1. 信息收集与目标分析
通过多地节点Ping目标网站可获取真实服务器IP地址,同时使用SameIP工具查询同服务器绑定的其他域名。识别服务器类型(如Apache/IIS)和域名注册信息是后续攻击的基础。常用技术包括:

- DNS记录解析(A、MX、TXT等)
- 历史IP解析记录检索
- 搜索引擎关联查询(Shodan、Fofa)
2. 漏洞扫描工具使用
使用AWVS、Nessus等工具对目标端口和服务进行深度扫描,重点探测以下漏洞类型:
- Web应用漏洞:SQL注入、XSS跨站脚本
- 服务器配置缺陷:未授权访问、目录遍历
- 软件版本漏洞:如DedeCMS历史漏洞利用
工具 | 适用场景 |
---|---|
御剑后台扫描 | 快速发现管理后台 |
LanSee | 内网主机探测 |
3. 漏洞利用与权限获取
针对扫描结果选择攻击路径:
- 通过SQL注入获取数据库管理员凭证
- 利用文件上传漏洞部署Webshell(如中国菜刀)
- 弱密码爆破后台管理系统
4. 权限提升与持久化
获得初始权限后,通过以下方式扩大攻击成果:
- 利用系统提权漏洞(如永恒之蓝MS17-010)
- 建立反向连接维持访问
- 清除日志痕迹并创建隐蔽账户
完整的入侵过程包含信息收集、漏洞扫描、漏洞利用和权限提升四个阶段。防御方应定期更新补丁、加强日志监控,并采用WAF等防护设备。