段是攻击者对攻击战果进一步扩大,以及尽可能隐藏自身痕迹的过程。权限提升提权:提高自己在操作系统中的权限,一般用于网站入侵和系统入侵中Web服务器的提权:通过基础的漏洞,在服务器上getshell或者获取到一定的访问权限,然后通过探查获取更多得权限,最终获取到管理员的权限。服务器提权Linux提权针对内核版本而不是操作系统版本;需要网站...原创 2020-02-19 15:51:01 · 2048 阅读 · 0 评论 -
入侵过程-入侵阶段介绍(二)攻击阶段
网络安全01-入侵过程-入侵阶段介绍(二)攻击阶段攻击阶段web应用入侵Web应用漏洞原理攻击者通过浏览器或攻击工具,在URL或者其他输入区域(如表单),向Web服务器发送特殊请求,从中发现存在的漏洞,从而进一步操纵控制网站。常见web应用漏洞分类与入侵信息泄露信息泄露漏洞是由于Web服务器或应用程序没有正确处理一些特殊请求,泄露一些敏感信息。造成泄露主要有三种原因:web服务器...原创 2020-02-19 15:38:31 · 2003 阅读 · 0 评论 -
入侵过程-入侵阶段介绍(一)预攻击阶段
01-入侵过程-入侵阶段介绍(一)预攻击阶段主要内容入侵阶段包含:预攻击阶段、攻击阶段、后攻击阶段预攻击阶段信息收集为实施攻击进行的提前探测活动,为后续攻击打下基础这一阶段收集的信息包括:网络信息(域名、IP地址、网络拓扑)、系统信息(操作系统版本、开放的各种网络服务版本)、用户信息(用户标识、组标识、共享资源、即时通信软件账号、邮件账号)等信息收集方式被动收集被动收集:在其他...原创 2020-02-19 14:36:31 · 3447 阅读 · 0 评论