来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 本文由阿德马翻译自国外网站,请尊重劳动成果,转载注明出处.谢谢.通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习。本文将从最开始的信...
通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习。本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容: 1.渗透测试前的简单信息收集。 2.sqlmap的使用 3.nmap的使用 4.nc反弹提权 5.linux系统的权限提升 6.backtrack 5中渗透测试工具nikto和w3af的使用等. 假设黑客要入侵的你的网站域名为:hack-test.com 让我们用ping命令获取网站服务器的IP地址. 现在我们获取了网站服务器的IP地址为:173.236.138.113 寻找同一服务器上的其它网站,我们使用sameip.org. 26 sites hosted on IP Address 173.236.138.113
173.236.138.113上有26个网站,很多黑客为了攻破你的网站可能会检查同服务器上的其它网站,但是本次是以研究为目标,我们将抛开服务器上的其它网站,只针对你的网站来进行入侵检测。 We’ll need more information about your site, such as: 我们需要关于你网站的以下信息: ![]()
我们发现你的DNS记录如下 让我们来确定web服务器的类型 发现你的W eb服务器是apache,接下来确定它的版本. HACK-TEST.COM SITE INFORMATION IP: 173.236.138.113 接下来是时候寻找你网站域名的注册信息,你的电话、邮箱、地址等. 我们现在已经获取了你的网站域名的注册信息,包括你的重要信息等.我们可以通过backtrack 5中的whatweb来获取你的网站服务器操作系统类型和服务器的版本. 我们发现你的网站使用了著名的php整站程序wordpress,服务器的的系统类型为Fedora Linux,Web服务器版本Apache 2.2.15.继续查看网站服务器开放的端口,用渗透测试工具nmap: 1-Find services that run on server(查看服务器上运行的服务)
Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF 等等. 我们将使用Nikto来收集漏洞信息: root@bt:/pentest/web/nikto# perl nikto.pl -h hack-test.com
root@bt:/pentest/web/w3af# ./w3af_gui 我们输入要检测的网站地址,选择完整的安全审计选项. 稍等一会,你将会看到扫描结果. 发现你的网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.让我们来探讨SQL注入漏洞. http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220 我们通过工具发现这个URL存在SQL注入,我们通过Sqlmap来检测这个url. Using sqlmap with –u url 过一会你会看到 输入N按回车键继续 我们发现你的网站存在mysql显错注入,mysql数据库版本是5.0. 我们通过加入参数"-dbs"来尝试采集数据库名. 发现三个数据库,接下来通过参数"-D wordpress -tables"来查看wordpress数据库的所有表名 通过参数“-T wp_users –columns ”来查看wp_users表中的字段. 接下来猜解字段user_login和user_pass的值.用参数"-C user_login,user_pass –dump" 我们会发现用户名和密码hashes值. 我们需要通过以下在线破解网站来破解密码hashes http://www.onlinehashcrack.com/free-hash-reverse.php 登陆wordpress的后台wp-admin 尝试上传php webshell到服务器,以方便运行一些linux命令.在插件页面寻找任何可以编辑的插件. 我们选择Textile这款插件,编辑插入我们的php webshell,点击更新文件,然后访问我们的php webshell. Php webshell被解析了,我们可以控制你网站的文件,但是我们只希望获得网站服务器的root权限,来入侵服务器上其它的网站。 我们用NC来反弹一个shell,首先在我们的电脑上监听5555端口. 然后在Php webshell上反向连接我们的电脑,输入你的IP和端口5555. 点击连接我们会看到
接下来我们尝试执行一些命令: id pwd uname -a 现在我们知道,服务器的内核版本是2.6.31.5-127.fc12.1686,我们在exploit-db.com中搜索此版本的相关漏洞.
cat /etc/passwd 我们用weevely制作一个php小马上传到服务器上. 1.weevely使用选项 2.用weevely创建一个密码为koko的php后门 root@bt:/pentest/backdoors/web/weevely# ./main.py -g -o hax.php -p koko 接下来上传到服务器之后来使用它 总结: 在这边文章中我们学到的一些技术正被黑客用来入侵你的网站和服务器,我们希望能通过这篇文章能够对你未来维护服务器和网站安全有所帮助. 本文只是用来学习了解Web安全的相关知识,原文链接: http://resources.infosecinstitute.com/hacking-a-wordpress-site/ |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com