首先,让咱们看看这类家伙是怎么样一步步发起***的,一次典型的正面***大概分这么几步来进行,值得一提目前的网络病毒传染方式从实质上来说也是一种自动***,所以下面的步骤对待病毒也是一样适用;
1.利用扫描工具批量ping一个段的地址,判断存活主机;
为了加快感染的速度,经常是ping不通的主机就放弃后续的操做,至关多的病毒均是属于先ping目标主机,再进行感染操做的;
2.扫描所开放端口;
针对常见的默认端口来猜想服务器的性质,如80是web服务器;21是ftp,22是 ssh,25是smtp等等;
3.根据得到的情报,判断主机的操做系统和决定***方式;
若是操做系统开了80的,就看看web服务器的信息;若是开了21,就看看ftp服务器的信息——从这些蛛丝马迹中得到资料,如从iis的版本号、ftp服务的欢迎信息来判断所用的程序,以及操做系统可能使用的版本;
4.尝试***——在这一步,分为漏洞***、溢出***、密码破解***;
对待网络共享,通常采用利用弱密码漏洞方式进入;对待公共服务,如web、ftp则经过查找该版本的软件漏洞(这个在google上搜索到很容易,甚至有示范代码的)进行溢出***;枚举用户账号,经过挂载密码字典,进行弱密码穷尽猜想***等等;
5.进入系统,想办法提高权限;
若是是经过服务漏洞进入,则很多状况下默认就是最高权限了(windows的服务大多默认以administrator权限运行),若是经过其余方式得到账号密码的,那么还要想办法提高权限,常见的作法有利用重定向方式写系统设置文件、运行有权限执行的高权限程序并形成溢出得到;
6.得到最高权限后进行破坏行为实施;
常见的就是安装***、设置后门、修改配置、删除文件、复制重要文件等;