找回密码
 请使用中文注册

黑客初学者入侵的几个小捷径

2023-5-6 08:24| 发布者: 开心| 查看: 93| 评论: 0

阅读字号:

摘要:   对于正在入门的初学者黑客而言,入侵一个网站貌似不是一件十分容易的“大事”,各种令人迷茫的专业名词,各样功能强大的黑工具,若干“四两拨千斤”的入侵技巧……其 ...
      对于正在入门的初学者黑客而言,入侵一个网站貌似不是一件十分容易的“大事”,各种令人迷茫的专业名词,各样功能强大的黑工具,若干“四两拨千斤”的入侵技巧……其实大家都是从初学者阶段走过来的,千万不能因存在着很多的客观困难而中途放弃自己的“求黑”之路。为了保持自己的学习兴趣,时不时地获得些网站的敏感信息、拿个数据库、尝试猜解并进入网站的后台……这可是个经久不衰的学习刺激方式(有成就感才有动力嘛),如何实现呢?在这里,告诉大家几个小捷径:
一、目录遍历漏漏——暴露敏感文件信息
  【矛】其实严格来讲这并不能算是一个漏洞,是管理员对于相关的文件目录权限设置过高引起的。如果一个网站在不经意间存在着目录遍历漏洞的话,我们就可以在浏览器中对这样的网站进行各级目录跳转,从而寻找到敏感文件,像数据库连接文件conn.asp(或者是config.asp等配置文件)中就会保存有网站的数据库名称、路径、登录账号和密码等核心信息,甚至是整个网站的备份压缩数据包都有可能被下载。虽说这是个老生常谈的老“漏洞”了,但时至今日在互联网上仍存在着许多如此设置的网站,不信你就到Google中构造“intext:to parent directory“进行搜索,很快就能找到几千万的漏洞网站!其特点是都带有“ToParent Directory”(转到父目录)的字样,点击打开后一般都能进行目录文件的浏览和下载操作。
  【盾】漏洞对Web服务器上的目录文件进行正确的访问权限设置,越低就越安全;另外还要注意禁止将访问者提交的参数作为文件名运用,特别是要检验那些含“/”、“.,/”和“,,\”字符的特殊意义的目录路径,最好是将打开文件的操作都限制在某个固定目录以便于查看和管理。
二、两站后台路径和管理账号,密码都采用默认——直接进后台
  【矛】很多网站管理系统都会给用户提示务必要修改后台路径、管理账号和密码等默认信息,比如通常的后台路径都是“网站域名/admin/login.asp”、“网站域名/admin/admin:asp”之类,很容易就猜测到;而管理账号和密码也通常是“admin/admin”或“adminjadmin888”,尝试登录成功的几率也比较大。
  【盾】将网站的后台访问文件隐藏到不容易被人猜解出的较深目录中,而且也要将文件名修改一下;管理账号不应该运用admin,务必要重命名为其它的名称;而密码则一定要保证有足够的强度,弱口令是绝对不可取的。
三、数据库未做任何防下载处理——“脱库”
  【矛】想必大家对之前的CSDN、人人网等若干海量数据库被下载的最大互联网泄密事件还心有余悸吧?如果网站的数据库被我们查找到并下载的话,即使其中所保存的用户账号密码是经MD5加密的,利用价值也是非常大的。特别是大多数网站系统的数据库路径和名称都是固定的,比如“网站域名/Databases/xxx.mdb”,这样我们就可以直接构造URL来访问默认的数据库而进行下载操作。
  【盾】最常见的做法是将数据库隐藏到不容易猜解到的深层目录中,再就是修改数据库名称(甚至是扩展名),比如在数据库名称前面添加“#”、“&”和“$”之类的特殊字符,或者是对数据库进行有条件访问的限制和加密等。
四、存在注入漏洞——猜解出账号、密码及后台
  【矛】如果网站存在注入漏洞的话,那么运用现在流行的啊D、明小子等注入检测工具很快就会猜解出网站的数据库、表名、列名及敏感账号、明文或MD5密码等重要信息,接着就会进行后台登录地址的猜解,网站因此便“沦陷”。

  【盾】要想防止被注入,最通用的措施就是运用防注入程序来对一些特殊字符(命令)进行过滤,比如禁止提交“and”、“or”、“,”、“select”、“insert”和“count”等,将它们定义为“非法字符”。
五、0Day漏洞——暴露敏感账号和密码
  【矛】不管是运用何种网站模板程序,安全隐忧总是客观存在着的,只不过是可能暂时还未被发现。一般而言,那些运用率较高的程序最容易被不断研究暴出0Day漏洞,比如DedeCMS系统之前被暴的5.7版本EXP,黑客只须在CMD窗口中直接运行程序就可以得到网站的管理账号和MD5密码。
  【盾】0Day漏洞所带来的危害往往是大面积的,最好的防黑做法就是到官网升级堵住对应的漏洞,当然运用一个足够强壮的密码往往也是非常有效的一一即使被暴也有可能是无法解密。入侵的方式和手段不在于多而在于思路的“活”,技巧和捷径的运用也不在于滥而在于“适”。寥寥数语,抛砖引玉,愿与大家共同进步!
  35互联虚拟主机配置揭秘

  打造自己的字典生成器

  为加密包巧配“钥匙”(另:奉上往期发布的所有文章)建议收藏!

  实战入侵?Follow him

  Win7压缩壳脱壳大杂烩(单步法)

  另类病毒的自删除方式

  巧用百度网盘“调教”远程监控

  Word文档窃取木马的方式

  另类后门,轻松绕过系统密得验证

  pojie零起步——认识断点

  浏览器自动跳出很多首页的搞定方式

  再战SyserWin32Debugger

  Ubuntu的WIFI密码pojie方式

  打通远程控制操作的“任督二脉”

  VB编写找茬外挂

  查间谍,用TCPEye

  详细认识XSS木马

  打造属于自己的QQ*WF词语*

  运用HTTP FUZZER暴力pojie密码

  巧改文件关联防御病毒侵袭

  打造自己的字典生成器

  pojie零起步

  编程零起步之两行源码实现加密配置读写

路过

雷人

握手

鲜花

鸡蛋

最新评论

QQ|Archiver|手机版|家电维修论坛 ( 蜀ICP备19011473号-4 川公网安备51102502000164号 )

GMT+8, 2026-1-11 08:51 , Processed in 0.153294 second(s), 17 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

返回顶部