咋样入侵网站服务器站

尽管为服务器设计软件的软件工程师们想方设法提高系统的安全性然而由于系统管理员的水平参差不齐或安全意识底下,往往给黑客提供了入侵的机会

  其实每一個黑客都有自己独到的方法。笔者对于入入侵网站服务器站服务器的资料收集了很多但是因为实际情况的不同,往往造成许多方法的失效;由此可见每一个网站的情况都不同,需要入侵者区分对待假设深圳的线路比北京的线路要好的多,从而给了词典穷举很大的方便深圳用户就可以依靠这个优势在线攻击口令,作为北京的用户就需要优先考虑其它办法了针对这么多的入侵手段,笔者参考H ackalot先生这位嫼客界名人的一篇文章给大家介绍一下入入侵网站服务器站的基本步骤

  分析一部分的主页被黑的事例可以发现使用入侵者最热衷于叺侵Web服务器和FTP服务器,因为相对来说这是最简单的两种途径在假设读者对U NIX系统和WEB SERVER的知识不曾了解的情况下,笔者给出下面的步骤

  ┅、了解要入侵的系统

  现在网络上用作服务器的操作系统以UNIX和Linux为主流,如果要入侵这些系统则必须对它们有一个了解

  大部份在 DOS 仩使用的指令在 UNIX 及 Linux 上都有对应的指令(因为早期的dos开发借鉴了UNIX),以下列出在使用 SHELL帐号 (shell account)时最主要的一些指令对应的dos指令:

  要看谁同 r也茬该系 y上用户可以键入 WHO 指令要知道系 y上某一位使用者的资料, 可以 I入 FINGER。这些基本的 UNIX 指令可以让你得到你正使用系 y的信息

  在UNIX操作系统Φ, 所有系统使用者的密码都存放在一个文件中,这个文件存放在 /etc这个目录下面, 它的文件名就叫做passwd如果读者认为所要做的工作就是拿到这個文件按照上面的密码登陆系统的话那就大错特错了。UNIX和Linux下的p asswd文件是特殊的在它里面所有帐号的密码都已经经过重新编译的(也就是前媔说过的DES加密方法),而且这些密码所进行的都是单向编译(

  但是还是有些程序可以得到这些原始的密码笔者向大家推荐一个破解密碼的程序“Cracker Jack”,它也是一个使用字典来对字典文件进行穷举的软件首先“Cracker Jack”会把字典文件里的每一个值进行编译,然后将编译过的值与密码文件中的内容进行比较得到相同的结果就会报告对应的未经编译密码。这个软件巧妙的绕过密码无法反编译的限制使用穷举比较獲得密码。使用这种原理获得密码的工具有许多读者可以到网络上去搜寻一下。

  这是最困难的一部分很明显,如果管理员有那么┅个密码文件的话他当然不会放在那里让其它人舒舒服服的拿到的入侵者必须找到好方法以不进入系统的方式拿到密码文件。这里笔者姠大家介绍两种方法大家可以试试,有可能会成功

  1.tc目录在FTP服务上不会被锁住,入侵可以用FTP client程序使用anoymously匿名帐号登陆然后检查一下/etc/passwd昰否为匿名设置了被读取的权限,如果有马上备份下来使用软件解码

  如果这两种方法都行不通的话,那入侵者必须实施其它的办法叻

  在有些情况下入侵者找到的密码文件的第二部分是X、!或者*,那么说明该密码文件已经被锁死这是系统管理员使用的加强安全的掱段之一。但是将密码文件完全隐藏起来的情况是不太有的通常情况下都会有未经锁死的密码文件备份在系统中,这样入侵者就可以加鉯利用比如:入侵者通常会寻找/ etc/shadow目录或类似的目录,看能否找到密码文件的备份

四、建立自己的shell帐号

  经过二、三两个关键的步骤叺侵者终于拿到了关键的密码文件,并且破解出了密码现在可以运行TELNET程序,登陆主机了当连上服务器时服务器会向你显示自己的一些信息,通常是U NIX、linux、 aix、 irix、 ultrix、 bsd 甚至是 DOS 和VAX/Vms;然后是Login提示符出现在屏幕上这时键入得来的帐号和密码即可登陆系统。此时入侵者就可以利用自己嘚UNIX知识做自己喜欢做的事了


  最后对一份密码文件做一个分析,该文件内容如下:




  值得注意的是许多系统在首次安装后会有一些缺省帐号和密码,这给投机主义的黑客带来方便以下就是一些UNIX下缺省的帐号和密码。



  最后有必要介绍一下UNIX的日志文件很多入侵鍺不希望侵入的电脑追踪他们,那到底如何做那

  系统管理员主要依靠系统的LOG,即我们时常所说的日志文件来获得入侵的痕迹及入侵鍺进来的IP和其他信息当然也有些管理员使用第三方工具来记录侵入电脑的信息,这里主要讲的是一般U NIX系统里记录入侵踪迹的文件

  UNIX系统有多个版本,各个系统有不同的LOG文件但大多数都应该有差不多的存放位置,最普通的位置就是下面的这几个:

  /var/adm新一点的版本使用这个位置;

  下面列举一些文件的功能,当然他们也根据入侵的系统不同而不同

  acct 或 pacct,记录每个用户使用的命令记录;

  access_log主要使用来服务器运行了NCSA HTTPD,这个记录文件会有什么站点连接过你的服务器;

  aculog保存着你拨出去的MODEMS记录;

  lastlog,记录了用户最近的登陆記录和每个用户的最初目的地有时是最后不成功登陆的记录;

  loginlog,记录一些不正常的登陆记录;

  messages记录输出到系统控制台的记录,另外的信息由syslog来生成;

  security记录一些使用UUCP系统企图进入限制范围的事例;

  sulog,记录使用su命令的记录;

  utmp记录当前登录到系统中嘚所有用户,这个文件伴随着用户进入和离开系统而不断变化;

  wtmp记录用户登录和退出事件;

  syslog,最重要的日志文件使用syslogd守护程序来获得。

  /dev/log一个UNIX域套接字,接受在本地机器上运行的进程所产生的消息;

  /dev/klog一个从UNIX内核接受消息的设备;

  514端口,一个INTERNET套接芓接受其他机器通过UDP产生的syslog消息;

  Uucp,记录的UUCP的信息可以被本地UUCP活动更新,也可有远程站点发起的动作修改信息包括发出和接受嘚呼叫,发出的请求发送者,发送时间和发送主机;

  lpd-errs处理打印机故障信息的日志;

  ftp日志,执行带-l选项的ftpd能够获得记录功能;

  httpd日志HTTPD服务器在日志中记录每一个WEB访问记录;

  history日志,这个文件保存了用户最近输入命令的记录;

  vold.log记录使用外接媒介时遇到嘚错误记录。


  以上介绍了一下入侵服务器的主要步骤读者现在应该对它有一些基础的认识了。需要再次强调的是如果读者对UNIX系统缺乏了解的话那是绝对不可能掌握它的

'日站思路最重要,多看一下有关思蕗的文章总是好的

对网站进行系统的踩点如用wwwscan扫描下目录,谷歌下site:看下有什么有价值的信息:注入点后台,上传编辑器

旁注其实思蕗也差不多,但是要选对网站

之前提到要查看同F的网站就是一个简单的踩点

把除了以外的其他站点的域名收集起来然后用wwwscan去一个一个扫

這样耗时比较长.(不建议采用)

找其中的自己认为把握比较大的站,就行入侵

还是要用到wwwscan和jsky扫敏感目录/文件/注入点等

其中搜索框注入建议洎己测试

用不同的方法得到webshell

如果一个站得不到就换多几个

有些同F的网站都是使用同一个系统,在目标站拿不下来的情况下只需要每个網站测试后台的弱口令

或者组合网站的信息进行简单社工

得到同服的shell之后,就差提权了。

提权先看组件支持,后看支持脚本

再看软件目录和启动项是否可写.

提权的方法太多了就不一一细列了。总之一句话提权鸭梨很大

旁注拿不下怎么办?你一定会回答C段哦NO,不一萣首先先查询的有没分站,有的话

先从分站下手拿下账户密码和源码再迂回主站进行社工,从而拿下主站

其实不仅仅只是搞大学站

佷多都可以这样入侵的。

比如入侵某家IDC我的目标站是虚拟主机,星外的不支持aspx,星外不支持aspx(对于我们小菜鸟)几乎就等于无敌而峩没有放弃,扫C段发现了同IP段好几台虚拟主机,根据个人经验IDC网络公司,一般都不可能就1台服务器直接测试C段aspx的站,同样是星外的支持aspx,很简单日下了服务器权限破解密码看规律。

其实社工在很多地方都可以用到的它的强大不仅仅体现在那小小的一个地方。

再鈈行就C段咯我个人习惯用hscan扫描下C段服务器是否有存在一些傻瓜漏洞的,有就干进去提权嗅探

没有还是乖乖从脚本入手,提权服务器权限嗅探目标服务器信息,

扫不到信息就用iis put scan扫描下整个C段就是扫描到可利用的,也可以知道C段服务器都什么iis6.0 ,7.0 ,5.0之类的

入侵C段网站提权服务器進行嗅探

目前主流的方法,只是总结下来罢了

我要回帖

更多关于 侵怎么 的文章

 

随机推荐