渗透流程简单一看基本就懂版

一、渗透流程

 入侵:首先确定入侵目的: 要获取美国白宫工作人员布鲁斯电脑的信息.着手实施:

1.搜集信息 首先第一步骤是搜集资料,在谷歌搜索相关的布鲁斯基础信息,然后根据基础信息,再次谷歌搜索,再次根据搜索出的更多信息,再再次搜索...看信息内是否有对方的邮箱,facebook,twitter,家庭地址,工资情况公开信息等, 此为社会工程学.

2.分析:得知搜集到的信息得知白宫的工作人员经常访问白宫及一些政府类网站.

3.确定入侵目标 入侵某政府网站.

5.准备稳定的肉鸡.做为跳板.

4.对网站进行初始安全检测, 查看IP地址.扫描开发端口(不同端口对应不同的服务),看此服务器上绑定域名的数量,看服务器上其他网站是否可以入侵,检查所有服务器上网站(旁注),看网站是否存在常见漏洞(上传,注入,暴库,跨域xml,伪造cookies,弱口令,默认文件地址,包含漏洞...等),经过一些列的检测,得知服务器上站点十分安全.

5.对此服务器同IP端机房进行入侵.最后发现同机房服务器有一个安全级别低的漏洞,蹲守1个星期终于获得此网站的shell,进入服务器权限不足,提权....最终获得服务器权限.

6.从同端机房嗅探,此服务器...经过1个月的嗅探.发现某一网站的后台密码...进入提权,获得服务器权限.

7.制作网页木马...上传网站....等待布鲁斯上钩.8.蹲守,等了一个月后,发现肉鸡增加100多个...其中有了一个布鲁斯的主机.

9.copy内容....

10.擦屁股.....彻底多次删除所有痕迹.......大概流程类似如此...

破解:更多是本地化的工作. 汇编语言,反编译....二进制...十六进制...等等....从语言入手....

摘自:https://www.zhihu.com/question/20277681

二、实施步骤

检测cdn 直接cdm ping域名  查看ping的地址是否一致

Nslookup.exe 是命令行管理工具,用于测试或解决 DNS 服务器问题。此工具是通过“控制面板”与 TCP/IP 协议一起安装的。本文包含使用 Nslookup.exe 的若干提示。

原文地址:https://www.cnblogs.com/Gouwa/p/12197738.html