今天給大家演示一個入侵網站的實例,目標為香港的一個網頁,具體不多透露,僅供演示。
首先第一步,我們找到目標網頁,用NMAP掃描一下,對方伺服器開放了那些端口,是否有CDN節點存在。
使用Windows的cmd命令,ping一下網頁嘗試獲取對方ip。
這裡我使用的是大陸的肉雞,所以顯示簡體,喜歡滲透的朋友,也請記得,不管做什麼,一定使用肉雞跳板,避免被對方管理員獲取到自身信息。
之後講獲取的ip地址,放入NMAP中掃描,獲取對方信息。
有一些緩慢,靜靜等待。
掃描后得出,對方使用的是linux系統,隨手嘗試了一下注入漏洞,發現沒有,對方主網頁安全比較完善,並且有一定的安全工具,攔截了我的請求。
不過這并不能難倒我。
採取第二種方式,查找C段,收集二級域名,從旁站入侵,繞開對方的安全攔截。
這裡我採用了fofa.so,比較不錯的網頁,能夠查找出相應的伺服器。
旁站安全係數很低,直接掃描後台管理系統,得到index.html,藏得真深,嘗試登陸一下。
我從未見過如此簡單的後台,現在我見到了,安全係數太低了,嘗試使用Burpsuite爆破一下密碼。
又是長久的等待,慢慢跑出密碼。
等待的時間我給大家介紹一下Burpsuite,目前全球最受網絡從業人員歡迎的軟件,功能強大,你甚至可以使用他抓取網絡數據請求包,修改充值金額。不多講解,喜歡可以自己下載來嘗試。
好了,破解出密碼了,我感受到了智商受到了侮辱,後台密碼888888,建築這個網頁的管理員一定是個蠢貨。
找到了一個上傳點,嘗試上傳一個木馬,但是被攔截了,不過沒關係,我們可以將木馬插入圖片進行上傳,網頁木馬,與圖片插入指令。 copy 1.jpg/b + yj.php 3.jpg
在這裡,1.jpg是圖片,yj.php是木馬
上傳成功,訪問試試
可以看見,一句話網頁木馬直接訪問顯示亂碼,必須使用對應工具鏈接,嘗試鏈接。
鏈接后查找到了對方主服務器的FTP網址,鏈接嘗試
原來是這樣,這是一個伺服器供應商,一個伺服器供應了7個網頁,這就簡單多了,直接上傳大型木馬到需要攻擊的網址里
7個網頁的目錄全被獲得,不過不能在這裡執行其他操作,會留下記錄,上傳大型木馬后,退出,清理掉登陸記錄,通過我們的大型木馬去訪問,通過大型木馬去操作,大型木馬會清理掉所有登陸記錄。
Ok,到此,已經獲得了這個網站所有權限,想做什麼都可以,如果需要登陸對方服務器,只需要通過命令執行,創建一個新用戶,通過22端口登陸即可,到此也就結束了,畢竟為了學習,並非破壞。
技術無黑白,混沌在人心。
僅做技術交流與分享,請勿轉發
需要網頁木馬,可以找我。
請管理勿刪除,僅僅只是介紹思路,并沒有透露重要部分。 |