<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透后滲透階段有哪些工作


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    295
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1

    滲透后滲透階段有以下工作:

    • 基礎設施分析:基礎設施分析包括對當前網絡連接的分析,網絡接口的查詢,VPN 檢測,路由檢測(包括靜態路由),網絡鄰居與系統探查,使用的網絡協議,使用的代理服務器,網絡拓撲。

    • 掠奪敏感信息:掠奪敏感信息可以從視頻監控器和網絡攝像頭獲取,從可用通道獲取,查找共享目錄,音頻監控(VoIP、麥克風記錄),高價值文件,數據庫,WIFI,源代碼。識別出客戶管理應用等。同時可以采用備份的方式,將拿到控制權的服務器進行本地備份文件、中央服務器備份、遠程備份、錄音存儲備份等。

    • 進一步對基礎設施滲透:采用僵尸網絡、入侵網絡,檢查歷史 / 日志等方法進一步對目標進行進一步的滲透測試。

    • 掩蓋訪問痕跡:滲透測試基本要求就是要能擦干凈屁股,這個時候就需要滲透測試攻擊的過程,將現場清理,刪除測試數據,對證據進行打包和加密,必要的時候可以從備份中恢復數據。

    • 持續性存在:為了進一步進行后滲透測試,需要保持可持續性的存在。這個時候可以通過上傳自啟動的惡意代碼,反向連接,命令控制媒介(http、dns、tcp、icmp),后門,植入代碼,口令保護的 VPN,rootkit(用戶模式、內核模式)等方法增加滲透測試的可持續性。

    • 其他:除了上面幾點,還可以在后滲透階段對高價值目標進行識別,業務影響攻擊(業務盈利途徑、竊取業務盈利)等。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类