一般步骤是先用扫描器xscan等扫描 发现可利用的漏洞后,利用漏洞攻击,主要手段是溢出或口令破解等获得用户权限 然后登入了系统,利用漏洞提升到管理员权限,用后门工具开好后门,可能会植入木马,对于动态ip还会进行域名绑定,扫尾,消除痕迹 会用...