找回密码
 请使用中文注册

实战入侵?Follow him

2023-5-5 22:33| 发布者: 开心| 查看: 12| 评论: 0

阅读字号:

摘要:   经常看到有其他初学者求助找个网站后台拿WebShell来“抓鸡”,可惜因能力所限总没有可供实践的具体目标。其实我们初学者完全可以自行动手进行实战,从而非常高效地完 ...
      经常看到有其他初学者求助找个网站后台拿WebShell来“抓鸡”,可惜因能力所限总没有可供实践的具体目标。其实我们初学者完全可以自行动手进行实战,从而非常高效地完成练习WebShell的“升级”任务。怎么做呢?
  很简单——找准有漏洞的目标网站,用工具检测,拿到管理账号和后台就OK了。
  打开“中国被黑站点统计系统”网站,上面几乎每天都会新增若干被黑站点的页面,这些就是我们初学者抓鸡练手的极好目标。原因很简单,既然已经被黑,说明必有漏洞无疑;那么我们就可以追随前辈的足迹,Follow him进行二次入侵检测,成功的几率可以说是相当大的。不信?
  我们就来做个小测验。
  直接打开选中的这个链接就会看到前辈挂的黑页,在地址栏中删除后面的“1.txt”访问该网站域名,果然是一家企业网,因为企业网站的安全系数普遍较低,PHP的。点击找个疑似注入点吧,比如直接扔到明小子中跑(初学者嘛,用熟工具再说)。很快就看到提示“该URL可以注入”,接着猜解,检测出数据库有admin,列名user name和password。不过,明小子在猜解记录时却遇到了麻烦——提示有1001条记录,列名长度大于50,猜解失败。换啊D,晕,竟然连admin表段都没检测出来! 
小小的一个挫折而已,我再换工具,用土耳其数据库读取软件,它包括m4xmssql和m4xmysql两部分:前者是对付ASP,后者是对付PI-LP的。打开m4xmysql,先把右上方的Language的Turkish(土耳其语)设置为English,这样界面看起来能顺眼些。
  将刚才的注入点粘贴到Site中,点击Start按钮,在左下方的Database Schema处得到s456441db@localhost信息;再点击List DBs按钮,得到information_schema和s456441db;继续点击List按钮,怪不得明小子提示说有1001条记录,还真有不少;然后在s456441db上点击右键选择List Tables,又出来N多,右击其中的admin并选择List Columns;再勾选其中的username. password两项(与明小子扫的结果吻合),点击LGet Datas按钮,立刻就出来结果了,一条记录:admin(Ocb547d6827abb03a86cfblOb6eb4e9b)。

  MD5解密的结果是“8987734”,明小子扫出了后台,尝试登录一下,看,进来了不是?是百雅网络科技,具体如何上传大马和拿WebShell,危险漫步往期的博客有太多了,这里就不啰嗦了。
  小小的测验例子已经足以说明问题了,大家可千万不要玩儿过火,不要肆意修改和破坏别人的信息(个人反对挂黑页甚至是木马)。另外,“中国被黑站点统计系统”也经常会有.gov的ZF网站被黑记录,虽说这类网站的安全性也比较差,但大家最好是离得远远的哈,免得真喝到免费茶!
  当然,并不是所有的被黑网站都是因为注入惹的祸,或许也仅只是因为后台被猜解后直接运用admin/admin (admin888)之类的默认账号而失守,但只要被曝光了就说明一定有安全漏洞存在(除非入侵者帮助修复或者是管理员察觉后采取了措施)。
  总之,我们初学者完全可以到这块“实验田”来多找寻些“准肉鸡”练手,祝各位学习进步!

路过

雷人

握手

鲜花

鸡蛋

最新评论

QQ|Archiver|手机版|家电维修论坛 ( 蜀ICP备19011473号-4 川公网安备51102502000164号 )

GMT+8, 2025-8-18 16:21 , Processed in 0.142501 second(s), 17 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

返回顶部