首页
学习
活动
专区
工具
TVP
发布

带你了解黑客攻击网站全过程

大家好,我是冰峰,给大家讲讲黑客攻击网站的全过程。近年来,网站被黑新闻屡见不鲜,黑客攻击更是日益猖獗。据安全狗统计,平均每月约有11万个网站遭遇各类攻击。那么黑客到底是通过何种手段让这些网站城池失守,“菊花”不保的呢?阅读本文安全狗将带你了解黑客攻击网站全过程!网站攻击者在确定攻击需要攻击的目标后,会制定一系列的攻击方案和步骤,然后按照制定的步骤施行。而制定攻击方案的依据就是渗透脑图,上图:

通过这张渗透脑图我们可以看到,攻击者在渗透一台服务器的过程中主要包括WEB服务器指纹信息收集、漏洞挖掘、漏洞利用、权限提升等几大步骤。接下来,我们就按照这几个步骤来实战演示,如何一步步的拿下一个网站。现已知有一个开源的站点www.dvwa.my。第一步,WEB服务器指纹信息收集:我们首先用浏览器访问这个站点的首页,并且通过HttpWatch抓取浏览器的数据进行WEB服务器指纹信息的收集如下图:

此处发现当前站点是部署在IIS6.0的环境上的,而Windows2003系统上默认就是IIS6.0的环境,于是我们大胆猜测当前网站是部署在Windows2003的环境上。于是我们很快想到一个2003系统的后门程序和IIS6.0的文件名解析漏洞。嗯,这个可以先留着备用。第二步:进入漏洞挖掘阶段。通过注册的test用户进入系统后,发现该站点有提供了图片上传的功能如下图:

那么我们尝试上传一个一句话话木马脚本文件test.asp。该脚本内容:结果发现该文件上传失败:

说明该站点有对上传的文件类型做了限制。于是我们尝试把test.asp文件重命名为test.asp.jpg再进行上传,结果惊奇的发现文件上传成功了:

说明该站点虽然有对文件上传功能有做限制,但并不严谨,存在上传漏洞。第三步,漏洞利用。结合前面提到的IIS6.0存在的文件名解析漏洞,我们可以将test.asp文件重命名成为test.asp;.jpg,如此一来,不但可以将该一句话脚本上传,还可以利用IIS6.0的文件名解析漏洞得到执行。

到此,我们已经可以遍历该站点上的所有文件目录并对其进行文件的新建、上传和下载等行为了。我们满足了吗?不,我们想要有更高的权限。最好是能够创建属于自己的远程连接帐号,这样我们才能真正的在目标服务器上为所欲为。也就是说,是时候进入到权限提升的步骤了。第四步:权限提升。于是我们又想起,在2003的系统上存在一个通过利用溢出创建系统帐号的漏洞,即ms11080.exe。

再通过aspxspy2.aspx提供的cmd命令执行平台,运行ms11080.exe,得到结果是已经成功创建了用户名和密码都为90sec的系统帐号。

想想都好激动呀,有木有?那么一起来见证下奇迹的时刻吧。尝试用我们创建的90sec帐号进行远程连接目标服务器吧。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180718A1JBY700?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券