- 6
- 0
- 约9.71千字
- 约 77页
- 2017-02-08 发布于湖北
- 举报
权限获取及提升策略要点
第二篇 网络攻击篇 第8章 权限获取及提升 第8章 权限获取及提升 攻击一般从确定攻击目标、收集信息开始,之后对目标系统进行弱点分析,根据目标系统的弱点想方设法获得权限. 在这一章中将重点讨论攻击者如何获得权限以及如何进行权限的提升。 第8章 权限获取及提升 8.1 通过网络监听获取权限 8.2 通过网络漏洞获取权限 8.3 基于网络账号口令破解获取权限 8.4 通过网络欺骗获取权限 8.5 基于TCP/IP会话劫持获取权限 8.6 实验:口令破解 8.1? 通过网络监听获取权限 8.1.1 网络监听的原理 8.1.2 网络监听获取权限 8.1.3 网络监听工具 8.1? 通过网络监听获取权限 网络监听是攻击者获取权限的一种最简单而且最有效的方法,在网络上,监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。 而对于攻击者来说,使用最方便的是在一个以太网中的任何一台上网的主机上进行监听。网络监听常常能轻易地获得用其他方法很难获得的信息。 8.1? 通过网络监听获取权限 8.1.1 网络监听的原理 8.1.2 网络监听获取权限 8.1.3 网络监听工具 8.1.1 网络监听的原理 以太网协议的工作方式为将要发送的数据包发往连在一起的所有主机。在包头中包含着应该接收数据包的主机的正确地址。因此,只有与数据包中目标地址一致的那台主机才能接收信
原创力文档

文档评论(0)