电脑黑客入侵一般都是基于什么原理,即?

电脑黑客入侵一般都是基于什么原理,即?... 电脑黑客入侵一般都是基于什么原理,即? 展开
 我来答
早起的肉
高粉答主

2016-11-08 · 专注电脑故障、各种骗局、资料查找生活问题
早起的肉
采纳数:6492 获赞数:17614

向TA提问 私信TA
展开全部
第一步信息收集(敏感目录文件、whois信息、旁注、端口开放、iis几、)
第二部漏洞挖掘(web应用指纹、漏洞有那些xss、CSRF、XSIO、SQL、任何文件读取、上传、之类的)
第三步漏洞利用(目的思考、利用漏洞拿到相关权限、然后提权)
再之后就是提权拿服务器、然后创建隐藏账户、然后擦痕迹、
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式