又大又粗又长的高潮视频,多姿,亚洲天堂导航在线播放 ,成人乱人乱一区二区三区,国产性爱色情网站

知識庫

網(wǎng)站攻擊的常見方式
2021-03-05 11:18:40
來源:互聯(lián)數(shù)據(jù)
摘要: ? ? 大部分人對于黑客的認(rèn)識是從電影開始,黑客有白帽和黑帽處于黑白兩道的黑客會的技術(shù)都有些相似,但是卻是對立的,白帽做網(wǎng)絡(luò)安全,修補漏洞。黑帽各種破壞,挖數(shù)據(jù),攻擊網(wǎng)站漏洞。那黑客一般如何攻擊網(wǎng)站漏洞

大部分人對于黑客的認(rèn)識是從電影開始,黑客有白帽和黑帽處于黑白兩道的黑客會的技術(shù)都有些相似,但是卻是對立的,白帽做網(wǎng)絡(luò)安全,修補漏洞。黑帽各種破壞,挖數(shù)據(jù),攻擊網(wǎng)站漏洞。那黑客一般如何攻擊網(wǎng)站漏洞呢?有哪些網(wǎng)站攻擊的常見方式?


現(xiàn)在,網(wǎng)上的攻擊事件越來越多,了解黑客都是通過什么方法攻擊我們的,可以做到知己知彼,針對性的進行防御。


網(wǎng)站攻擊防御鏈接http://www.9358l.com/dedicated/hk-ddos.html


黑客攻擊網(wǎng)站的4個步驟:


一、攻擊網(wǎng)站前期信息收集很重要


域名信息:有域名/ip/備案人相關(guān)信息等等;服務(wù)器信息:類型/web容器等;網(wǎng)站信息:腳本語言類型/使用cms/采用數(shù)據(jù)庫等等;其他信息:app 公眾號等等


例如某目標(biāo)站點:Windows系統(tǒng)、nginx服務(wù)器、php語言、phpcms、致遠OA、有一個APP、有微信公眾號,針對不同目標(biāo)前期工作會有些許出入,一般來說先收集操作系統(tǒng)類型,服務(wù)器類型,腳本語言,cms即可


黑人如何進行網(wǎng)站攻擊?


二、攻擊網(wǎng)站首先要滲透前端(大致描述前端的一些滲透行為)


1. 在網(wǎng)頁右上角,或者網(wǎng)站最下方的左中右側(cè),或者網(wǎng)站中間導(dǎo)航欄等位置可能有后臺管理入口或者類似教務(wù)系統(tǒng),oa系統(tǒng)等入口

2. 隨意點擊頁面簡單測試sql注入

3. 觀察網(wǎng)址url,有時可得出cms或者其他信息

4. 逐級刪除url,可能有目錄遍歷

5. /..\/可能有目錄穿越

6. Windows對于大小寫不敏感,linux對于大小寫敏感,你可以嘗試在Windows系統(tǒng)創(chuàng)建a.txt和A.txt,會提示文件已存在,而linux系統(tǒng)不會,這可以用來快速判斷目標(biāo)網(wǎng)站操作系統(tǒng),例如http://www.123456.com/index.php,將p換成P,如無法訪問則為linux系統(tǒng)(找不到index.phP,因此404),需要注意的是http://www.123456.com/prod/article.php?id=1如果將id改變大小寫是不能作為判斷依據(jù)的,因為id是參數(shù),而不是文件,當(dāng)url繁瑣極長時,不要改錯了


7. 訪問robots.txt和robot.txt,很多網(wǎng)站都有這兩個文件,用來告訴爬蟲哪些目錄不能爬的,這里面往往有后臺管理地址等敏感目錄

8. 搜索框順手一個彈窗試試

9. url中有下載文件的類似filename這樣的,可以嘗試任意文件下載

10. 各類功能性的地方可能會存在邏輯漏洞,如注冊,找回密碼,支付等地方

11. 在有接受手機驗證碼的地方可以嘗試抓個包重放,短信轟炸也算漏洞

12. 可以注冊登錄的網(wǎng)站,個人中心絕對值得一看,上傳頭像抓包改xss,上傳點,找回密碼,忘記密碼等等地方都大有可為

13. 忘記密碼有時可以幫你快速找到管理員的賬號,當(dāng)你不知道管理員的賬號時(一般是admin),你可以在找回密碼處用burp抓包爆破,或者手工測試,不存在一般會提示賬號不存在

14. 有的url參數(shù)可以嘗試命令執(zhí)行

15. 如果你看到目標(biāo)網(wǎng)站是http://56.32.68.54:8989/index.php等等類似帶有端口,你可以嘗試端口附近的幾個端口,基本上都能找到其他類似管理后臺或者同站的其他系統(tǒng)

16. 像spring boots這樣的,標(biāo)簽頁會帶有很明顯的特征(一片綠葉),也可以快速判斷網(wǎng)站所使用的服務(wù),比如此時你就可以馬上順手訪問/env等目錄

17. 域名后面直接跟admin login等,往往能快速找到后臺


以上所說都是臨時所想,不太完整,作為拋磚引玉,大致描述一下前端我們的大致行為即可,需要謹(jǐn)記的是滲透測試最重要的就是兩個東西:1. 信息收集,2. 經(jīng)驗(以上都是根據(jù)筆者經(jīng)驗臨時所寫)


三、后臺(假設(shè)通過在前端的操作你已經(jīng)getshell了或者找到了后臺地址)


1. 后臺登陸處抓包復(fù)制數(shù)據(jù)包放到txt,扔到sqlmap里-r跑一下

2. 弱口令賬號:admin sa root密碼:123456 12345678 666666 admin123 admin888。以上是我個人見的最多的幾個,管理后臺一般是admin,像phpmyadmin這種涉及到數(shù)據(jù)庫的,一般是root

3. 沒有驗證碼,驗證碼不刷新,驗證碼只有一個,驗證碼無作用都可以嘗試爆破

4. 萬能密碼有奇效

5. 去前臺發(fā)布的文章,留言板的回復(fù)看看作者是誰,很有可能是管理員賬號

6. 有的網(wǎng)站會提示你賬號不存在之類的,可以手工或者burp爆破找到管理員賬號

7. 常規(guī)字典爆破完沒有成功時,可以根據(jù)信息收集到的相關(guān)資料生成密碼爆破,包括但不限于域名備案等資料,像類似學(xué)校網(wǎng)站等完全可以去前臺找找老師電話,姓名縮寫之類的,還有其他思路,各位可以根據(jù)網(wǎng)站自行思考

8. 掃到的目錄可能有源碼泄露等

9. 采用的cms有默認(rèn)賬號密碼,可以百度搜一下

10. 有找回密碼/忘記密碼等都有可能有短信轟炸,邏輯漏洞,任意密碼重置,爆破管理員賬號等

11. f12康康總有驚喜發(fā)生

12. 注意別被墻了

13. 有時有的網(wǎng)站會把錯誤信息記錄到一個php文件,你可以嘗試賬號或者密碼寫一句話,可能會直接getshell,筆者遇到過一次

14. 進入后臺之后找找上傳點,上傳繞過就用上了

15. 其他的具體看看有什么功能,數(shù)據(jù)庫備份什么的

16. 編輯器漏洞我剛在護網(wǎng)紅隊用上

17. 掃描的目錄的不正常的都可以看看

18. 掃到名字奇怪,打開空白的文件拿去爆破一句話試試,我前幾天剛用上

0

上一篇:最常用的10大服務(wù)器管理工具
下一篇:租用服務(wù)器選擇什么服務(wù)器cpu好?
HKT4為您的網(wǎng)站提供全球IDC資源
立即免費測試