当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

从信息收集到入侵提权(渗透测试基础总结)

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习。本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容:

1.渗透测试前的简单信息收集。

2.sqlmap的使用

3.nmap的使用

4.nc反弹提权

5.linux系统的权限提升

6.backtrack 5中渗透测试工具nikto和w3af的使用等.

假设黑客要入侵的你的网站域名为:hack-test.com

让我们用ping命令获取网站服务器的IP地址.

现在我们获取了网站服务器的IP地址为:173.236.138.113

寻找同一服务器上的其它网站,我们使用sameip.org.

26 sites hosted on IP Address 173.236.138.113

ID Domain Site Link

1 hijackthisforum.com hijackthisforum.com

2 sportforum.net sportforum.net

3 freeonlinesudoku.net freeonlinesudoku.net

4 cosplayhell.com cosplayhell.com

5 videogamenews.org videogamenews.org

6 gametour.com gametour.com

7 qualitypetsitting.net qualitypetsitting.net

8 brendanichols.com brendanichols.com

9 8ez.com 8ez.com

10 hack-test.com hack-test.com

11 kisax.com kisax.com

12 paisans.com paisans.com

13 mghz.com mghz.com

14 debateful.com debateful.com

15 jazzygoodtimes.com jazzygoodtimes.com

16 fruny.com fruny.com

17 vbum.com vbum.com

18 wuckie.com wuckie.com

19 force5inc.com force5inc.com

20 virushero.com virushero.com

21 twincitiesbusinesspeernetwork.com twincitiesbusinesspeernetwork.com

22 jennieko.com jennieko.com

23 davereedy.com davereedy.com

24 joygarrido.com joygarrido.com

25 prismapp.com prismapp.com

26 utiligolf.com utiligolf.com

173.236.138.113上有26个网站,很多黑客为了攻破你的网站可能会检查同服务器上的其它网站,但是本次是以研究为目标,我们将抛开服务器上的其它网站,涛涛电脑知识网,只针对你的网站来进行入侵检测。

We’ll need more information about your site, such as:

我们需要关于你网站的以下信息:

 

我们发现你的DNS记录如下

让我们来确定web服务器的类型

发现你的W eb服务器是apache,接下来确定它的版本.

HACK-TEST.COM SITE INFORMATION

IP: 173.236.138.113
Website Status: active
Server Type: Apache
Alexa Trend/Rank:  1 Month: 3,213,968 3 Month: 2,161,753
Page Views per Visit:  1 Month: 2.0 3 Month: 3.7

接下来是时候寻找你网站域名的注册信息,你的电话、邮箱、地址等.

我们现在已经获取了你的网站域名的注册信息,包括你的重要信息等.我们可以通过backtrack 5中的whatweb来获取你的网站服务器操作系统类型和服务器的版本.

我们发现你的网站使用了著名的php整站程序wordpress,服务器的的系统类型为Fedora Linux,Web服务器版本Apache 2.2.15.继续查看网站服务器开放的端口,用渗透测试工具nmap:

1-Find services that run on server(查看服务器上运行的服务)


2-Find server OS(查看操作系统版本)


只有80端口是开放的,操作系统是Linux2.6.22(Fedora Core 6),现在我们已经收集了所有关于你网站的重要信息, 接下来开始扫描寻找漏洞,比如:

Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF 等等.

我们将使用Nikto来收集漏洞信息:

root@bt:/pentest/web/nikto# perl nikto.pl -h hack-test.com


我们也会用到Backtrack 5 R1中的W3AF 工具:

root@bt:/pentest/web/w3af# ./w3af_gui

我们输入要检测的网站地址,选择完整的安全审计选项.

稍等一会,www.www.xuhantao.com,你将会看到扫描结果.

发现你的网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.让我们来探讨SQL注入漏洞.

?cat=d%27z%220

我们通过工具发现这个URL存在SQL注入,我们通过Sqlmap来检测这个url.

Using sqlmap with –u url

过一会你会看到

输入N按回车键继续

我们发现你的网站存在mysql显错注入,mysql数据库版本是5.0. 我们通过加入参数"-dbs"来尝试采集数据库名.

 

发现三个数据库,接下来通过参数"-D wordpress -tables"来查看wordpress数据库的所有表名

通过参数“-T wp_users –columns ”来查看wp_users表中的字段.

 

接下来猜解字段user_login和user_pass的值.用参数"-C user_login,user_pass –dump"

我们会发现用户名和密码hashes值. 我们需要通过以下在线破解网站来破解密码hashes

登陆wordpress的后台wp-admin

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2021 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1