当前位置:网站首页>黑客攻击入侵服务器的6种常见方式
黑客攻击入侵服务器的6种常见方式
2022-07-29 05:25:00 【中云时代-防御可测试-小余】
服务器被入侵既有一定的偶然性,也有一定的必然性,网络上有两种黑客,一种是漫无目的的漫天撒网形式的黑客,一种是目标明确只入侵指定目标的黑客,我们称前一种黑客叫菜鸟黑客,称后一种黑客叫高级黑客。简单的说,菜鸟黑客一般大规模扫描网络,根据扫描结果很偶然的发现了服务器系统存在这样那样的漏洞,于是展开了攻击;而高级黑客只是对感兴趣的目标系统或指定IP展开扫描,全方位地运用多种手段进行攻击。
1.服务器的服务信息、服务软件种类及版本。
获取目标服务器提供那些服务及各种服务的软件类型、版本。我们不仅应该关注端口,还应该关注软件,提供同一种服务的软件也可以不同。例如,同样是提供MAil服务,可以使用WebMail、IMail等不同的软件,而WebMail和IMail的漏洞是不一样的,利用漏洞的方法和软件也不一样。
2.服务器的弱点信息
在搜集到一些准备要攻击服务器的信息后,黑客们会探测服务器网络上的每台主机,来寻求系统内部的安全漏洞,这些信息即所谓的弱点信息,主要包括共享信息、弱口令信息、后台信息、网站版本信息、网站漏洞信息、服务器漏洞信息等。
漏洞利用与入侵尝试
当收集到足够的信息之后,黑客就要开始攻击行动了。漏洞的种类有很多,根据不同的漏洞有不同的利用方法和工具。攻击是否成功,取决于漏洞是否存在并正确利用。
3.目标服务器权限获取和提升
入侵成功,则能获得目标系统一定权限,这也是入侵的基本目标。获得网站管理员权限,可以添加、删除、修改新闻以及在网站后台的一切操作权限。获得网站Webshell.可以替换和修改主页、挂黑页、挂木马、删除网站任意程序文件等。获得计算机的最高权限,可以达到完全控制的效果。
权限的扩大即黑客所常说的提权。由于攻击一般都是黑客远程在别的机器上直接利用某些漏洞对目标系统进行攻击并获取一定的权限。 一般利用远程漏洞获取的不一定是最高权限,而往往只足一个普通用户的权限,这样的权限不能实现现黑客的入侵初衷。这时就需要配合一些漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。
只有获得了最高的管理员权限之后,黑客才可以做诸如长期控制、网络监听、清理痕迹、内网渗透之类的事情。完成了权限的提升后,这些个人计算机或服务器将成为黑客的肉鸡,为黑客完全利用,甚至部分被用作跳板、傀儡僵尸攻击和危害其他
4.长期控制及清理痕迹
在成功入侵后,基于入侵目的的不同,黑客一般会选择两种处理方法,一是长期控制,方便随时随地登录目标系统:二是清理痕迹,避免被发现和追踪。
5.长期控制
黑客一般用种植木马或留后门的方式来达到其长期控制的日的。
这里仅仅介绍一下Web脚本木马,就是大家常说的Webshell。脚本木马通过变形或加密等各种手段改造后,放在很深的目录,检测难度非常大,而管理员在做备份的时候,也会把它当正常的网站程序文件进行备份。如此以来,通过这个脚本木马,便可以永久控制该网站。一个好的脚本木马可以结合系统漏洞进行提权,进而控制一台计算机。
6.清理痕迹
无论是入侵网站,还是入侵计算机、服务器,在对目标系统进行各种入侵操作的时候,总会在网站日志和系统日志留下痕迹。根据这些日志,安全人员就能够分析黑客的行为,进而修补漏洞、清理木马和后门。而根据这些日志,网络警察能够调查取证进而追踪和抓捕犯罪黑客。
边栏推荐
- 虹科案例 | PAC:一种整合了softPLC控制逻辑、HMI和其他服务功能的集成控制解决方案
- Summary of winter vacation training (1.23~1.28) [first tier]
- Overview and summary of GI engine in redshift 024, the official tutorial
- Simple code to realize PDF to word document
- Encapsulation - Super keyword
- Leetcode 26. delete duplicates in the ordered array
- Install MySQL from scratch (MySQL installation document - unzipped version)
- 九、 组网技术
- Oracle10g出现Enterprise Manager 无法连接到数据库实例解决办法
- LeetCode #977.有序数组的平方
猜你喜欢

MySql-面试题

LeetCode #283.移动零

Unity初学3——敌人的移动控制和掉血区域的设置(2d)

虹科为您分享EtherCAT demo,教您如何从其他协议快速过渡到EtherCAT工业总线

UE4 天光和反射球的原理和区别

STP生成树原理及选举规则举例

【Leetcode刷题】数组3——分治
![[beauty of software engineering - column notes] 19 | as a programmer, you should have product awareness](/img/32/180bfe5904366946fca0d987f4e8ad.png)
[beauty of software engineering - column notes] 19 | as a programmer, you should have product awareness

Leetcode 83. delete duplicate elements in the sorting linked list

虹科分享 | 为什么说EtherCAT是提高控制系统性能的最佳解决方案?
随机推荐
Leetcode 189. rotation array
Unity初学1——角色移动控制(2d)
[leetcode skimming] array 2 - binary search
虹科分享 | 带你全面认识“CAN总线错误”(二)——CAN错误类型
LeetCode #1.两数之和
Leetcode - Tips
c语言问题
Leetcode 557. reverse word III in string
Understanding of synchronized eight lock phenomenon
Redshift 2.6.41 for maya2018 水印去除
PDO的使用
EtherCAT主站掉线后,如何保证目标系统免受故障影响?
Unity初学4——帧动画以及主角攻击(2d)
9196 tumor area solution
LeetCode #344.反转字符串
Eight sorts ------------- heap sort
Leetcode 83. delete duplicate elements in the sorting linked list
Leetcode 977. Square of ordered array
LeetCode #189.轮转数组
Computer factory interview questions