这个问题很难回答,简单的来说,入侵一个网站可以有很多种 *** 。本文的目的是展示黑客们常用的扫描和入侵网站的技术。
假设你的站点是:hack-test.com
让我们来ping一下这个服务器:
我们得到了一个IP地址:173.236.138.113 – 这是我们目标服务器的IP地址。
Sameip.org 可以帮助我们找到其他与这个服务器绑定的域名:
Same IP
26 sites hosted on IP Address 173.236.138.113
有26个站点在这台服务器上(173.236.138.113)。许多黑客会选择攻击在同服务器上的不同站点从而入侵到你的网站。但是出于为了学习目的,我们只选择入侵你的服务器。
我们需要从你的站点得到一下信息:
现在让我们来寻找网站的DNS记录。选择网站“Who.is”来实现这个目标。
我们发现站点上的DNS记录有:
让我们来检测一下网站服务器的类型:
我们可以看到,网站服务器用的是Apache. 稍后我们会检测Apache的版本。
接下来我们来寻找一下域名的注册信息:
我们得到了注册者以及其他重要的信息。我们可以用Whatweb来检测你的站点使用的是什么脚本语言以及操作系统类型和网站服务器的版本。
我们可以看到,网站使用的是WordPress,操作系统类型是Fedora Linux,网站服务器版本是Apache 2.2.15,下面我们来检测一下服务器上打开的端口:
我们使用Nmap:
1.检测服务器上运行着哪些服务:
2.检测服务器的OS
服务器只开放了80端口,操作系统是Linux 2.6.22(Fedora Core 6)
现在我们已经得到了所有重要的信息,接下来我们来做一下弱点测试,例如:sql注入,盲注,LFI,RFI,XSS,CSRF,等。
我们用Nikto.pl 来获取信息以及弱点:
也可以使用W3AF,这个工具可以在Backtrack 5 R1中找到
我们可以插入URL,选择full audit选项:
稍等片刻,结果就会出现。
网站存在着sql注入漏洞以及其他的漏洞。
让我们来深入一下sql注入:
这个地址就是注入点,
我们用sqlmap然后dump所有入侵所需要用到的数据库信息
sqlmap –u url
稍等片刻:
选择“n”继续:
网站的sql注入类型是error-based Mysql数据库的版本是5.
加上参数“-dbs”可以找出所有的数据库:
我们发现了3个数据库:
用dump –Dwordpress -tables导出wordpress数据库表
我们需要导出“wp_users”表来得到用户信息以及密码的hash,之后我们就可以尝试着去破解密码最终登陆到wordpress的后台。
使用参数 “-T wp_users –columns “
找到了22列的数据:
使用参数 -C user_login,user_pass –dump 来导出列。
之后我们就得到了账号密码。
接来使用这个网站来把MD5转换成明文密码(并不是所有HASH都能成功转换)
“
让我们来登陆wordpress的后台:
现在我们来试着上传一个php webshell 用来在这台服务器上执行一些linux命令
编辑wordpress的“Textile”插件
编辑它
插入一个php webshell来代替一个真正的插件。之后点击上传,php webshell就被成功上传到服务器上了。
现在,PHP WEBSHELL就成功运行了。现在就可以浏览网站里所有的文件了,但是我们想得到服务器的root权限然后入侵其他的站点。
选择 在php webshell 里的“back-connect “然后连接到我们的ip “192.168.1.6″ 端口 “5555″
在我们点击连接之前,我们先得在本机上监听一个“5555”的端口
点击连接,我们会得到这样一个窗口:
我们来试一下linux的命令
ID命令用来告诉我们用户ID和用户组
Pwd命令能告诉我们现在所在的路径
uname –a 命令用来得到一些信息以及内核版本
好了,我们现在知道服务器的内核版本是2.6.31.5-127.fc12.1686
Ok, now we knew that server kernel version is 2.6.31.5-127.fc12.1686
我们可以在 exploit-db.com 找到针对这个版本的exploit
输入: “kernel 2.6.31“
以上结果没有合适的,因为他们都不是用来提权的。下一个,就是它了!
复制这个连接
在netcat shell里输入:
我们用wget命令来获取exploit-db.com的exploit,-O是重命名文件为:roro.c
Note:
Linux内核的exploits大多数都是用c语言开发的所以我们保存后缀名为.c ,直接浏览源文件就可以直接看见源码:
我们保存exploit在服务器上之后,我们可以编译它:
然后执行exploit:
Id
这时候我们已经是root权限了。
uid=0(root) gid=0(root)
我们可以浏览 /etc/shadow file
浏览 /etc/passwd file
我们可以用“john the ripper”来破解用户的密码,但我们不会这么做。
黑客需要留一个后门在服务器上,方便以后访问。
这里,我们使用weevely来生成一个小型有密码的php后门,然后上传到服务器上来达到目的。
weevely 用法 :
创建一个带密码的php后门
通过php webshell上传一个php后门
上传完毕之后我们使用一下命令来连接:
测试我们的 hax.php 后门
[viainfosecinstitute译Flamingo]
顶尖黑客和普客用的办法差
都是先从简单的入手,之后才会考虑更复杂的 *** 。
对网站的入侵思路有很多。以前注入漏洞多的时候典型的方式是先找注入,不行才会考虑其他 *** 。
我要能说明白,人家就不算顶尖的黑客了。
你觉得跟低级的人用的不是一个原理吗
每天学习一点点,总能成为大神!
黑客入侵网站的常用步骤:
1、信息收集:
1.2/ Googlehack--敏感目录、敏感文件、更多信息收集
1.3/ 服务器IP--Nmap扫描、端口对应的服务、C段
1.4/ 旁注--Bing查询、脚本工具
1.5/ 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞
1.6/ 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)、脚本语言入侵。等等。
通过信息收集阶段,攻击者基本上已经能够获取到网站的绝大部分信息,当然信息收集作为网站入侵的之一步,决定着后续入侵的成功。
2、漏洞挖掘:
2.1/ 探测Web应用指纹--Discuz、PHPwind、Dedecms、Ecshop...,御剑指纹识别
2.2/ XSS、CSRF、XSIO、SQLinjection、权限绕过、任意文件读取、文件包含...
2.3/ 上传漏洞--截断、修改、解析漏洞
2.4/ 有无验证码--进行暴力破解
等等。
经过漫长的一天,攻击者手里已经掌握了你网站的大量信息以及不大不小的漏洞若干,下一步他们便会开始利用这些漏洞获取网站权限。
3、漏洞利用:
3.1/ 入侵破解管理员密码
3.2/ 挂马,webshell,植入后门:
3.4/获取有用的信息,实现自己的目的。
4、日志清理:
4.1/ 伪装性,隐蔽性,避免激警他们通常选择删除指定日志
4.2/ 根据时间段,find相应日志文件
一、找黑客盗微信号可靠吗(微信号容易被黑客盗吗)方法总结 1、黑客知道盗微信号吗?当然可以,因为我以前就找人弄过,那是弄到我女朋7友的,挺快就弄好了,比想象的快,好像对于专8)6家来说,很简单的感5...
找黑客查微信记录吗相关问题 盗wifi密码神器黑客软件相关问题 黑客监控微信聊天记录怎么做到的 网站被黑客(网站被黑客攻击)...
今日就给大伙儿强烈推荐几种人气日本小零食,颜值爆表的另外还美味。日本的小零食一直以来都以精美、美味可口而出名。工作中、学习培训疲惫的情况下,休闲娱乐岁月,来一点小零食,都能让日常生活越来越更为幸福。下...
每个人都有属于自己的排便规律,有的人经常拉肚子,甚至一天需要多次排便。常拉肚子主要表现包括大便次数增加、大便呈水样或稀薄状等等,这种情况会给人们带来不方便,甚至会身体健康带来影响。那么,经常拉肚子是怎...
做为一个金融类原创者,我觉得将十万元放进微信零钱通或支付宝钱包是应当考虑一下,在详细情况下深入分析。 一、必须了解手机微信的零钱通和支付宝钱包的支付宝余额宝这二种理财平台。 零钱通实际...
Premiere如何自定视頻头顶部地区部位呢?不清楚没有关系,我今日详细介绍Premiere自定视頻头顶部地区部位教程分享,期待能够协助到你哦。 Premiere如何自定视頻头顶部地区部位...