2020年9月26日星期六

階段二:Execution(執行)

執行

 Execution

 Command and Scripting Interpreter

 Exploitation for Client Execution

 Inter-Process Communication

 Native API

 Scheduled Task/Job

 Shared Modules

 Software Deployment Tools

 System Services

 User Execution

 Windows Management Instrumentation

 執行(惡意程式)

 於命令列執行命令和腳本

 利用客戶端程式執行

 應用程式間通訊共享資料執行

 利用本機應用軟體介面執行

 利用任務/工作排程執行

 利用有弱點的共享程式模組

 軟體部署工具

 系統服務

 網路釣魚

 視窗管理監測



第二個階段是執行「惡意程式代碼」,利用各種可行機制,讓使用者的系統執行駭客讓使用者執行的程式。可用途逕像是網路釣魚、受信任的軟體部署工具、有弱點的共享程式模組等管道。





沒有留言:

發佈留言

歡迎留下寶貴意見

Nmap的實務運用

 ##當我們要枚舉靶機所有開放的埠ports的時候,可以用-p-來執行,但速度太慢 ##所以我們可以掃tcp的前1000埠來代替 ┌─[eu-academy-6]─[]─[]─[~] └──╼ [★]$ nmap 10.129.196.222 -sS -oA target Sta...