2.2 网络攻击一般过程

2025-06-17 21:28:08 更新


过程

说明

1

隐藏攻击源

隐藏黑客主机位置使得系统管理无法追踪

2

收集攻击目标信息

确定攻击目标并收集目标系统的有关信息

3

挖掘漏洞信息

从收集的目标信息中提取可使用的漏洞信息

4

获取目标访问权限

获取目标系统普通或特权账户的权限

5

隐蔽攻击行为

隐蔽在目标系统中的操作,防止入侵行为被发现

6

实施攻击

进行破坏活动或者以目标系统为跳板机

7

开辟后门

在目标系统中开辟后门,方便以后入侵

8

清除攻击痕迹

避免安全管理员的发现、追踪以及法律部门取证