网络安全与攻防策略:现代威胁应对之道(原书第2版)
上QQ阅读APP看书,第一时间看更新

4.6.7 共享文件

如今,许多公司在共享文件中松散地保留敏感的访问凭据。这旨在帮助员工轻松访问共享账户,如呼叫中心记录。一旦攻击某个用户侵入网络,黑客就可以导航到共享文件,并找出员工是否共享了敏感文件。

当威胁行为者侦察到目标并发现可以利用的漏洞后,就会进入攻击的第二阶段,即获得进入系统或网络的初始访问权限。然后是权限提升,进而访问系统中的管理级功能或敏感数据。下面的小节将重点介绍黑客用来获取系统或网络访问权限的一些工具。