这个问题很难回答,简单的来说,入侵一个网站可以有很多种 *** 。本文的目的是展示黑客们常用的扫描和入侵网站的技术。
假设你的站点是:hack-test.com
让我们来ping一下这个服务器:
我们得到了一个IP地址:173.236.138.113 – 这是我们目标服务器的IP地址。
Sameip.org 可以帮助我们找到其他与这个服务器绑定的域名:
Same IP
26 sites hosted on IP Address 173.236.138.113
有26个站点在这台服务器上(173.236.138.113)。许多黑客会选择攻击在同服务器上的不同站点从而入侵到你的网站。但是出于为了学习目的,我们只选择入侵你的服务器。
我们需要从你的站点得到一下信息:
现在让我们来寻找网站的DNS记录。选择网站“Who.is”来实现这个目标。
我们发现站点上的DNS记录有:
让我们来检测一下网站服务器的类型:
我们可以看到,网站服务器用的是Apache. 稍后我们会检测Apache的版本。
接下来我们来寻找一下域名的注册信息:
我们得到了注册者以及其他重要的信息。我们可以用Whatweb来检测你的站点使用的是什么脚本语言以及操作系统类型和网站服务器的版本。
我们可以看到,网站使用的是WordPress,操作系统类型是Fedora Linux,网站服务器版本是Apache 2.2.15,下面我们来检测一下服务器上打开的端口:
我们使用Nmap:
1.检测服务器上运行着哪些服务:
2.检测服务器的OS
服务器只开放了80端口,操作系统是Linux 2.6.22(Fedora Core 6)
现在我们已经得到了所有重要的信息,接下来我们来做一下弱点测试,例如:sql注入,盲注,LFI,RFI,XSS,CSRF,等。
我们用Nikto.pl 来获取信息以及弱点:
也可以使用W3AF,这个工具可以在Backtrack 5 R1中找到
我们可以插入URL,选择full audit选项:
稍等片刻,结果就会出现。
网站存在着sql注入漏洞以及其他的漏洞。
让我们来深入一下sql注入:
这个地址就是注入点,
我们用sqlmap然后dump所有入侵所需要用到的数据库信息
sqlmap –u url
稍等片刻:
选择“n”继续:
网站的sql注入类型是error-based Mysql数据库的版本是5.
加上参数“-dbs”可以找出所有的数据库:
我们发现了3个数据库:
用dump –Dwordpress -tables导出wordpress数据库表
我们需要导出“wp_users”表来得到用户信息以及密码的hash,之后我们就可以尝试着去破解密码最终登陆到wordpress的后台。
使用参数 “-T wp_users –columns “
找到了22列的数据:
使用参数 -C user_login,user_pass –dump 来导出列。
之后我们就得到了账号密码。
接来使用这个网站来把MD5转换成明文密码(并不是所有HASH都能成功转换)
“
让我们来登陆wordpress的后台:
现在我们来试着上传一个php webshell 用来在这台服务器上执行一些linux命令
编辑wordpress的“Textile”插件
编辑它
插入一个php webshell来代替一个真正的插件。之后点击上传,php webshell就被成功上传到服务器上了。
现在,PHP WEBSHELL就成功运行了。现在就可以浏览网站里所有的文件了,但是我们想得到服务器的root权限然后入侵其他的站点。
选择 在php webshell 里的“back-connect “然后连接到我们的ip “192.168.1.6″ 端口 “5555″
在我们点击连接之前,我们先得在本机上监听一个“5555”的端口
点击连接,我们会得到这样一个窗口:
我们来试一下linux的命令
ID命令用来告诉我们用户ID和用户组
Pwd命令能告诉我们现在所在的路径
uname –a 命令用来得到一些信息以及内核版本
好了,我们现在知道服务器的内核版本是2.6.31.5-127.fc12.1686
Ok, now we knew that server kernel version is 2.6.31.5-127.fc12.1686
我们可以在 exploit-db.com 找到针对这个版本的exploit
输入: “kernel 2.6.31“
以上结果没有合适的,因为他们都不是用来提权的。下一个,就是它了!
复制这个连接
在netcat shell里输入:
我们用wget命令来获取exploit-db.com的exploit,-O是重命名文件为:roro.c
Note:
Linux内核的exploits大多数都是用c语言开发的所以我们保存后缀名为.c ,直接浏览源文件就可以直接看见源码:
我们保存exploit在服务器上之后,我们可以编译它:
然后执行exploit:
Id
这时候我们已经是root权限了。
uid=0(root) gid=0(root)
我们可以浏览 /etc/shadow file
浏览 /etc/passwd file
我们可以用“john the ripper”来破解用户的密码,但我们不会这么做。
黑客需要留一个后门在服务器上,方便以后访问。
这里,我们使用weevely来生成一个小型有密码的php后门,然后上传到服务器上来达到目的。
weevely 用法 :
创建一个带密码的php后门
通过php webshell上传一个php后门
上传完毕之后我们使用一下命令来连接:
测试我们的 hax.php 后门
[viainfosecinstitute译Flamingo]
顶尖黑客和普客用的办法差
都是先从简单的入手,之后才会考虑更复杂的 *** 。
对网站的入侵思路有很多。以前注入漏洞多的时候典型的方式是先找注入,不行才会考虑其他 *** 。
我要能说明白,人家就不算顶尖的黑客了。
你觉得跟低级的人用的不是一个原理吗
每天学习一点点,总能成为大神!
黑客入侵网站的常用步骤:
1、信息收集:
1.2/ Googlehack--敏感目录、敏感文件、更多信息收集
1.3/ 服务器IP--Nmap扫描、端口对应的服务、C段
1.4/ 旁注--Bing查询、脚本工具
1.5/ 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞
1.6/ 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)、脚本语言入侵。等等。
通过信息收集阶段,攻击者基本上已经能够获取到网站的绝大部分信息,当然信息收集作为网站入侵的之一步,决定着后续入侵的成功。
2、漏洞挖掘:
2.1/ 探测Web应用指纹--Discuz、PHPwind、Dedecms、Ecshop...,御剑指纹识别
2.2/ XSS、CSRF、XSIO、SQLinjection、权限绕过、任意文件读取、文件包含...
2.3/ 上传漏洞--截断、修改、解析漏洞
2.4/ 有无验证码--进行暴力破解
等等。
经过漫长的一天,攻击者手里已经掌握了你网站的大量信息以及不大不小的漏洞若干,下一步他们便会开始利用这些漏洞获取网站权限。
3、漏洞利用:
3.1/ 入侵破解管理员密码
3.2/ 挂马,webshell,植入后门:
3.4/获取有用的信息,实现自己的目的。
4、日志清理:
4.1/ 伪装性,隐蔽性,避免激警他们通常选择删除指定日志
4.2/ 根据时间段,find相应日志文件
24小时接单的黑客QQ群_先做再付黑客联系方式 伴随着无线Wifi融入我们的生活,似乎走到哪里我们都会拿出手机连上WiFi,同时我们也有自己的Wifi密码,很多时候因为密码自动连接,导致我们...
各位好!,我是产品经理,所述难题将由我来为大伙儿开展解释。 手机扩容的益处和弊端以下: 1、益处是能扩张手机的内存或是是数据信号,提高手机配置; 2、弊端是手机有很有可能兼容问题,...
“长沙市商务接待守候模特在线预约价目表-【喻帮菊】” 为了更好地真正、安全性、可靠,西藏自治区空中小姐看图片预定,但联系电话:微信号码、qq群、电話、电話手机号只对vip会员出示!休重:69KG休重:...
2020年黑客事件(世界十大黑客事件)(tiechemo.com)一直致力于黑客(HACK)技术、黑客QQ群、信息安全、web安全、渗透运维、黑客工具、找黑客、黑客联系方式、24小时在线网络黑客、黑客...
打开浩若烟海的我国唐诗宋词,最漂亮、最触动内心的始终是这些与爱情有关的事的章节,例如《诗经》中的“关关雎鸠,在河之洲;苗条淑女,君子好逑。”多么的立即!汉乐府中最少有一半的著作也是有关男女故事,最...
孩子在小时候会因为长牙期出现流口水的情况,但是平时睡觉时也流口水怎么回事,导致宝宝睡觉流口水的原因有哪些,当孩子流口水时家长如何护理。 睡觉流口水是什么原因 睡姿不对 睡姿不当也会引起流口水,如...