مخترق: الفرق بين النسختين

[مراجعة غير مفحوصة][مراجعة غير مفحوصة]
تم حذف المحتوى تمت إضافة المحتوى
إضافة الشل كأسلوب هجومي (أداة برمجية خبيثة) يتم رفعها عبر الثغرة واسلوب الثغرة مدرج في ويكيبيديا كالخطوة السابقة لهذه الخطوة مع استشهاد بمصدر
ط اضافة مسافة
سطر 36:
بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
 
* أدوات برمجية خبيثة (Reverse Shell)

بعد استغلال الثغرة من قبل الهاكر يتصل بالسيرفر او الجهاز عكسيا ما يعرف بالاتصال العكسي عبر ما يسمى بأداة الشل (Reverse Shell) ويكون مبرمج بلغة برمجية تعتمد على لغة النظام المستهدف بهدف تنفيذ الأوامر على الهدف.<ref>{{مرجع ويب
| url = http://wolf-tm.com/
| title = Inj3ct0r Team {{!}} المعهد العربي {{!}} تعلم الهكر