9.1. 决定如何攻击
在获得系统访问权后,下一步就是进行攻击的主要环节。此阶段可能涉及运行应用程序,修改系统,甚至跳转到其它系统,以及在网络中进行映射和移动操作。此外,还需要通过安装后门程序和恶意软件来保留访问权限。
渗透测试学习笔记
/
在获得系统访问权后,下一步就是进行攻击的主要环节。此阶段可能涉及运行应用程序,修改系统,甚至跳转到其它系统,以及在网络中进行映射和移动操作。此外,还需要通过安装后门程序和恶意软件来保留访问权限。
本文章首发在 LearnKu.com 网站上。
粤ICP备18099781号-6
|
粤公网安备 44030502004330号
|
违法和不良信息举报
由 Summer 设计和编码 ❤
推荐文章: