1. 黑客通过自动化工具或手工探测等方式,获取服务器的脆弱性信息;
2. 黑客获取服务器脆弱性信息之后,进行针对性的攻击行为;如黑客知道服务器具有SQL注入漏洞,即会通过SQL注入攻击获取服务器数据, 若现网中的安全设备未进行正确的配置、安全规则库过期或是安全能力确实不足,黑客的攻击有可能绕过安全设备直达服务器;
3. 黑客为了保持对服务器的控制权限,会在服务器进行更深入的攻击行为,如:上传Webshell,开通隐蔽账号,开启RDP服务。