9.1. 决定如何攻击

未匹配的标注

在获得系统访问权后,下一步就是进行攻击的主要环节。此阶段可能涉及运行应用程序,修改系统,甚至跳转到其它系统,以及在网络中进行映射和移动操作。此外,还需要通过安装后门程序和恶意软件来保留访问权限。

决定如何攻击

 在获得在被攻陷的系统上执行应用程序或其他操作的机会后,需要决定下一步如何行动.后门(backdoor)程序的目标,是提供一种可以绕过安全措施的方式,获取系统访问权的替代手段.后门可应用rootkit、木马或其他类型的形式。该类型的应用程序的设计是以保证后续访问权的方式,危害目标系统安全。攻击者可以使用这些后门来攻击系统。恶意软件(malware)是指设计用于捕获、篡改或危及系统的任何类型的软件。稍后会重点介绍相关内容。
 键盘记录器(keyloggers)是用于获取键盘输入信息的软件或硬件设备。硬件键盘记录器如图所示。还有另一种(PS/2接口)目前基本被淘汰了,当然也有相应的软件可以记录键盘!

记学习渗透测试之使用后门和恶意软件保持访问权

本文章首发在 LearnKu.com 网站上。

上一篇 下一篇
讨论数量: 0
发起讨论 只看当前版本


暂无话题~