知識庫
大部分人對于黑客的認(rèn)識是從電影開始,黑客有白帽和黑帽處于黑白兩道的黑客會的技術(shù)都有些相似,但是卻是對立的,白帽做網(wǎng)絡(luò)安全,修補漏洞。黑帽各種破壞,挖數(shù)據(jù),攻擊網(wǎng)站漏洞。那黑客一般如何攻擊網(wǎng)站漏洞呢?有哪些網(wǎng)站攻擊的常見方式?
現(xiàn)在,網(wǎng)上的攻擊事件越來越多,了解黑客都是通過什么方法攻擊我們的,可以做到知己知彼,針對性的進行防御。
網(wǎng)站攻擊防御鏈接:http://www.9358l.com/dedicated/hk-ddos.html
黑客攻擊網(wǎng)站的4個步驟:
一、攻擊網(wǎng)站前期信息收集很重要
域名信息:有域名/ip/備案人相關(guān)信息等等;服務(wù)器信息:類型/web容器等;網(wǎng)站信息:腳本語言類型/使用cms/采用數(shù)據(jù)庫等等;其他信息:app 公眾號等等
例如某目標(biāo)站點:Windows系統(tǒng)、nginx服務(wù)器、php語言、phpcms、致遠OA、有一個APP、有微信公眾號,針對不同目標(biāo)前期工作會有些許出入,一般來說先收集操作系統(tǒng)類型,服務(wù)器類型,腳本語言,cms即可
二、攻擊網(wǎng)站首先要滲透前端(大致描述前端的一些滲透行為)
1. 在網(wǎng)頁右上角,或者網(wǎng)站最下方的左中右側(cè),或者網(wǎng)站中間導(dǎo)航欄等位置可能有后臺管理入口或者類似教務(wù)系統(tǒng),oa系統(tǒng)等入口
2. 隨意點擊頁面簡單測試sql注入
3. 觀察網(wǎng)址url,有時可得出cms或者其他信息
4. 逐級刪除url,可能有目錄遍歷
5. /..\/可能有目錄穿越
6. Windows對于大小寫不敏感,linux對于大小寫敏感,你可以嘗試在Windows系統(tǒng)創(chuàng)建a.txt和A.txt,會提示文件已存在,而linux系統(tǒng)不會,這可以用來快速判斷目標(biāo)網(wǎng)站操作系統(tǒng),例如http://www.123456.com/index.php,將p換成P,如無法訪問則為linux系統(tǒng)(找不到index.phP,因此404),需要注意的是http://www.123456.com/prod/article.php?id=1如果將id改變大小寫是不能作為判斷依據(jù)的,因為id是參數(shù),而不是文件,當(dāng)url繁瑣極長時,不要改錯了
7. 訪問robots.txt和robot.txt,很多網(wǎng)站都有這兩個文件,用來告訴爬蟲哪些目錄不能爬的,這里面往往有后臺管理地址等敏感目錄
8. 搜索框順手一個彈窗試試
9. url中有下載文件的類似filename這樣的,可以嘗試任意文件下載
10. 各類功能性的地方可能會存在邏輯漏洞,如注冊,找回密碼,支付等地方
11. 在有接受手機驗證碼的地方可以嘗試抓個包重放,短信轟炸也算漏洞
12. 可以注冊登錄的網(wǎng)站,個人中心絕對值得一看,上傳頭像抓包改xss,上傳點,找回密碼,忘記密碼等等地方都大有可為
13. 忘記密碼有時可以幫你快速找到管理員的賬號,當(dāng)你不知道管理員的賬號時(一般是admin),你可以在找回密碼處用burp抓包爆破,或者手工測試,不存在一般會提示賬號不存在
14. 有的url參數(shù)可以嘗試命令執(zhí)行
15. 如果你看到目標(biāo)網(wǎng)站是http://56.32.68.54:8989/index.php等等類似帶有端口,你可以嘗試端口附近的幾個端口,基本上都能找到其他類似管理后臺或者同站的其他系統(tǒng)
16. 像spring boots這樣的,標(biāo)簽頁會帶有很明顯的特征(一片綠葉),也可以快速判斷網(wǎng)站所使用的服務(wù),比如此時你就可以馬上順手訪問/env等目錄
17. 域名后面直接跟admin login等,往往能快速找到后臺
以上所說都是臨時所想,不太完整,作為拋磚引玉,大致描述一下前端我們的大致行為即可,需要謹(jǐn)記的是滲透測試最重要的就是兩個東西:1. 信息收集,2. 經(jīng)驗(以上都是根據(jù)筆者經(jīng)驗臨時所寫)
三、后臺(假設(shè)通過在前端的操作你已經(jīng)getshell了或者找到了后臺地址)
1. 后臺登陸處抓包復(fù)制數(shù)據(jù)包放到txt,扔到sqlmap里-r跑一下
2. 弱口令賬號:admin sa root密碼:123456 12345678 666666 admin123 admin888。以上是我個人見的最多的幾個,管理后臺一般是admin,像phpmyadmin這種涉及到數(shù)據(jù)庫的,一般是root
3. 沒有驗證碼,驗證碼不刷新,驗證碼只有一個,驗證碼無作用都可以嘗試爆破
4. 萬能密碼有奇效
5. 去前臺發(fā)布的文章,留言板的回復(fù)看看作者是誰,很有可能是管理員賬號
6. 有的網(wǎng)站會提示你賬號不存在之類的,可以手工或者burp爆破找到管理員賬號
7. 常規(guī)字典爆破完沒有成功時,可以根據(jù)信息收集到的相關(guān)資料生成密碼爆破,包括但不限于域名備案等資料,像類似學(xué)校網(wǎng)站等完全可以去前臺找找老師電話,姓名縮寫之類的,還有其他思路,各位可以根據(jù)網(wǎng)站自行思考
8. 掃到的目錄可能有源碼泄露等
9. 采用的cms有默認(rèn)賬號密碼,可以百度搜一下
10. 有找回密碼/忘記密碼等都有可能有短信轟炸,邏輯漏洞,任意密碼重置,爆破管理員賬號等
11. f12康康總有驚喜發(fā)生
12. 注意別被墻了
13. 有時有的網(wǎng)站會把錯誤信息記錄到一個php文件,你可以嘗試賬號或者密碼寫一句話,可能會直接getshell,筆者遇到過一次
14. 進入后臺之后找找上傳點,上傳繞過就用上了
15. 其他的具體看看有什么功能,數(shù)據(jù)庫備份什么的
16. 編輯器漏洞我剛在護網(wǎng)紅隊用上
17. 掃描的目錄的不正常的都可以看看
18. 掃到名字奇怪,打開空白的文件拿去爆破一句話試試,我前幾天剛用上