php網(wǎng)站入侵工具網(wǎng)站入侵的常規(guī)思路方法,你都知道嗎?(上)網(wǎng)站入侵工具
2022-12-25
許多企業(yè)網(wǎng)站遭到黑客攻擊。 黑客只要在互聯(lián)網(wǎng)上擁有數(shù)據(jù)網(wǎng)絡(luò),就可以利用數(shù)據(jù)網(wǎng)絡(luò)遠程操作目標的筆記本電腦、網(wǎng)絡(luò)服務(wù)器、企業(yè)網(wǎng)站,從而任意讀取或篡改目標的重要數(shù)據(jù),或使用目標上的功能模塊系統(tǒng)軟件,如監(jiān)聽手機麥克風(fēng),開啟對方攝像頭進行監(jiān)聽,利用被攻陷設(shè)備的算力挖礦獲取虛擬貨幣,利用目標設(shè)備的網(wǎng)絡(luò)帶寬能力發(fā)起CC并發(fā)攻擊 其他人等等!
一、網(wǎng)站入侵的常規(guī)方法
1.經(jīng)典SQL注入
通常判斷一個網(wǎng)站是否有注入點,可以使用', and 1=1, and 1=2, +and+1=1, +and+1=2, %%201=1, %%201 =2,判斷,如果and 1=1正常返回頁面,1=2錯誤,或者找不到,則有注入點。
2.主密碼或漏洞
后臺管理輸入可以使用萬能密碼'or'='or',因為有些網(wǎng)站沒有過濾OR漏洞,直接輸入OR就可以突破,一般ASP類網(wǎng)站都存在漏洞。
3.炸藥庫
爆庫可以理解為爆庫下載。 可以通過爆庫等工具直接獲取管理員用戶和密碼。 %5C為16進制\符號,數(shù)據(jù)庫大于5.0可以爆庫,如PHP手動高級注入中,使用變量()猜測網(wǎng)站數(shù)據(jù)庫版本。 如果一個網(wǎng)站數(shù)據(jù)庫大于5.0,并且是一個數(shù)據(jù)庫,那么提交地址是:,我們直接在rpc的末尾加上%5C,因為%5C是爆二級目錄,所以應(yīng)該是這樣的,%5c/。 asp?id=127,而%23代表#,如果管理員為了防止別人非法下載數(shù)據(jù)庫,把數(shù)據(jù)庫改成#.mdb,這樣就防止了,如果頁面地址是#.mdb,那么我們加上% 23 替換#,%.mdb
4、中轉(zhuǎn)、SQL防注入程序,提醒IP已被記錄
,SQL反注入,如果檢測網(wǎng)站時彈出這樣的對話框,上面出現(xiàn)SQL反注入程序提醒的字樣,那么我們可以使用,注入來突破。 方法是先搭建一個ASP環(huán)境(還有網(wǎng)站ASP網(wǎng)站),然后打開中轉(zhuǎn)工具,記得把一個網(wǎng)站的頁面地址粘貼到工具里面,值多少就寫多少,生成,把生成的文件放到目錄,接下來,打開網(wǎng)頁,在目錄中輸入:(端口)/文件,如果正常,則輸入:端口/值(目錄文件)? 提交值,然后獲取工具猜測表名和列名。
5.說明書
ASP手工聲明表名和(* from表名)
and (() from )>0
長度和 ( top 1 len() from )>0
內(nèi)容和 ( top 1 asc(mid(,1,1)) from )>100
PHP手動語句:by(猜測字段), and 1=2(字段數(shù)) and 1=2 from(位置)
幾個常用的變量,USER(),()
6. 拿起包
如果進入后臺,點擊數(shù)據(jù)庫備份發(fā)現(xiàn)找不到,可以通過抓包獲取上傳,獲取,工具抓包,一張圖片,一個ASP馬,建一個上傳自己尋址,加載,上傳,=( )
7、數(shù)據(jù)庫備份和一句話木馬入侵
一般是進入后臺,找個數(shù)據(jù)庫備份,拿下來,找個添加產(chǎn)品的地方,上傳一張JPG格式的馬來西亞圖片,然后把圖片地址粘貼到數(shù)據(jù)庫備份,給它起個名字,比如.ASP,然后訪問地址時進入,一句話木馬入侵,先編輯記事本,加一句,改成2.jpg,然后備份,訪問,發(fā)現(xiàn)500內(nèi)部服務(wù)器錯誤,證明一句話成功,又然后用一句話連接木馬客戶端,獲取路徑頁面,然后更改木馬名稱,輸入大馬內(nèi)容,提交,獲??!
8.DB權(quán)限差異備份
如果一個網(wǎng)站的注入點是有DB權(quán)限或者SA權(quán)限的數(shù)據(jù)庫,并且可以列出目錄,那好辦。 找到網(wǎng)站的目錄。 目錄一般在D盤和E盤。 備份一個pony,訪問地址看看是否成功,直接備份大馬好像不行。 成功后,輸入馬來西亞的內(nèi)容,即可獲得!
9. 尋找背景
找到后臺,一般默認就是,/.asp,/.asp,..asp,/.asp,.asp,,user.asp,/.asp,當然這只是默認,一些大網(wǎng)站可以不能作為背景,有的隱藏的很深,可以簡單的用site::來猜測,或者下載html源文件分析找出背景,或者用各種工具掃描,方法有很多種.
10.腳本提示
有些網(wǎng)站需要進入后臺,會出現(xiàn)腳本提示,就像VB編程中的“”,一個對話輸入框,我們輸入,就是以管理員身份進入。
11. PHP后門和編輯器入侵
PHP后門,比如之前爆出的DISZ漏洞,在一個PHP網(wǎng)站后面加C.PHP,如果出現(xiàn)1,再傳一個PHP,立馬搞定,編輯器入侵是一種非??焖俚姆绞剑O(shè)置上傳文件類型,Pass ASA,或者其他格式,然后訪問獲取,如果沒有直接聲明獲取。
12.上傳漏洞
有些網(wǎng)站雖然沒有注入點,但是存在上傳漏洞,那么我們?nèi)绾卫媚兀?首先打開上傳地址看是否存在。 如果是,想象一下不能上傳一個ASP到大馬,那就發(fā)一句看看,先看看能不能成功吧。 使用明仔上傳、動網(wǎng)、動量、動態(tài)、巧客4種方式,頁面地址格式要對應(yīng)。 如果某個網(wǎng)址彈出對話框,說明上傳成功,證明可以獲取到。 上傳另外,有些沒有任何顯示,直接為空,所以可以建兩個上傳,第一個上傳JPG圖片,第二個上傳ASP馬(馬來西亞)。 請記住,馬來西亞后面必須有一個空格。 OK,如果一個網(wǎng)址的文件類型不對,請重新上傳,那么證明可以獲取到%90,但是格式不對,不可以,修改后綴,只要網(wǎng)站沒有有過濾格式,如果有網(wǎng)址顯示php網(wǎng)站入侵工具,請重新登錄 上傳,則證明沒有獲取,思路是在網(wǎng)站上注冊一個用戶,獲取,然后上傳成功。
網(wǎng)絡(luò)推廣
13、簡單提權(quán)win 和Serv提權(quán)和三方提權(quán)
簡單的把服務(wù)器拿下來,也就是把網(wǎng)站的IP主機拿下來。 首先,我們需要一個,然后查看組件信息,看路徑是否可讀或可寫。 如果有,那就來cmd命令,先輸入文件內(nèi)容,執(zhí)行命令添加一個賬號和最高管理權(quán)限,然后輸入-an獲取主機連接端口,然后使用3389連接進去,讓它變成肉雞(最好),這樣對我們的操作來說比較隱蔽。
14. 反黑客和旁注與社會工程學(xué)
反查IP入侵,也就是入侵21,端口,首先我們?nèi)肭志W(wǎng)站先PING,獲取IP,然后去反查IP站點查看鏈接了多少個域名,next,添加@地址,添加字典,(里面可能還有更多的集合,比如123、321、456),然后用檢測密碼seo優(yōu)化,登錄ftp://ip,輸入用戶和密碼,更改信息等等,社工X-WAY,獲取FTP密碼,也需要收集,不是每個人都會做,總之是我自己的經(jīng)驗。
15. 跨站腳本攻擊
跨站(XSS)、被動攻擊,現(xiàn)在需要更多的思路和經(jīng)驗
三個經(jīng)典的跨站代碼
16. 特殊空間
使用TAB做的特殊空間,然后注冊的時候進入空間,加上管理名,隨便在網(wǎng)站上找個老板,或者管理名,這樣注冊,有時候你注冊的會變成行政人員。
17.改變主頁
改首頁,拿到之后先找到首頁文件,一般是. 首頁代碼(黑頁),保存,再次訪問就變成了你想要的結(jié)果。
18.掛馬
首先在里面新建一個文字,改成1.htm,然后掛在首頁底部
兩個經(jīng)典的掛馬代碼
.open("","","=no,=no,=no,=no,=no,=no,=1,=1");
網(wǎng)站入侵的常規(guī)思路和方法,如何判斷網(wǎng)站是否被黑?
二、網(wǎng)站入侵的基本流程
一、信息收集
1) 信息 - 注冊人、電話號碼、電子郵件地址、DNS、地址
2) --敏感目錄、敏感文件、后臺地址
3)服務(wù)器IP--Nmap掃描,服務(wù)對應(yīng)端口,網(wǎng)段C
4)旁注——Bing查詢,腳本工具
5)如果遇到CDN--(繞過),從子域(郵件)開始,DNS投遞域漏洞
6)服務(wù)器、組件(指紋)——操作系統(tǒng)、web(、、iis)、腳本語言、數(shù)據(jù)庫類型
2. 漏洞挖掘
1)檢測web應(yīng)用指紋——比如博客類:,,,Z-blog,社區(qū)類:,,,,Mybb等,PHP腳本類型:,!,,
2) XSS, CSRF,, 權(quán)限繞過, 任意文件讀取, 文件包含...
3)上傳漏洞——截斷、修改、解析漏洞
4)是否有驗證碼——暴力破解
3.剝削
1)想想目的——達到什么樣的效果
2) 隱蔽性和破壞性——根據(jù)檢測到的應(yīng)用指紋找到對應(yīng)的 或者自己編寫
3)啟動漏洞攻擊,獲取相應(yīng)的權(quán)限,根據(jù)不同場景改變思路獲取
4. 權(quán)限提升
1)根據(jù)服務(wù)器類型選擇不同的攻擊負載進行提權(quán)
2)無法提權(quán),根據(jù)獲取到的信息啟動密碼猜測和回溯信息收集
5.植入后門
1) 隱瞞
2)定期檢查更新,保持周期性
6.日志清理
1)偽裝、隱蔽,為避免報警一般會選擇刪除指定日志
2)根據(jù)時間段,發(fā)現(xiàn)對應(yīng)的日志文件過多。
3、如何判斷網(wǎng)站是否被黑? 網(wǎng)站被黑怎么辦? 如何防止網(wǎng)站被黑客入侵?
1、如何判斷網(wǎng)站是否被黑?
如果出現(xiàn)以下情況,您的網(wǎng)站可能已被黑客入侵:
1)通過site命令查詢站點,顯示搜索引擎收錄了大量不屬于該站點的頁面。
2) 從百度搜索結(jié)果中點擊該站點的頁面,跳轉(zhuǎn)到其他站點。
3) 網(wǎng)站內(nèi)容在搜索結(jié)果中被提示存在風(fēng)險。
4)搜索引擎帶來的流量在短時間內(nèi)異常增長。
一旦發(fā)現(xiàn)上述異常情況,建議您立即查看網(wǎng)站。 包括:
1. 分析系統(tǒng)和服務(wù)器日志,檢查您的站點頁數(shù)、用戶訪問流量等是否有異常波動,是否有異常訪問或操作日志;
2、檢查網(wǎng)站文件是否有異常修改,尤其是首頁等關(guān)鍵頁面;
3、網(wǎng)站頁面是否引用了不明站點的資源(圖片、JS等),是否放置了異常鏈接;
4、檢查網(wǎng)站是否有異常增加的文件或目錄;
5、查看網(wǎng)站目錄下是否有非管理員打包的網(wǎng)站源代碼、未知的txt文件等。
2、網(wǎng)站被黑怎么辦?
如果調(diào)查確認您的網(wǎng)站異常,您需要立即處理,包括:
1)立即停止網(wǎng)站服務(wù),以免對用戶及其他網(wǎng)站造成進一步影響(建議使用503返回碼)。
2) 如果同一主機商的多個站點在同一時間段內(nèi)被黑客入侵,您可以聯(lián)系主機商php網(wǎng)站入侵工具,敦促對方作出回應(yīng)。
3) 清理發(fā)現(xiàn)的異常,找出可能的黑客入侵時間,與服務(wù)器上的文件修改時間進行比較,對黑客上傳修改的文件進行處理; 檢查服務(wù)器中的用戶管理設(shè)置,確認是否有異常變更; 更改服務(wù)器用戶訪問密碼。
注意:可能的黑客入侵時間可以從訪問日志中確定。 但是,黑客也可能修改服務(wù)器的訪問日志。
4)做好安全工作,排查網(wǎng)站漏洞,防止再次被黑。
3、如何防止網(wǎng)站被黑客入侵?
1)為了防止你的網(wǎng)站被黑,平時需要做很多工作,比如
2) 定期檢查服務(wù)器日志,查看是否有可疑的非前臺頁面訪問。
3) 經(jīng)常檢查網(wǎng)站文件是否有異常修改或添加。
4) 注意操作系統(tǒng),以及所用程序的官方網(wǎng)站。 如果有安全更新補丁,應(yīng)該立即部署。 不要使用官方不再積極維護的版本。 如果條件允許,建議直接更新到最新版本; 注意網(wǎng)站建設(shè)者發(fā)布的安全設(shè)置指南。
5) 系統(tǒng)漏洞可能來自第三方應(yīng)用。 如果網(wǎng)站使用這些應(yīng)用程序,建議仔細評估它們的安全性。
6) 修改開源程序關(guān)鍵文件的默認文件名。 黑客通常通過自動掃描某些文件是否存在來判斷是否使用了某個程序。
7) 修改默認管理員用戶名網(wǎng)站模板,提高管理后臺密碼強度,密碼采用字母、數(shù)字和特殊符號組合,嚴格控制不同級別用戶的訪問權(quán)限。
8)選擇有保障的托管服務(wù)商。
9) 關(guān)閉不必要的服務(wù)和端口。
10) 關(guān)閉或限制不必要的上傳功能。
11) 設(shè)置防火墻等安全措施。
12) 如果反復(fù)出現(xiàn)被黑問題,建議重新安裝服務(wù)器操作系統(tǒng),重新上傳備份的網(wǎng)站文件。
網(wǎng)站入侵的常規(guī)思路和方法,如何判斷網(wǎng)站是否被黑?
總結(jié)
對企業(yè)網(wǎng)站被黑客攻擊的漏洞分析定義,如站點sql語句注入、XSS等多種不可接受的網(wǎng)站攻擊方式,不再被歸入小規(guī)模的“漏洞掃描”范疇。 ”等行業(yè),后面再說。這種情況下,根據(jù)sql語句注入,XSS等渠道,我們進行了實際操作,我們主要的問題還是出在這個關(guān)鍵環(huán)節(jié),我們不需要關(guān)心安全漏洞通道在哪里