知識(shí)庫
大部分人對(duì)于黑客的認(rèn)識(shí)是從電影開始,黑客有白帽和黑帽處于黑白兩道的黑客會(huì)的技術(shù)都有些相似,但是卻是對(duì)立的,白帽做網(wǎng)絡(luò)安全,修補(bǔ)漏洞。黑帽各種破壞,挖數(shù)據(jù),攻擊網(wǎng)站漏洞。那黑客一般如何攻擊網(wǎng)站漏洞呢?有哪些網(wǎng)站攻擊的常見方式?
現(xiàn)在,網(wǎng)上的攻擊事件越來越多,了解黑客都是通過什么方法攻擊我們的,可以做到知己知彼,針對(duì)性的進(jìn)行防御。
網(wǎng)站攻擊防御鏈接:http://www.bxgb88.com/dedicated/hk-ddos.html
黑客攻擊網(wǎng)站的4個(gè)步驟:
一、攻擊網(wǎng)站前期信息收集很重要
域名信息:有域名/ip/備案人相關(guān)信息等等;服務(wù)器信息:類型/web容器等;網(wǎng)站信息:腳本語言類型/使用cms/采用數(shù)據(jù)庫等等;其他信息:app 公眾號(hào)等等
例如某目標(biāo)站點(diǎn):Windows系統(tǒng)、nginx服務(wù)器、php語言、phpcms、致遠(yuǎn)OA、有一個(gè)APP、有微信公眾號(hào),針對(duì)不同目標(biāo)前期工作會(huì)有些許出入,一般來說先收集操作系統(tǒng)類型,服務(wù)器類型,腳本語言,cms即可
二、攻擊網(wǎng)站首先要滲透前端(大致描述前端的一些滲透行為)
1. 在網(wǎng)頁右上角,或者網(wǎng)站最下方的左中右側(cè),或者網(wǎng)站中間導(dǎo)航欄等位置可能有后臺(tái)管理入口或者類似教務(wù)系統(tǒng),oa系統(tǒng)等入口
2. 隨意點(diǎn)擊頁面簡單測(cè)試sql注入
3. 觀察網(wǎng)址url,有時(shí)可得出cms或者其他信息
4. 逐級(jí)刪除url,可能有目錄遍歷
5. /..\/可能有目錄穿越
6. Windows對(duì)于大小寫不敏感,linux對(duì)于大小寫敏感,你可以嘗試在Windows系統(tǒng)創(chuàng)建a.txt和A.txt,會(huì)提示文件已存在,而linux系統(tǒng)不會(huì),這可以用來快速判斷目標(biāo)網(wǎng)站操作系統(tǒng),例如http://www.123456.com/index.php,將p換成P,如無法訪問則為linux系統(tǒng)(找不到index.phP,因此404),需要注意的是http://www.123456.com/prod/article.php?id=1如果將id改變大小寫是不能作為判斷依據(jù)的,因?yàn)閕d是參數(shù),而不是文件,當(dāng)url繁瑣極長時(shí),不要改錯(cuò)了
7. 訪問robots.txt和robot.txt,很多網(wǎng)站都有這兩個(gè)文件,用來告訴爬蟲哪些目錄不能爬的,這里面往往有后臺(tái)管理地址等敏感目錄
8. 搜索框順手一個(gè)彈窗試試
9. url中有下載文件的類似filename這樣的,可以嘗試任意文件下載
10. 各類功能性的地方可能會(huì)存在邏輯漏洞,如注冊(cè),找回密碼,支付等地方
11. 在有接受手機(jī)驗(yàn)證碼的地方可以嘗試抓個(gè)包重放,短信轟炸也算漏洞
12. 可以注冊(cè)登錄的網(wǎng)站,個(gè)人中心絕對(duì)值得一看,上傳頭像抓包改xss,上傳點(diǎn),找回密碼,忘記密碼等等地方都大有可為
13. 忘記密碼有時(shí)可以幫你快速找到管理員的賬號(hào),當(dāng)你不知道管理員的賬號(hào)時(shí)(一般是admin),你可以在找回密碼處用burp抓包爆破,或者手工測(cè)試,不存在一般會(huì)提示賬號(hào)不存在
14. 有的url參數(shù)可以嘗試命令執(zhí)行
15. 如果你看到目標(biāo)網(wǎng)站是http://56.32.68.54:8989/index.php等等類似帶有端口,你可以嘗試端口附近的幾個(gè)端口,基本上都能找到其他類似管理后臺(tái)或者同站的其他系統(tǒng)
16. 像spring boots這樣的,標(biāo)簽頁會(huì)帶有很明顯的特征(一片綠葉),也可以快速判斷網(wǎng)站所使用的服務(wù),比如此時(shí)你就可以馬上順手訪問/env等目錄
17. 域名后面直接跟admin login等,往往能快速找到后臺(tái)
以上所說都是臨時(shí)所想,不太完整,作為拋磚引玉,大致描述一下前端我們的大致行為即可,需要謹(jǐn)記的是滲透測(cè)試最重要的就是兩個(gè)東西:1. 信息收集,2. 經(jīng)驗(yàn)(以上都是根據(jù)筆者經(jīng)驗(yàn)臨時(shí)所寫)
三、后臺(tái)(假設(shè)通過在前端的操作你已經(jīng)getshell了或者找到了后臺(tái)地址)
1. 后臺(tái)登陸處抓包復(fù)制數(shù)據(jù)包放到txt,扔到sqlmap里-r跑一下
2. 弱口令賬號(hào):admin sa root密碼:123456 12345678 666666 admin123 admin888。以上是我個(gè)人見的最多的幾個(gè),管理后臺(tái)一般是admin,像phpmyadmin這種涉及到數(shù)據(jù)庫的,一般是root
3. 沒有驗(yàn)證碼,驗(yàn)證碼不刷新,驗(yàn)證碼只有一個(gè),驗(yàn)證碼無作用都可以嘗試爆破
4. 萬能密碼有奇效
5. 去前臺(tái)發(fā)布的文章,留言板的回復(fù)看看作者是誰,很有可能是管理員賬號(hào)
6. 有的網(wǎng)站會(huì)提示你賬號(hào)不存在之類的,可以手工或者burp爆破找到管理員賬號(hào)
7. 常規(guī)字典爆破完沒有成功時(shí),可以根據(jù)信息收集到的相關(guān)資料生成密碼爆破,包括但不限于域名備案等資料,像類似學(xué)校網(wǎng)站等完全可以去前臺(tái)找找老師電話,姓名縮寫之類的,還有其他思路,各位可以根據(jù)網(wǎng)站自行思考
8. 掃到的目錄可能有源碼泄露等
9. 采用的cms有默認(rèn)賬號(hào)密碼,可以百度搜一下
10. 有找回密碼/忘記密碼等都有可能有短信轟炸,邏輯漏洞,任意密碼重置,爆破管理員賬號(hào)等
11. f12康康總有驚喜發(fā)生
12. 注意別被墻了
13. 有時(shí)有的網(wǎng)站會(huì)把錯(cuò)誤信息記錄到一個(gè)php文件,你可以嘗試賬號(hào)或者密碼寫一句話,可能會(huì)直接getshell,筆者遇到過一次
14. 進(jìn)入后臺(tái)之后找找上傳點(diǎn),上傳繞過就用上了
15. 其他的具體看看有什么功能,數(shù)據(jù)庫備份什么的
16. 編輯器漏洞我剛在護(hù)網(wǎng)紅隊(duì)用上
17. 掃描的目錄的不正常的都可以看看
18. 掃到名字奇怪,打開空白的文件拿去爆破一句話試試,我前幾天剛用上