假设攻击者无法访问您的LAN\路由器等.他们如何通过闪存漏洞来控制您的网络摄像机\系统外围设备\其他资源。这就是我在新闻中听到的,我想让大家熟悉使用的方法。
如果web服务器\网站管理员想要攻击您,我可能会看到它正在发生,因为他会有您的ip地址和其他标识信息,我想从那里开始吧。但是,一个无法访问user服务器的攻击者如何对该站点的用户发起横向攻击呢?那么flash的脆弱性是如何被利用起来的呢?
奖励:最后,奖金问题,我听说我们必须使用nmap这样的嗅探器来扫描网络上主机上的特定端口\服务上的漏洞。我想这些秃鹫以前是被发现的,并被记录在网上的一些数据库中。但我的问题是:一旦我们有了目标计算机,像metasploit这样的工具是如何工作的?攻击计算机是否创建了一个特定的数据包,我们知道目标计算机将以一种自毁的方式处理它?
这一切我都是新手,所以请原谅我的无知。
发布于 2015-10-20 07:25:02
(我认为)通过每一个可能的来源传播Flash Mal是可能的:
例如,18小时前(从本文中) Adobe修复了一个漏洞(CVE-2015-7645)
史蒂夫·乔布斯不想在iOS上闪存是有原因的
https://security.stackexchange.com/questions/103185
复制相似问题