簡述黑客入侵大型網(wǎng)站的思路與步驟
入侵大型網(wǎng)站對于黑客來說是一種挑戰(zhàn)和刺激,那么對于企業(yè)管理員來說當然就是一個頭疼的事情。正所謂知己知彼,百戰(zhàn)不殆。洞悉黑客入侵大型網(wǎng)站的思路與步驟,對于管理員來說是提升企業(yè)安全的一種必要方法。那么本篇文章就簡述黑客入侵大型網(wǎng)站的思路與步驟。
方法:
1.X-SCAN掃描目標服務器(一般是沒有漏洞,收集信息用吧),看看IIS寫權限有漏洞嗎,用53溢出或者其他0day和溢出工具試試==>手工查看主站漏洞,先用google+阿d批量掃注入,再手工測試漏洞(例如注入,上傳,爆庫等等),同時用AC4掃(它在注入方面很細致)==獲得WEBSHELL==提權獲得3389 (也許有時候把第3條放在第一條前,更合理一些,直接嗅探方便些)。
2.用http://www.seologs.comip-domains.html將主站列同服務器反解析域名,旁注,==>獲得WEBSHELL==>提權獲得3389
=======滲透過程(選擇比較近的網(wǎng)段,同一個網(wǎng)關才好嗅探啊)==========
3.用IIS寫權限測試80,8080端口整個網(wǎng)段,用Portready掃描53主機溢出(或者其他漏洞溢出)==>如果有寫權限主機,那么提權,獲得系統(tǒng)權限,如果可以溢出,獲得系統(tǒng)權限==>tracert目標主機,是否同一個網(wǎng)關==>得到3389,用CAIN嗅探目標主機80,21,3389等==>獲得目標WEBSHELL==>提權獲得目標主機3389
4.用Portready掃描同網(wǎng)段3389,80,8080,8000滿足3389+80,8000,8080條件的服務器,反解析域名,手工測試漏洞,同時用AC4掃描網(wǎng)站列表==>獲得webshell,提權得到系統(tǒng)權限==>tracert目標主機,是否同一個網(wǎng)關==>得到3389,用CAIN嗅探目標主機80,21,3389等==>獲得WEBSHELL==>提權獲得3389.
5.用Portready掃描同網(wǎng)段80,8000,8080(主機,(除去上一條掃到的3389主機列表),反解析IP,生成列表,手工測試每個網(wǎng)站,同時用AC4掃描網(wǎng)站列表(如果網(wǎng)站有漏洞,獲得WEBSHELL==>提權獲得3389==>tracert目標主機,是否同一個網(wǎng)關==>cain嗅探目標主機==>獲得目標主機WEBSHELL==>提權獲得目標主機3389),同時用x-scan掃描同網(wǎng)段所有主機(如果有漏洞,提權得到3389==>tracert目標主機,是否同一個網(wǎng)關==>cain嗅探目標主機==>獲得目標主機WEBSHELL==>提權獲得目標主機3389)
6.如果以上均沒有漏洞,那就選擇網(wǎng)段遠一點,或者整個網(wǎng)段,返回第3條。
通常黑客在入侵大型網(wǎng)站時的步驟就如同以上所述,那么管理員應該通過了解黑客的進攻途徑,加強企業(yè)網(wǎng)絡安全防護。
注:
1.acunetix web vulnerability Scanner 4 簡稱AC4
2.另外以下一種方式走的通,就不用往下走了
3.個人愛好用Portready,是因為他快速準確,當然你也可以用別的。
4.AC4掃描很耗時間,掃一個網(wǎng)站大約需要3-5個小時,掃整個網(wǎng)段大約需要8個小時左右
【編輯推薦】