字体
关灯
   存书签 书架管理 返回目录
  
网址改成为 m.011bz.cc 请牢记

第3章 全身而退 (第1/5页)

    黑色的窗口底色,白色的代码行,在一行行的刷新着,卓晓飞仔细的看着,每一个端口的出现,脑海中就出现了对应的入侵方案。

    虽然方案出现,但不见得就会管用,所有的入侵都是数据欺骗的方式使得服务器错误的处理这个接受的数据包。

    本就是错误的数据包,在服务器处理中,会出现各种因为系统本身缺陷而不可避免的溢出,或者重启服务、开启服务,然后通过这些个服务的支持,来到达入侵的目的。

    第一步入侵成功,或者开启了有漏洞的服务,那么接下来就是利用这些漏洞植入shell,也就是后门,这个后门可能是一句话,也可能是一段代码,通过系统服务的重启来绑定执行。

    后门代码执行完成,就会直接插入管理账户,这个账户的权限会很低,就需要其他的手段来提权,提权也是一样,重启服务,绑定执行代码,来将自己植入的帐号加入到管理组,之后就简单了,直接远程连接就ok!

    说起来很复杂,操作也很复杂,但对于电脑高手来说,这些东西都家常便饭,一行行代码敲击出来,就犹如人们走路一样,形成了本能。

    “哈哈,拿到了!看看你是谁!”

    对方电脑的权限拿到了,快速远程连接,直接一个小软件传送了过去,回车执行,开始分析日志,过滤掉无用的信息,将正在连接的ip全部罗列出来,一个数据传输不正常的ip跳到了列表的顶部,行尾的数据包统计栏里,还在疯狂的上涨着。

    “就是你了!看看是你的肉鸡多,还是我的速度快!”

    拷贝过来的炸弹病毒再次执行,服务器的资源占用立即被清空,一个个安全脚步开始执行,就连他自己编写的防火墙都上传到了这台电脑上,开始接管所有的防护工作,并开始扫描系统可疑文件。

    俗话说的好,龟壳硬了,矛才会锋利!后顾之忧解决,那么下一步就是根据线索一步步蚕食掉对方的阵地!

    噼里啪啦,攻击的节奏越

-->>(第1/5页)(本章未完,请点击下一页继续阅读)
上一章 目录 下一页