“捕鲸”式搜集:只要耐心,机会总是会有的
作为“职业”素养,攻击者经常会到各种社会工程学库里去查找是否有与目标系统相关的泄露密码。
一旦获取了某些泄露的密码,能生成专用字典,他们就可以尝试着去登录到目标的管理后台。

攻击者也会利用目标系统域名邮箱作为关键词,放入各大搜索引擎进行进一步的信息搜集。
利用搜到的关联信息,他们可以找出使用类似命名规则的其他网站的邮箱地址,进而得到常用的社交网站和 APP 的账号。
接下来,攻击者可以进一步通过查找网上已经曝光出的各种程序漏洞来尝试性判断目标网站的 CMS(Content Management System,即内容管理系统)。
Web 应用渗透:没有捷径,每一步你都要走稳走好
因为门户网站大多都有前端防火墙的保护,所以攻击者要想绕过的话,就只能通过浏览器 HTTP/S(防火墙一般都被配置为允许 HTTP/S 的流入)的方式来进行攻击。
常见的 Web 应用渗透攻击包括:SQL 注入、XSS 跨站脚本、CSRF 跨站伪造请求、文件包含攻击(利用浏览器获取远程文件)和命令执行(远程执行命令)等。
除了上述提到的 pentest-tools.com 所提供的 Web 应用扫描和 Metasploit 相应模块之外,常用的免费工具还有扫描神器--W3AF。
它可以通过其自身 WebSpider 插件的发现模块、暴力破解模块、审计模块和攻击模块的组合来进行渗透。
另外,攻击者还可能会使用开源渗透工具—SQLMAP,来获得不同的指纹信息,并从中提取他们感兴趣的用户名/密码等数据。
服务端渗透攻击:只有步步为营,才能长驱直入
从典型的企业网络架构来说,当攻击者成功拿下 Web 应用服务器之时,也就意味着进入了 DMZ 区域。系统测试的目的接下来,他们会通过路由交换,向着具有各种功能的服务器长驱直入。
一般而言,攻击者在此所用到的渗透攻击,是对于如下三种网络服务的探测与利用:
Windows/Unix/Linux 自带的系统网络服务,如 Windows 系统下的 NetBIOS 服务(UDP-137/138 端口和 TCP-139 端口)、SMB 服务(共享打印机)以及 MSRPC 服务(网络调用远程主机上的服务进程中的过程)和 RDP 服务(远程桌面服务)。
针对 Windows 系统上微软应用产品的网络服务,如 IIS 服务、SQL Server 服务等。
第三方的网络服务,如提供 HTTP 服务的 Apache、IBM WebSphere、Weblogic 等;提供服务的 Oracle、MySQL 等;提供 FTP 服务的 Serv-U 和 FileZilla 等。
客户端渗透攻击:步子太大会栽下去,太小则跨不过去
虽然在客户端上作祟相对于攻击服务器端来说,可能并非是攻击者的主要目的。但是往往他们会抱有“既来之、则破之”的心态,进行顺手破坏。
不过客户端不像服务器那样会开放过多的端口和服务,而且一般默认开启了个人防火墙并安装了反病毒软件,因此攻击者不大可能通过发送恶意数据包给目标客户端,让客户端自动执行触发,从而获得权限。
他们在此通常需要通过构造畸形数据,使得用户在使用含有漏洞缺陷的应用程序处理数据时发生错误,进而执行内嵌于数据中的恶意代码。
例如:针对浏览器的 Javascript 攻击、第三方插件的攻击、Office 软件的攻击、Adobe 阅读器的攻击等,并最终获得目录结构和敏感文件等信息。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-60990-2.html
对
其实日本海军还是挺厉害的
我的6p上段时间升级了9