使用nslookup.exe,superscan,x-scan,tracert,nmap等探測(cè)收集目標(biāo)主機(jī)環(huán)境及其所在的網(wǎng)絡(luò)環(huán)境。
使用ISS、GFI、SSS等漏洞掃描器,對(duì)目標(biāo)網(wǎng)絡(luò)中的主機(jī)進(jìn)行漏洞掃描,并對(duì)掃描結(jié)果進(jìn)行分析。
使用ethereal、sniffer pro等工具嗅探分析目標(biāo)網(wǎng)絡(luò)數(shù)據(jù)和私有協(xié)議交互。
1) 手工收集分析
對(duì)目標(biāo)主機(jī)環(huán)境及其所在網(wǎng)絡(luò)環(huán)境,在工具分析基礎(chǔ)上進(jìn)行手工深入分析。判斷是否存在遠(yuǎn)程利用漏洞和可以利用的敏感信息。
2) 其他手段收集分析
可以由客戶提供一些特定的資料,以便于我們查找漏洞。或者利用社會(huì)工程學(xué)或木馬、間諜軟件等收集有用信息。
3) 攻擊階段
根據(jù)客戶設(shè)備范圍和項(xiàng)目時(shí)間計(jì)劃,并結(jié)合前一步信息收集得到的設(shè)備存活情況以及掃描得到的服務(wù)開放情況、漏洞情況制定計(jì)劃,確定無(wú)誤后實(shí)施。
攻擊手段大概有以下幾種:
主機(jī)存在重大安全問題,可以遠(yuǎn)程獲取權(quán)限。但是這種可能性不大。
應(yīng)用系統(tǒng)存在安全問題,如SSH系統(tǒng)可能存在溢出、脆弱口令等問題,嚴(yán)重的可以獲取系統(tǒng)權(quán)限,輕則獲取普通控制權(quán)限。
網(wǎng)絡(luò)通信中存在加密薄弱或明文口令。
同網(wǎng)段或信任主機(jī)中存在脆弱主機(jī),通過sniffer監(jiān)聽目標(biāo)服務(wù)器遠(yuǎn)程口令。
4) 取得權(quán)限、提升權(quán)限
通過初步的信息收集分析和攻擊,存在兩種可能,一種是目標(biāo)系統(tǒng)存在重大安全弱點(diǎn),測(cè)試可以直接控制目標(biāo)系統(tǒng),但是可能性很??;另一種是目標(biāo)系統(tǒng)沒有遠(yuǎn)程重大的安全弱點(diǎn),但是可以獲得普通用戶權(quán)限,這時(shí)可以通過普通用戶權(quán)限進(jìn)一步收集目標(biāo)系統(tǒng)信息,并努力獲取超級(jí)用戶權(quán)限。
我們專注高端建站,小程序開發(fā)、軟件系統(tǒng)定制開發(fā)、BUG修復(fù)、物聯(lián)網(wǎng)開發(fā)、各類API接口對(duì)接開發(fā)等。十余年開發(fā)經(jīng)驗(yàn),每一個(gè)項(xiàng)目承諾做到滿意為止,多一次對(duì)比,一定讓您多一份收獲!