获得访问权限简介

本文概述

  • 服务器端
  • 客户端
  • 开发后
【获得访问权限简介】在本节中, 我们将研究如何访问计算机设备。计算机设备是指任何电子设备, 例如电话, 笔记本电脑, 电视, 网络, 路由器, 网站, 服务器。每个设备都有一个操作系统, 并且在这些操作系统上安装了程序。我们将研究如何访问计算机。在此示例中, 我们将使用计算机。我们将有一个Linux设备黑客, 我们将有一个窗口设备目标。如果我们将网络服务器, 笔记本电脑或电话作为目标, 则可以应用相同的概念, 但是我们将像普通计算机一样考虑它们。我们可以在计算机上设置一个Web服务器, 可以使其外观和行为类似于网站, 甚至可以使其像电视一样, 或者就我们想要的任何东西而言。电视和所有这些东西只是简单的计算机, 其中硬件的复杂程度较低。
服务器端服务器端攻击不需要任何用户交互。这些攻击可以与Web服务器一起使用。我们还可以在人们每天使用的普通计算机上使用它们。我们将拥有一台计算机, 并且将看到如何无需用户执行任何操作即可访问该计算机。这种攻击主要适用于人们使用不多的设备, 应用程序和Web服务器。基本上, 人们会对其进行配置, 然后它们会自动运行。我们所拥有的只是一个IP。现在, 我们将看到如何测试安全性并基于该IP访问该计算机。各种类型的服务器端攻击包括缓冲区溢出, SQL注入和拒绝服务攻击。
客户端我们将尝试的第二种方法是客户端攻击。这种方法要求使用该计算机的客户端执行某项操作。它涉及许多事情, 例如打开图片, 打开木马或安装更新。我们将学习如何创建后门程序, 如何创建特洛伊木马程序, 如何使用社会工程学使目标用户执行某些操作, 以便我们可以访问他们的计算机。在这种情况下, 信息收集将至关重要, 因为我们实际上需要了解我们所针对的人。各种类型的客户端攻击包括会话固定, 内容欺骗和跨站点脚本。
开发后一旦获得对目标计算机的访问权限, 我们将在访问该计算机后看到可以做什么。这可能涉及客户端漏洞利用, 服务器端漏洞利用, 甚至只是物理访问, 受害者离开他们的桌子, 然后我们进入。在本节中, 我们将研究一旦获得访问权后我们可以做什么。到目标。我们还将看到如何进一步利用该目标并增加我们的特权, 或者在同一位置目标其他计算机。

    推荐阅读