数据提取邮箱
CSDN字符串切割
╋━━━━━━━━━━━━━━━━━━━━━╋ ┃主动信息收集 ┃ ┃无法避免留下访问的痕迹 ┃ ┃使用受控的第三方电脑进行探测 ┃ ┃ 使用代理或已经被控制的主机 ┃ ┃ 做好被封杀的准备 ┃ ┃ 使用噪声迷惑目标,淹没真是的探测流量 ┃ ┃扫描 &nb
简单给站点留后门
利用telnet命令连接目标主机的1524端口,直接获取root权限。 Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限, 经常被用于入侵一个暴露的服务器。
Metasploit爆破tcpwrapped服务
Linux内核提权漏洞(CVE-2016-8655)此漏洞可用于从未授权进程中执行内核代码,攻击者只需要本地普通权限,就能利用该漏洞导致拒绝服务(系统奔溃)或提升到管理员权限
利用UnrealIRCd后门漏洞,获取目标主机的root权限。 某些站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码
利用Tomcat管理台默认口令漏洞,上传木马文件,获得目标主机webshell。 Tomcat 管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell。
利用phpMyAdmin漏洞上传木马程序,获得webshell。 CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令。
利用java RMI SERVER命令执行漏洞,获得目标主机root权限。 Java RMI Server的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
Samba是一套实现SMB(server messages block)协议,跨平台进行文件共享和打印共享服务的程序,samba的sambd默认配置在可写文件共享时,存在目录遍历漏洞,远程用户可以通过smbclient端使用一个对称命,创建一个包含..的目录遍历符的软连接 ,可以进行目录遍历以及访问任意文件。
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号