用google來進行“滲透測試”
我們今天滲透測試人員在實施攻擊之前,往往會先進行信息蒐集工作,而後纔是漏洞確認和最終的漏洞利用、擴大戰果。在這裏我們現在要談的是:
一、利用google查找被人安裝了php webshell後門的主機,並測試能否使用;
二、利用google查找暴露出來的INC敏感信息.
OK,現在我們開始:
1.查找利用php webshell
我們在google的搜索框中填入:
Code:
intitle:"php shell*" "Enable stderr" filetype:php
(注: intitle—網頁標題 Enable stderr—UNIX標準輸出和標準錯誤的縮寫filetype—文件類型)。搜索結果中,你能找到很多直接在機器上執行命令的web shell來。如果找到的PHPSHELL不會利用,如果你不熟悉UNIX,可以直接看看LIST,這裏就不詳細說了,有很多利用價值。要說明的是,我們這裏搜索出來的一些國外的PHPSHELL上都要使用UNIX命令,都是system調用出來的函數(其實用百度及其他搜索引擎都可以,只是填寫搜索的內容不同)。通過我的檢測,這個PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句話就把首頁搞定了:
Code:
echo "召喚" > index.jsp
在得到的
Code:
echo /
後再寫上:"召喚"
現在看看首頁,已經被我們改成: "召喚" 了。
我們也可以用WGET上傳一個文件上去(比如你要替換的葉子吧)。然後execute Command輸入 cat file > index.html or echo "" > file
echo "test" >> file
這樣一條條打出來,站點首頁就成功被替換了。同樣的也可以
Code:
uname -a;cat /etc/passwd
不過有點要注意,有些WEBSHELL程序有問題,執行不了的,比如:
http://***www.al3toof.com/card/smal ... c_html&command=
http://***ramsgaard.net/upload/shell.php
這些站的php是global register off
解決方案:
我們可以利用相關工具進行在互聯網進行搜索,如果有信息被濫用,到http://***www.google.com/remove.html提交你希望刪除的信息,控制搜索引擎機器人的查詢.
2.搜索INC敏感信息
我們在google的搜索框中填入:
Code:
.org filetype:inc
我們現在搜索的是org域名的站點的INC信息(因爲google屏蔽掉了搜索"COM"信息,我們還可以搜其他gov,cn,info,tw,jp,edu等等之類的)
PS:我在看許多PHP編程人員在編程時候,都喜歡把一些常寫的代碼或配置信息,寫在一個.inc的文件中,如shared.inc、global.inc、conn.inc等等,當然這是一個很好的習慣,包括PHP官方網站都是如此,但不知你有沒有注意到這裏面含一個安全隱患問題。我有一次在寫一個PHP代碼時,無意中寫錯了一句話,當我在瀏覽器裏查看此PHP文件時,竟然發現屏幕詳細的顯示了我所出錯的PHP文件路徑及代碼行。(PHP錯誤顯示配置是開着的.此功能在PHP裏是默認的!),這就是說當我們無意寫錯代碼(同樣.inc文件也一樣) 或者PHP代碼解析出問題時,而PHP錯誤顯示又是開着的,客戶端的用戶就會看到具體url地址的.inc文件,而.url文件如同txt文本一樣,當在瀏覽器中瀏覽時,就毫無保留地顯示了它的內容,而且不少站點在.inc文件寫了重要的信息如用戶密碼之類!包括國內著名海爾公司以及嘉鈴摩托公司,我之所以敢公佈是因爲我本人測試過,http://***www.haier.com/su ***/inc/conn.inc 暴出的數據庫ID密碼用客戶端連不上去,網站關閉了1215,而且防火牆也過濾掉了。
INC的知識說完後,我們繼續又搜索到了好多,找到一個暴露了MYSQL口令的,我們又可以用客戶端登陸上去修改數據了。這裏涉及到數據庫的知識,我們不談太多,關於"INC暴露敏感信息"就到這裏結束吧;當然我們可以通過一些辦法解決:
1,你可以專門對.inc文件進行配置,避免用戶直接獲取源文件。
2,當然比較好的方法是,加上並且改文件擴展名爲.php(PHP可以解析的擴展名),這樣客戶端就不會獲取源文件了。
這裏,我將FreeMind繪製的圖片用文本表示了。
有關Google Hack的詳細信息,幫助我們分析踩點
連接符:
Code:
+ - : . * │
操作符:
Code:
"foo1 foo2"
filetype:123
site:foo.com
intext:foo
intitle:footitle
allinurl:foo
密碼相關
Code:
:“index of”
htpasswd / passwd
filetype:xls username password email
"ws_ftp.log"
"config.php"
allinurl:admin mdb
service filetype:pwd (frontpage)
敏感信息:
Code:
"robots.tx"
"disallow:"
filetype:txt
inurl:_vti_cnf (frontpage files)
allinurl:/msadc/samples/selector/showcode.asp
allinurl:/examples/jsp/snp/snoop.jsp
allinurl:phpsysinfo
ipsec filetype:conf
intitle:"error occurred" odbc request where (select│insert)
"mydomain.com" nessus report
"report generated by"
結尾:
如果要拿ROOT權限就要具體問題具體分析了,不過有了SHELL權限就好提了,網上有很多根據WEBSHELL提升權限的文章大家可以參照一下。
通過google我們還可以搜索到很多有用的東西,不過是細節,要通過信息收集慢慢分析、擴大、進行入侵.這些我就不具體分析了。給大家個思路,大家慢慢研究好了到這裏,這篇文章就要結束了,寫這篇文章的目的是爲了引起大家的關注與重視,瞭解新的HACK手段,瞭解新的防護方法,事物都有兩面性,在當今Google盛行的時代,在充分利用google的同時.也應該看得更全面。