可以解释一下黑客入侵计算机数据库背后的原理。
发布网友
发布时间:2022-05-01 23:54
我来回答
共4个回答
热心网友
时间:2022-04-18 08:05
第一步信息收集(敏感目录文件、whois信息、旁注、端口开放、iis几、)
第二部漏洞挖掘(web应用指纹、漏洞有那些xss、CSRF、XSIO、SQL、任何文件读取、上传、之类的)
第三步漏洞利用(目的思考、利用漏洞拿到相关权限、然后提权)
再之后就是提权拿服务器、然后创建隐藏账户、然后擦痕迹、
热心网友
时间:2022-04-18 09:23
漏洞提权,植入后门,管理员身份登录。
热心网友
时间:2022-04-18 10:57
1.信息采集
1)Whois信息-注册人、电话、邮箱、DNS、地址
2)Googlehack-敏感目录、敏感文件、后台地址
3)服务器IP-Nmap扫描、端口对应的服务。C段
4)旁注-Bing查询、脚本工具
5)如果遇到CDN-Cloudflare、从子域入手(mail,postfix)、DNS传送域漏洞
6)服务器、组件(指纹)-操作系统、web server、脚本语言、数据库类型
2.漏洞挖掘
1)探测web应用指纹
2)XSS、CSRF、SOLLinjection、权限绕过、任意文件读取、文件包含
3)上传漏洞-截断、修改、解析漏洞、
4)有无验证码-进行暴力破解
3.漏洞利用
1)思考目的性
2)隐藏破坏性-根据探测到的应用指纹寻找对应的exp攻击载荷或者自己编写
3)开始漏洞攻击,获得相应权限
4.权限升级
1)根据服务器类型选择不同的攻击载荷进行权限升级
2)无法进行权限升级,结合获取的资料开始密码猜解,回溯信息收集
5.植入后门
1)隐蔽性
2)定期查看更新,保持周期性
6.日志清理
1)伪装、隐蔽,避免激警他们通常选择删除指定日志
2)根据时间段,find相应日志文件
热心网友
时间:2022-04-18 12:49
SQL是一个数据库软件,不是防火墙~追问我想问问背后的原理