《web滲透技術及實戰案例解析》總結

文章大綱

一、WEB滲透必備知識
二、Google使用
三、都是上傳惹的禍
四、SQL注入
五、高級滲透技術
六、Oday攻擊
七、Windows提權與防範
八、總結

一、WEB滲透必備知識

1. VPN介紹

VPN分爲硬件和軟件,通過VPN和軟件代碼可以隱藏個人真實IP地址等信息

2. LCX端口實現內網突破

某些服務器的訪問是隻開放內網的,外網想要訪問局域網中的系統服務,必須對端口進行映射才行,LCX.EXE就是一個端口轉發工具,相當於可以把A電腦上的3389端口映射到具有外網的B電腦上,這樣B電腦就可以通過3389端口來連接上A電腦了

3. 系統密碼獲取

在通過SQL注入等方式獲取網站的Webshell後,就需要利用系統的各種漏洞進行提權,提權成功後通過遠程終端登錄進入系統,爲了進一步滲透網絡或長期控制服務器,因此需要獲取系統用戶密碼。
獲取用戶密碼的工具有很多,比如Saminside、Ophcrack、WinlogHack等

4. MD5加密與解密

MD5一般用於數據加密,MD5是可以被破解的,王小云教授已經研究的MD5破解算法還沒公佈,目前只能通過暴力破解方式,破解工具有:MD5Crack3

5. 巧用Cain破解MYSQL數據庫密碼

MYSQL4.1版本之前是MYSQL323加密,MYSQL4.1之後是MYSQLSHA1加密,MYSQL用戶相關的有三個文件,既user.frm、user.MYD、user.MYI,用戶賬號密碼信息都存儲在user.MYD文件中。
複製user.MYD的賬號密碼字符串到Cain工具上,即可破解MYSQL數據庫賬號密碼信息

6. 一句話後門

一句話後門是web滲透中用的最多的,分爲asp、asp.net 、jsp和php四種類型,一句話後門是利用SQL語句,在數據庫中插入代碼,使用一句話後門客戶端工具進行連接,只要知道上述代碼插入的文件以及連接密碼,即可進行WebShell操作(“shell”的含義是取得對服務器某種程度上操作權限)

7. 技巧介紹

7.1 3389使用技巧
默認狀態下遠程連接的端口爲3389,如果不及時關掉,那麼可能別有用心的黑客會利用這個端口進行入侵

7.2 限定指定可登錄終端

7.3 3389日誌使用
終端服務默認沒有日誌記錄,需要手動設置,日誌開啓後,可以記錄誰什麼時候登錄、什麼時候註銷的,再高級一點可以記錄客戶端的IP與登錄時間

二、Google使用

1. Google批量注入

通過批量掃描SQL注入的漏洞,常用的工具有啊D
滲透某網站的實例過程:
(1)使用JFolder工具查看WebShell,並層層篩選獲取不用密碼訪問的WebShell
(2)服務器授權:在獲取WebShell後,上傳一個WebShell,之後獲取網絡配置等信息,如果檢測到是內網服務器,則可通過LCX.exe映射端口到外網
(3)登錄服務器並獲取服務器密碼
(4)獲取其他信息,比如數據庫密碼等

三、都是上傳惹的禍

任意文件上傳,如果程序未進行嚴格的權限限制,就可能被入侵者利用,文件上傳漏洞主要有以下幾種
(1)利用FCKeditor滲透Linux服務器
(2)EWebEditor編輯器漏洞攻擊

四、SQL注入

SQL注入是黑客攻擊常用手段之一,但由於程序員開發水平參差不齊,在編寫代碼時候,並沒有限制用戶上傳內容,比如上傳一段代碼,就可以開始WebShell了。一般操作流程是:通過SQL注入獲取管理員密碼,然後進入後臺進行提權,獲得WebShell權限後,在進一步讀服務器進行提權。

五、高級滲透技術

在WEB滲透中,某些常規手法是無法滲透的,因此需要多種方法配合或新的方法,比如抓包分析、社工滲透、IIS寫權限運用、JBOSS服務器滲透、內網多種方法配套滲透等

八、總結

Web滲透的最終目的是獲取服務器權限,即在獲取WebShell權限後,利用現有信息和資源,讓WebShell權限提升至最高權限

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章