<big id="yeiyz"><ruby id="yeiyz"></ruby></big>
    <track id="yeiyz"></track>
    <track id="yeiyz"></track>
    <p id="yeiyz"><del id="yeiyz"></del></p><td id="yeiyz"><option id="yeiyz"></option></td>
    1. <p id="yeiyz"></p>

      <td id="yeiyz"></td>

      【思路分享】 我與網站的日常-一次滲透的小計

      i春秋學院 發布于 2017/07/19 10:04
      閱讀 425
      收藏 1

      吳曉波激蕩2020特別演講,讀懂2020的中國數字經濟趨勢,限時觀看!>>>

      0x00前言:
          大家針對一個網站進行滲透的時候,都掛VPN或者代理么?我先一些小白都沒怎么注意過吧,以為沒什么事,但我要說的是,

      網絡如戰場,自己的安全才是第一要務!!!
      0x01起因:
         常用的隱藏自己的方法有這樣幾種,vpn,代理,洋蔥頭,等等,或者多級跳板等等,或者遠程桌面嵌套等等,或者多級vpn嵌套,但這其中不能過多,太多了延遲就大了,所以 就需要我們在測試之前先給自己留好自己的后路,那么下面就說說,用最笨的弱口令拿下一臺服務器
      0x02開始:
         這里要介紹一個叫做phpstudy探針的這樣一個東西,他說白了就是一個集成環境,幫助我們各種一鍵建站,滿足所需要的那些個環境,免屈我們在手工搭建時候的一些東西,比如通過這樣上谷歌,通過谷歌的高級搜索


         這其中我們隨便點擊一個試試弱口令,比如  root  admin  000000, 等等,經過不懈努力,找到幾個可用的 

          我們可以注意到,第一 這個是中文的,第二 其中包含了 太多信息。比如 服務器版本,類型,數據庫,ip地址等等,重點你在下面,

          對  你沒看錯  mysql賬號密碼測試地址,我們嘗試用root登錄,,當然 我們用的是弱口令,這里的話 ,也可以爆破的 ,但我沒有找到這種工具,純粹手工一個一個測試的,有的小伙伴就說了 我通過mysql數據庫的3306接口直接爆破不也可以么?是 沒錯  方法可行,但是 你爆破的數據庫必須能夠外聯不支持外鏈的是不可能爆破出來的,根本不讓你鏈接的好么,這個站呢 我試過了  別為我為什么吧ip打碼,寶寶一頁一頁找谷歌碰出來的,好了 繼續說
          既然密碼正確,他是集成環境并且有phpmyadmin的管理頁面,當然要上去看看啊,手動寫目錄,直接上去了
       
          注意哦,這里登陸上去了只能操作數據庫之類的,那么我們就把一句話插到它的數據庫吧,我們需要找到這個變量的地方,然后插值,讓他的服務器機械,用菜刀鏈接,話不多說  搞起來
       

          直接搜索這個值,這個東西是用來做日志的一個東西,用來保存我們查詢的那些語句,都會存放在這個文件中,我們把這個改成on,讓他開啟,然后修改路徑,到我們可以讀取的地方,由于他是集成環境,就意味著在沒有特定修改的時候 一切都是默認的,我們先把這個改成phpstudy\www\phpmyadmin\log.php 就是說我要把一句話寫到這個濾鏡下,然后用菜刀鏈接,

       
         路徑改好了 我們就需要寫入一句話,這個一句話就相當于一個特定的鑰匙一樣,幫我們打開這個網站,并獲取到相關的信息,下面我們來寫一句話,由于用弱口令直接登錄,我覺得不可能有什么安全狗之類的東西,直接找了一個普通的一句話直接塞上去
       
          然后讓他去執行這個sql語句,同時把這個查詢記錄寫到指定文件中,然后  我們用菜刀鏈接,設置好路徑和密碼,木馬就是一句話中的那個cmd ,執行了沒有報錯,不代表沒問題的,需要用菜刀鏈接一下試試

       
      0x03拿webshell:
          然后我們雙擊我們剛剛創建的鏈接,如果沒報錯,就會加載出當前網站的磁盤和文件夾,比如下面:

          此時我們的一句話和菜刀已經鏈接好了 ,我們通過剛才雙擊的地方,右鍵找到虛擬終端,看看這個開了那些端口,當前的用戶有哪些,是否可以抓取到相關的密碼等等,

          兩個賬戶 一個來賓用戶 ,我們在網上找一個抓取密碼的工具,親測 wce.exe,wce1.exe,獼猴桃等等工具可以抓取到當前的密碼,我們直接拖拽到菜刀里面,他會自動幫我們上傳,只需要我們在終端下直接執行就好了,這里為了隱藏,我直接吧wce放在phpmyadmin下的js目錄,為了更好地隱藏
         
      密碼抓取到了,還差端口,我們看看端口吧,結果發現沒有3389端口,TMMD,不過那幾個端口干嘛的?是不是有可能管理員吧端口改了?試試先

      隨便挑了一個,,,發現能連接上去,有戲!哈哈,通過剛才抓取到的密碼嘗試登錄,然后嘛,看下圖咯

          老司機果斷不能登錄啊,為什么?你現在登陸了,萬一人家也在線,你不就把他頂下去了么,再說了,為了安全,掛個VPN,上去瞅瞅,結果是一個 蜘蛛池,還有十幾萬條數據,怕死,就不給大家截圖了,猥瑣行事,至于說怎么在服務器搭建vps的思路我回稍后給大家寫出來,這里不敢用那臺服務器浪,但都是一樣的,在者,在本篇文章結尾之前,我已經把一切改過的地方還原了,日志清了,這部才是最重要的,另外,在遠程桌面的時候用的vpn上去的,不是本機,
      0x04總結:
          服務器安全,一點缺失,滿盤皆輸,任何不注意的東西,都可能造成服務器被入侵,更何況是弱口令?很多國內的服務器,登錄地址,后臺,等等 都有可能是弱口令,政府站更別說,更多了,

      我與網站的日常-屌絲紳士

      加載中
      返回頂部
      頂部
      聚看影院