获取访问简介
在本节中,我们将学习如何获取对计算机设备的访问权限。 计算机设备指的是任何电子设备,如电话,笔记本电脑,电视,网络,路由器,网站,服务器。 每个设备都有一个操作系统,他们在这些操作系统上安装了程序。 我们将了解如何访问计算机。 在这个例子中,我们将使用一台计算机。 我们有一台Linux设备黑客,一个Windows设备目标。 如果我们的目标是网络服务器,笔记本电脑或手机,我们可以应用相同的概念,可以像普通计算机一样考虑它们。 在我们的计算机上设置一个Web服务器,使它看起来像一个网站,甚至可以像电视一样,或者就此而言,我们想要的任何东西。 电视和所有这些东西都只是简单的电脑,硬件不那么复杂。
服务器端
服务器端攻击不需要任何用户交互。 这些攻击可以与Web服务器一起使用。 我们也可以将它们用在人们每天使用的普通计算机上。 我们将拥有一台计算机,我们将看到如何在不需要用户执行任何操作的情况下访问该计算机。 此攻击主要适用于人们不太习惯的设备,应用程序和Web服务器。人们配置它们,然后它们自动运行。接下来,将看到如何测试安全性并基于该IP获得对该计算机的访问权限。 各种类型的服务器端攻击包括缓冲区溢出,SQL注入和拒绝服务攻击。
客户端
我们将尝试的第二种方法是客户端攻击。 此方法要求使用该计算机的客户端执行某些操作。 它涉及许多事情,如打开图片,打开特洛伊木马或安装更新。 我们将学习如何创建后门,如何创建特洛伊木马,如何使用社交工程来使目标人员做一些事情,以便我们可以访问他们的计算机。 在这种情况下,信息收集将至关重要,因为我们实际上需要知道我们所针对的人。 各种类型的客户端攻击包括会话固定,内容欺骗和跨站点脚本。
后期利用
一旦我们访问目标计算机,我们将看到在访问此计算机后可以执行的操作。这可能涉及客户端利用,服务器端利用,甚至只是物理访问,受害者离开他们的办公桌,我们进入使用他们的电脑。在本节中,我们将看看访问后可以做什么。 我们还将了解如何进一步利用该目标并增加我们的权限,或者针对同一地点的其他计算机实施攻击。