当前位置:网站首页>黑客攻击入侵服务器的6种常见方式
黑客攻击入侵服务器的6种常见方式
2022-07-29 05:25:00 【中云时代-防御可测试-小余】
服务器被入侵既有一定的偶然性,也有一定的必然性,网络上有两种黑客,一种是漫无目的的漫天撒网形式的黑客,一种是目标明确只入侵指定目标的黑客,我们称前一种黑客叫菜鸟黑客,称后一种黑客叫高级黑客。简单的说,菜鸟黑客一般大规模扫描网络,根据扫描结果很偶然的发现了服务器系统存在这样那样的漏洞,于是展开了攻击;而高级黑客只是对感兴趣的目标系统或指定IP展开扫描,全方位地运用多种手段进行攻击。
1.服务器的服务信息、服务软件种类及版本。
获取目标服务器提供那些服务及各种服务的软件类型、版本。我们不仅应该关注端口,还应该关注软件,提供同一种服务的软件也可以不同。例如,同样是提供MAil服务,可以使用WebMail、IMail等不同的软件,而WebMail和IMail的漏洞是不一样的,利用漏洞的方法和软件也不一样。
2.服务器的弱点信息
在搜集到一些准备要攻击服务器的信息后,黑客们会探测服务器网络上的每台主机,来寻求系统内部的安全漏洞,这些信息即所谓的弱点信息,主要包括共享信息、弱口令信息、后台信息、网站版本信息、网站漏洞信息、服务器漏洞信息等。
漏洞利用与入侵尝试
当收集到足够的信息之后,黑客就要开始攻击行动了。漏洞的种类有很多,根据不同的漏洞有不同的利用方法和工具。攻击是否成功,取决于漏洞是否存在并正确利用。
3.目标服务器权限获取和提升
入侵成功,则能获得目标系统一定权限,这也是入侵的基本目标。获得网站管理员权限,可以添加、删除、修改新闻以及在网站后台的一切操作权限。获得网站Webshell.可以替换和修改主页、挂黑页、挂木马、删除网站任意程序文件等。获得计算机的最高权限,可以达到完全控制的效果。
权限的扩大即黑客所常说的提权。由于攻击一般都是黑客远程在别的机器上直接利用某些漏洞对目标系统进行攻击并获取一定的权限。 一般利用远程漏洞获取的不一定是最高权限,而往往只足一个普通用户的权限,这样的权限不能实现现黑客的入侵初衷。这时就需要配合一些漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。
只有获得了最高的管理员权限之后,黑客才可以做诸如长期控制、网络监听、清理痕迹、内网渗透之类的事情。完成了权限的提升后,这些个人计算机或服务器将成为黑客的肉鸡,为黑客完全利用,甚至部分被用作跳板、傀儡僵尸攻击和危害其他
4.长期控制及清理痕迹
在成功入侵后,基于入侵目的的不同,黑客一般会选择两种处理方法,一是长期控制,方便随时随地登录目标系统:二是清理痕迹,避免被发现和追踪。
5.长期控制
黑客一般用种植木马或留后门的方式来达到其长期控制的日的。
这里仅仅介绍一下Web脚本木马,就是大家常说的Webshell。脚本木马通过变形或加密等各种手段改造后,放在很深的目录,检测难度非常大,而管理员在做备份的时候,也会把它当正常的网站程序文件进行备份。如此以来,通过这个脚本木马,便可以永久控制该网站。一个好的脚本木马可以结合系统漏洞进行提权,进而控制一台计算机。
6.清理痕迹
无论是入侵网站,还是入侵计算机、服务器,在对目标系统进行各种入侵操作的时候,总会在网站日志和系统日志留下痕迹。根据这些日志,安全人员就能够分析黑客的行为,进而修补漏洞、清理木马和后门。而根据这些日志,网络警察能够调查取证进而追踪和抓捕犯罪黑客。
边栏推荐
- Abstract classes and interfaces
- Leetcode notes 452. minimum number of arrows to burst balloons (medium) 452. detonate balloons with the minimum number of arrows (medium)
- Abstract encapsulation inheritance polymorphism
- [leetcode skimming] array 2 - binary search
- Official tutorial redshift 09 camera
- THINKPHP5 常见问题
- Mathematical modeling experience
- LeetCode #557.反转字符串中的单词 III
- UE4 天光和反射球的原理和区别
- 虹科 | 使用JESD204串行接口高速桥接模拟和数字世界
猜你喜欢
![[beauty of software engineering - column notes] 17 | what is the need analysis? How to analyze?](/img/54/5ea29b125e3b871cd08d52ccc05d3a.png)
[beauty of software engineering - column notes] 17 | what is the need analysis? How to analyze?

虹科案例 | PAC:一种整合了softPLC控制逻辑、HMI和其他服务功能的集成控制解决方案

Official tutorial redshift 03 parameters and general instructions of various GI

官方教程 Redshift 06 Opt参数

Leetcode 13. Roman numeral to integer

LeetCode #557.反转字符串中的单词 III

Official tutorial redshift 05 AOVs

UE4 天光和反射球的原理和区别

虹科分享 | 带你全面了解“CAN总线错误”(三)——CAN节点状态与错误计数器

Leetcode 1. sum of two numbers
随机推荐
leetcode刷题笔记 763.划分字母区间(中等)
官方教程 Redshift 05 system参数详细解释
Official tutorial redshift 06 opt parameters
Ue5 light shadow basic shadow full resolution sawtooth shadow solution lumen
Personal views on time complexity
Dynamic planning summary
官方教程 Redshift 01 基础理论知识和基础特性学习
Abstract classes and interfaces
【Leetcode刷题】数组3——分治
Official tutorial redshift 03 parameters and general instructions of various GI
Leetcode 344. reverse string
虹科方案 | 在数字化的变电站中低成本实现无缝集成的独特解决方案
Leetcode 189. rotation array
虹科分享 | 为什么说EtherCAT是提高控制系统性能的最佳解决方案?
LeetCode #1.两数之和
OSPF理论介绍
文件系统一
UE5 纹理系统讲解及常见问题设置及解决方案
虹科分享 | 带你全面了解“CAN总线错误”(四)——在实践中生产和记录CAN错误
Leetcode 283. move zero