📜  道德黑客|获得访问权限简介

📅  最后修改于: 2020-12-23 09:45:20             🧑  作者: Mango

获得访问权限简介

在本节中,我们将研究如何访问计算机设备。计算机设备是指任何电子设备,例如电话,笔记本电脑,电视,网络,路由器,网站,服务器。每个设备都有一个操作系统,并且在这些操作系统上安装了程序。我们将研究如何访问计算机。在此示例中,我们将使用计算机。我们将有一个Linux设备黑客,我们将有一个窗口设备目标。如果我们将网络服务器,笔记本电脑或电话作为目标,则可以应用相同的概念,但是我们将像普通计算机一样考虑它们。我们可以在计算机上设置一个Web服务器,可以使其外观和行为类似于网站,甚至可以使其像电视一样,或者就我们想要的任何东西而言。电视和所有这些东西只是简单的计算机,其中硬件的复杂程度较低。

服务器端

服务器端攻击不需要任何用户交互。这些攻击可以与Web服务器一起使用。我们还可以在人们每天使用的普通计算机上使用它们。我们将拥有一台计算机,并且我们将看到如何无需用户做任何事情就可以访问该计算机。这种攻击主要适用于人们使用不多的设备,应用程序和Web服务器。基本上,人们会对其进行配置,然后它们会自动运行。我们所拥有的只是一个IP。现在,我们将看到如何测试安全性并基于该IP访问该计算机。各种类型的服务器端攻击包括缓冲区溢出,SQL注入和拒绝服务攻击。

客户端

我们将尝试的第二种方法是客户端攻击。这种方法要求使用该计算机的客户端执行某项操作。它涉及许多事情,例如打开图片,打开木马或安装更新。我们将学习如何创建后门程序,如何创建特洛伊木马程序,如何使用社会工程学使目标用户执行某些操作,以便我们可以访问他们的计算机。在这种情况下,信息收集将至关重要,因为我们实际上需要了解我们所针对的人。各种类型的客户端攻击包括会话固定,内容欺骗和跨站点脚本。

开发后

一旦获得对目标计算机的访问权限,我们将在访问该计算机后看到可以做什么。这可能涉及客户端漏洞利用,服务器端漏洞利用,甚至仅仅是物理访问,受害人离开他们的办公桌,然后我们进入。在本节中,我们将研究一旦获得访问权后我们可以做什么。到目标。我们还将看到如何进一步利用该目标并增加我们的特权,或在同一位置目标其他计算机。