php網(wǎng)站入侵工具網(wǎng)站入侵的常規(guī)思路方法,你都知道嗎?(上)網(wǎng)站入侵工具
2022-12-25
許多企業(yè)網(wǎng)站遭到黑客攻擊。 黑客只要在互聯(lián)網(wǎng)上擁有數(shù)據(jù)網(wǎng)絡(luò),就可以利用數(shù)據(jù)網(wǎng)絡(luò)遠(yuǎn)程操作目標(biāo)的筆記本電腦、網(wǎng)絡(luò)服務(wù)器、企業(yè)網(wǎng)站,從而任意讀取或篡改目標(biāo)的重要數(shù)據(jù),或使用目標(biāo)上的功能模塊系統(tǒng)軟件,如監(jiān)聽(tīng)手機(jī)麥克風(fēng),開(kāi)啟對(duì)方攝像頭進(jìn)行監(jiān)聽(tīng),利用被攻陷設(shè)備的算力挖礦獲取虛擬貨幣,利用目標(biāo)設(shè)備的網(wǎng)絡(luò)帶寬能力發(fā)起CC并發(fā)攻擊 其他人等等!
一、網(wǎng)站入侵的常規(guī)方法
1.經(jīng)典SQL注入
通常判斷一個(gè)網(wǎng)站是否有注入點(diǎn),可以使用', and 1=1, and 1=2, +and+1=1, +and+1=2, %%201=1, %%201 =2,判斷,如果and 1=1正常返回頁(yè)面,1=2錯(cuò)誤,或者找不到,則有注入點(diǎn)。
2.主密碼或漏洞
后臺(tái)管理輸入可以使用萬(wàn)能密碼'or'='or',因?yàn)橛行┚W(wǎng)站沒(méi)有過(guò)濾OR漏洞,直接輸入OR就可以突破,一般ASP類(lèi)網(wǎng)站都存在漏洞。
3.炸藥庫(kù)
爆庫(kù)可以理解為爆庫(kù)下載。 可以通過(guò)爆庫(kù)等工具直接獲取管理員用戶(hù)和密碼。 %5C為16進(jìn)制\符號(hào),數(shù)據(jù)庫(kù)大于5.0可以爆庫(kù),如PHP手動(dòng)高級(jí)注入中,使用變量()猜測(cè)網(wǎng)站數(shù)據(jù)庫(kù)版本。 如果一個(gè)網(wǎng)站數(shù)據(jù)庫(kù)大于5.0,并且是一個(gè)數(shù)據(jù)庫(kù),那么提交地址是:,我們直接在rpc的末尾加上%5C,因?yàn)?5C是爆二級(jí)目錄,所以應(yīng)該是這樣的,%5c/。 asp?id=127,而%23代表#,如果管理員為了防止別人非法下載數(shù)據(jù)庫(kù),把數(shù)據(jù)庫(kù)改成#.mdb,這樣就防止了,如果頁(yè)面地址是#.mdb,那么我們加上% 23 替換#,%.mdb
4、中轉(zhuǎn)、SQL防注入程序,提醒IP已被記錄
,SQL反注入,如果檢測(cè)網(wǎng)站時(shí)彈出這樣的對(duì)話框,上面出現(xiàn)SQL反注入程序提醒的字樣,那么我們可以使用,注入來(lái)突破。 方法是先搭建一個(gè)ASP環(huán)境(還有網(wǎng)站ASP網(wǎng)站),然后打開(kāi)中轉(zhuǎn)工具,記得把一個(gè)網(wǎng)站的頁(yè)面地址粘貼到工具里面,值多少就寫(xiě)多少,生成,把生成的文件放到目錄,接下來(lái),打開(kāi)網(wǎng)頁(yè),在目錄中輸入:(端口)/文件,如果正常,則輸入:端口/值(目錄文件)? 提交值,然后獲取工具猜測(cè)表名和列名。
5.說(shuō)明書(shū)
ASP手工聲明表名和(* from表名)
and (() from )>0
長(zhǎng)度和 ( top 1 len() from )>0
內(nèi)容和 ( top 1 asc(mid(,1,1)) from )>100
PHP手動(dòng)語(yǔ)句:by(猜測(cè)字段), and 1=2(字段數(shù)) and 1=2 from(位置)
幾個(gè)常用的變量,USER(),()
6. 拿起包
如果進(jìn)入后臺(tái),點(diǎn)擊數(shù)據(jù)庫(kù)備份發(fā)現(xiàn)找不到,可以通過(guò)抓包獲取上傳,獲取,工具抓包,一張圖片,一個(gè)ASP馬,建一個(gè)上傳自己尋址,加載,上傳,=( )
7、數(shù)據(jù)庫(kù)備份和一句話木馬入侵
一般是進(jìn)入后臺(tái),找個(gè)數(shù)據(jù)庫(kù)備份,拿下來(lái),找個(gè)添加產(chǎn)品的地方,上傳一張JPG格式的馬來(lái)西亞圖片,然后把圖片地址粘貼到數(shù)據(jù)庫(kù)備份,給它起個(gè)名字,比如.ASP,然后訪問(wèn)地址時(shí)進(jìn)入,一句話木馬入侵,先編輯記事本,加一句,改成2.jpg,然后備份,訪問(wèn),發(fā)現(xiàn)500內(nèi)部服務(wù)器錯(cuò)誤,證明一句話成功,又然后用一句話連接木馬客戶(hù)端,獲取路徑頁(yè)面,然后更改木馬名稱(chēng),輸入大馬內(nèi)容,提交,獲?。?/p>
8.DB權(quán)限差異備份
如果一個(gè)網(wǎng)站的注入點(diǎn)是有DB權(quán)限或者SA權(quán)限的數(shù)據(jù)庫(kù),并且可以列出目錄,那好辦。 找到網(wǎng)站的目錄。 目錄一般在D盤(pán)和E盤(pán)。 備份一個(gè)pony,訪問(wèn)地址看看是否成功,直接備份大馬好像不行。 成功后,輸入馬來(lái)西亞的內(nèi)容,即可獲得!
9. 尋找背景
找到后臺(tái),一般默認(rèn)就是,/.asp,/.asp,..asp,/.asp,.asp,,user.asp,/.asp,當(dāng)然這只是默認(rèn),一些大網(wǎng)站可以不能作為背景,有的隱藏的很深,可以簡(jiǎn)單的用site::來(lái)猜測(cè),或者下載html源文件分析找出背景,或者用各種工具掃描,方法有很多種.
10.腳本提示
有些網(wǎng)站需要進(jìn)入后臺(tái),會(huì)出現(xiàn)腳本提示,就像VB編程中的“”,一個(gè)對(duì)話輸入框,我們輸入,就是以管理員身份進(jìn)入。
11. PHP后門(mén)和編輯器入侵
PHP后門(mén),比如之前爆出的DISZ漏洞,在一個(gè)PHP網(wǎng)站后面加C.PHP,如果出現(xiàn)1,再傳一個(gè)PHP,立馬搞定,編輯器入侵是一種非??焖俚姆绞?,設(shè)置上傳文件類(lèi)型,Pass ASA,或者其他格式,然后訪問(wèn)獲取,如果沒(méi)有直接聲明獲取。
12.上傳漏洞
有些網(wǎng)站雖然沒(méi)有注入點(diǎn),但是存在上傳漏洞,那么我們?nèi)绾卫媚兀?首先打開(kāi)上傳地址看是否存在。 如果是,想象一下不能上傳一個(gè)ASP到大馬,那就發(fā)一句看看,先看看能不能成功吧。 使用明仔上傳、動(dòng)網(wǎng)、動(dòng)量、動(dòng)態(tài)、巧客4種方式,頁(yè)面地址格式要對(duì)應(yīng)。 如果某個(gè)網(wǎng)址彈出對(duì)話框,說(shuō)明上傳成功,證明可以獲取到。 上傳另外,有些沒(méi)有任何顯示,直接為空,所以可以建兩個(gè)上傳,第一個(gè)上傳JPG圖片,第二個(gè)上傳ASP馬(馬來(lái)西亞)。 請(qǐng)記住,馬來(lái)西亞后面必須有一個(gè)空格。 OK,如果一個(gè)網(wǎng)址的文件類(lèi)型不對(duì),請(qǐng)重新上傳,那么證明可以獲取到%90,但是格式不對(duì),不可以,修改后綴,只要網(wǎng)站沒(méi)有有過(guò)濾格式,如果有網(wǎng)址顯示php網(wǎng)站入侵工具,請(qǐng)重新登錄 上傳,則證明沒(méi)有獲取,思路是在網(wǎng)站上注冊(cè)一個(gè)用戶(hù),獲取,然后上傳成功。
網(wǎng)絡(luò)推廣
13、簡(jiǎn)單提權(quán)win 和Serv提權(quán)和三方提權(quán)
簡(jiǎn)單的把服務(wù)器拿下來(lái),也就是把網(wǎng)站的IP主機(jī)拿下來(lái)。 首先,我們需要一個(gè),然后查看組件信息,看路徑是否可讀或可寫(xiě)。 如果有,那就來(lái)cmd命令,先輸入文件內(nèi)容,執(zhí)行命令添加一個(gè)賬號(hào)和最高管理權(quán)限,然后輸入-an獲取主機(jī)連接端口,然后使用3389連接進(jìn)去,讓它變成肉雞(最好),這樣對(duì)我們的操作來(lái)說(shuō)比較隱蔽。
14. 反黑客和旁注與社會(huì)工程學(xué)
反查IP入侵,也就是入侵21,端口,首先我們?nèi)肭志W(wǎng)站先PING,獲取IP,然后去反查IP站點(diǎn)查看鏈接了多少個(gè)域名,next,添加@地址,添加字典,(里面可能還有更多的集合,比如123、321、456),然后用檢測(cè)密碼seo優(yōu)化,登錄ftp://ip,輸入用戶(hù)和密碼,更改信息等等,社工X-WAY,獲取FTP密碼,也需要收集,不是每個(gè)人都會(huì)做,總之是我自己的經(jīng)驗(yàn)。
15. 跨站腳本攻擊
跨站(XSS)、被動(dòng)攻擊,現(xiàn)在需要更多的思路和經(jīng)驗(yàn)
三個(gè)經(jīng)典的跨站代碼
16. 特殊空間
使用TAB做的特殊空間,然后注冊(cè)的時(shí)候進(jìn)入空間,加上管理名,隨便在網(wǎng)站上找個(gè)老板,或者管理名,這樣注冊(cè),有時(shí)候你注冊(cè)的會(huì)變成行政人員。
17.改變主頁(yè)
改首頁(yè),拿到之后先找到首頁(yè)文件,一般是. 首頁(yè)代碼(黑頁(yè)),保存,再次訪問(wèn)就變成了你想要的結(jié)果。
18.掛馬
首先在里面新建一個(gè)文字,改成1.htm,然后掛在首頁(yè)底部
兩個(gè)經(jīng)典的掛馬代碼
.open("","","=no,=no,=no,=no,=no,=no,=1,=1");
網(wǎng)站入侵的常規(guī)思路和方法,如何判斷網(wǎng)站是否被黑?
二、網(wǎng)站入侵的基本流程
一、信息收集
1) 信息 - 注冊(cè)人、電話號(hào)碼、電子郵件地址、DNS、地址
2) --敏感目錄、敏感文件、后臺(tái)地址
3)服務(wù)器IP--Nmap掃描,服務(wù)對(duì)應(yīng)端口,網(wǎng)段C
4)旁注——Bing查詢(xún),腳本工具
5)如果遇到CDN--(繞過(guò)),從子域(郵件)開(kāi)始,DNS投遞域漏洞
6)服務(wù)器、組件(指紋)——操作系統(tǒng)、web(、、iis)、腳本語(yǔ)言、數(shù)據(jù)庫(kù)類(lèi)型
2. 漏洞挖掘
1)檢測(cè)web應(yīng)用指紋——比如博客類(lèi):,,,Z-blog,社區(qū)類(lèi):,,,,Mybb等,PHP腳本類(lèi)型:,!,,
2) XSS, CSRF,, 權(quán)限繞過(guò), 任意文件讀取, 文件包含...
3)上傳漏洞——截?cái)?、修改、解析漏?/p>
4)是否有驗(yàn)證碼——暴力破解
3.剝削
1)想想目的——達(dá)到什么樣的效果
2) 隱蔽性和破壞性——根據(jù)檢測(cè)到的應(yīng)用指紋找到對(duì)應(yīng)的 或者自己編寫(xiě)
3)啟動(dòng)漏洞攻擊,獲取相應(yīng)的權(quán)限,根據(jù)不同場(chǎng)景改變思路獲取
4. 權(quán)限提升
1)根據(jù)服務(wù)器類(lèi)型選擇不同的攻擊負(fù)載進(jìn)行提權(quán)
2)無(wú)法提權(quán),根據(jù)獲取到的信息啟動(dòng)密碼猜測(cè)和回溯信息收集
5.植入后門(mén)
1) 隱瞞
2)定期檢查更新,保持周期性
6.日志清理
1)偽裝、隱蔽,為避免報(bào)警一般會(huì)選擇刪除指定日志
2)根據(jù)時(shí)間段,發(fā)現(xiàn)對(duì)應(yīng)的日志文件過(guò)多。
3、如何判斷網(wǎng)站是否被黑? 網(wǎng)站被黑怎么辦? 如何防止網(wǎng)站被黑客入侵?
1、如何判斷網(wǎng)站是否被黑?
如果出現(xiàn)以下情況,您的網(wǎng)站可能已被黑客入侵:
1)通過(guò)site命令查詢(xún)站點(diǎn),顯示搜索引擎收錄了大量不屬于該站點(diǎn)的頁(yè)面。
2) 從百度搜索結(jié)果中點(diǎn)擊該站點(diǎn)的頁(yè)面,跳轉(zhuǎn)到其他站點(diǎn)。
3) 網(wǎng)站內(nèi)容在搜索結(jié)果中被提示存在風(fēng)險(xiǎn)。
4)搜索引擎帶來(lái)的流量在短時(shí)間內(nèi)異常增長(zhǎng)。
一旦發(fā)現(xiàn)上述異常情況,建議您立即查看網(wǎng)站。 包括:
1. 分析系統(tǒng)和服務(wù)器日志,檢查您的站點(diǎn)頁(yè)數(shù)、用戶(hù)訪問(wèn)流量等是否有異常波動(dòng),是否有異常訪問(wèn)或操作日志;
2、檢查網(wǎng)站文件是否有異常修改,尤其是首頁(yè)等關(guān)鍵頁(yè)面;
3、網(wǎng)站頁(yè)面是否引用了不明站點(diǎn)的資源(圖片、JS等),是否放置了異常鏈接;
4、檢查網(wǎng)站是否有異常增加的文件或目錄;
5、查看網(wǎng)站目錄下是否有非管理員打包的網(wǎng)站源代碼、未知的txt文件等。
2、網(wǎng)站被黑怎么辦?
如果調(diào)查確認(rèn)您的網(wǎng)站異常,您需要立即處理,包括:
1)立即停止網(wǎng)站服務(wù),以免對(duì)用戶(hù)及其他網(wǎng)站造成進(jìn)一步影響(建議使用503返回碼)。
2) 如果同一主機(jī)商的多個(gè)站點(diǎn)在同一時(shí)間段內(nèi)被黑客入侵,您可以聯(lián)系主機(jī)商php網(wǎng)站入侵工具,敦促對(duì)方作出回應(yīng)。
3) 清理發(fā)現(xiàn)的異常,找出可能的黑客入侵時(shí)間,與服務(wù)器上的文件修改時(shí)間進(jìn)行比較,對(duì)黑客上傳修改的文件進(jìn)行處理; 檢查服務(wù)器中的用戶(hù)管理設(shè)置,確認(rèn)是否有異常變更; 更改服務(wù)器用戶(hù)訪問(wèn)密碼。
注意:可能的黑客入侵時(shí)間可以從訪問(wèn)日志中確定。 但是,黑客也可能修改服務(wù)器的訪問(wèn)日志。
4)做好安全工作,排查網(wǎng)站漏洞,防止再次被黑。
3、如何防止網(wǎng)站被黑客入侵?
1)為了防止你的網(wǎng)站被黑,平時(shí)需要做很多工作,比如
2) 定期檢查服務(wù)器日志,查看是否有可疑的非前臺(tái)頁(yè)面訪問(wèn)。
3) 經(jīng)常檢查網(wǎng)站文件是否有異常修改或添加。
4) 注意操作系統(tǒng),以及所用程序的官方網(wǎng)站。 如果有安全更新補(bǔ)丁,應(yīng)該立即部署。 不要使用官方不再積極維護(hù)的版本。 如果條件允許,建議直接更新到最新版本; 注意網(wǎng)站建設(shè)者發(fā)布的安全設(shè)置指南。
5) 系統(tǒng)漏洞可能來(lái)自第三方應(yīng)用。 如果網(wǎng)站使用這些應(yīng)用程序,建議仔細(xì)評(píng)估它們的安全性。
6) 修改開(kāi)源程序關(guān)鍵文件的默認(rèn)文件名。 黑客通常通過(guò)自動(dòng)掃描某些文件是否存在來(lái)判斷是否使用了某個(gè)程序。
7) 修改默認(rèn)管理員用戶(hù)名網(wǎng)站模板,提高管理后臺(tái)密碼強(qiáng)度,密碼采用字母、數(shù)字和特殊符號(hào)組合,嚴(yán)格控制不同級(jí)別用戶(hù)的訪問(wèn)權(quán)限。
8)選擇有保障的托管服務(wù)商。
9) 關(guān)閉不必要的服務(wù)和端口。
10) 關(guān)閉或限制不必要的上傳功能。
11) 設(shè)置防火墻等安全措施。
12) 如果反復(fù)出現(xiàn)被黑問(wèn)題,建議重新安裝服務(wù)器操作系統(tǒng),重新上傳備份的網(wǎng)站文件。
網(wǎng)站入侵的常規(guī)思路和方法,如何判斷網(wǎng)站是否被黑?
總結(jié)
對(duì)企業(yè)網(wǎng)站被黑客攻擊的漏洞分析定義,如站點(diǎn)sql語(yǔ)句注入、XSS等多種不可接受的網(wǎng)站攻擊方式,不再被歸入小規(guī)模的“漏洞掃描”范疇。 ”等行業(yè),后面再說(shuō)。這種情況下,根據(jù)sql語(yǔ)句注入,XSS等渠道,我們進(jìn)行了實(shí)際操作,我們主要的問(wèn)題還是出在這個(gè)關(guān)鍵環(huán)節(jié),我們不需要關(guān)心安全漏洞通道在哪里