获取访问权限简介

2024 年 8 月 28 日 | 3 分钟阅读

在本节中,我们将研究如何获取对计算机设备的访问权限。计算机设备是指任何电子设备,例如手机、笔记本电脑、电视、网络、路由器、网站、服务器。每个设备都有一个操作系统,并且这些操作系统上安装了程序。我们将研究如何获取对计算机的访问权限。在此示例中,我们将使用计算机。我们将有一个 Linux 设备黑客,并且我们将有一个 Windows 设备目标。如果我们的目标是 Web 服务器、笔记本电脑或手机,我们可以应用相同的概念,但我们将把它们都视为普通的计算机。我们可以在我们的计算机上设置一个 Web 服务器,我们可以让它看起来和行为像一个网站,甚至让它像一台电视一样,或者就此而言,像我们想要的任何东西。电视和所有这些东西都只是简单的计算机,内部的硬件不那么复杂。

服务器端

服务器端攻击不需要任何用户交互。这些攻击可以与 Web 服务器一起使用。我们也可以将它们用于人们每天使用的普通计算机。我们将有一台计算机,我们将看到如何在不需要用户执行任何操作的情况下获得对该计算机的访问权限。这种攻击主要适用于人们不太常用的设备、应用程序和 Web 服务器。基本上,人们配置它们,然后它们自动运行。我们拥有的只是一个 IP。现在,我们将看到如何测试安全性并根据该 IP 获得对该计算机的访问权限。各种类型的服务器端攻击包括缓冲区溢出、SQL 注入和拒绝服务攻击。

客户端

我们将尝试的第二种方法是客户端攻击。 这种方法要求使用该计算机的客户端做一些事情。 它涉及许多事情,例如打开图片、打开特洛伊木马或安装更新。 我们将学习如何创建后门、如何创建特洛伊木马、如何使用社会工程学来使目标人员做一些事情,以便我们获得对其计算机的访问权限。 在这种情况下,信息收集将至关重要,因为我们实际上需要了解我们正在定位的人员。 各种类型的客户端攻击包括会话固定、内容欺骗和跨站点脚本。

后渗透

一旦我们获得对目标计算机的访问权限,我们将看到在获得对该计算机的访问权限后我们可以做什么。 这可能涉及客户端漏洞利用、服务器端漏洞利用,甚至只是物理访问,即受害者离开他们的办公桌,而我们进入。 在本节中,我们将研究一旦获得对目标的访问权限后我们可以做什么。 我们还将看到如何进一步利用该目标并提高我们的权限,或者定位同一地点的其他计算机。

下一个主题服务器端攻击