其实啊,你的网络这么差劲!
(备注:大神如果想喷请通过私人微信,可接受冲击波攻击)
仅使用本地测试,非网络攻击行为。
本文关键字:安全,网络,kali,sqlmap
出自公众号:工程师江湖
入侵你的网站,与你何干,仅仅只是好玩罢了!
(改编自—刘慈欣语录)
仔细听.........有人潜伏在你的背后!
一、简单聊聊?
你是不是想问,我有必要关注安全吗?
你不关注,那某些人就很开心了!
你们的数据我随便跑,简单到什么地步呢?
一套kali工具就可以让你欲仙欲死,抱歉,说错了,是,让你痛不欲生!(不小心就给你网站玩死了,你的业务呵呵哒。。。)
这种情况很有可能只是菜鸟很平常的行为,高级点的很少会玩坏你的网站,他只会获取你网站的权限,进而拿下你的这台服务器,再牛逼的,通过这台服务器辐射到你的内网,后果自己想去。
什么,你说你不信?等着,给你简单说说——到底怎么个简单法!
谷歌浏览器,利用关键字就可以搜索到一片存在注入漏洞的网站,如果你的网站很不幸被检索到,那么.......
针对这个网站搜集信息,手段么,kali自带的n多小工具,插播一句,
kali,你值得拥有!
nmap扫描啊,我擦,这么多开放端口;
whatweb,我擦,服务器的类型是这样子的啊,网站是这种的啊,语言是这种啊(脑袋里面转过一圈针对这种类型的攻破技巧)。。
作为小菜鸡的我居然感到无聊了.......这么简单!!!!
我对着网站一顿点点点,通过简单的手工测试找到貌似可执行的注入点,然后sqlmap一顿搞,ok你的管理员账号/密码到手,抱歉说错了,是你的数据库到手,里面的信息,哇....好多啊,神奇的是居然管理员的QQ号都有。。。
“你又不知道我的后台页面”,这个真的是不要太简单啊!
一个类似御剑扫描小软件就可以简简单单把你的后台跑出来,唯一复杂的操作就是需要复制,粘贴你的域名。
好了,现在使用账号密码填入你的后台页面,真是一览无遗。
ok,现在终于提起点精神了,想办法上传带有木马的图片等,再拿我可爱的菜刀软件,咔的连接上去,这种感觉.......
都说光说不练假把式。那好,我本地搭建环境走一遍。
(公网是万万不会的,请默念三遍 小编是菜鸡,是鸡菜,菜鸡.....)
走一遍
1.配置环境
(1)准备说明
phpstudy+带有漏洞的网站+kali工具一套+跑后台软件
(2)网站账户名密码简单设置(证明后期操作结果)
admin/admin
(3)网站架设成功
2.开始搞
(1)搜集信息
端口信息
服务器信息
后台信息
(2)注入点查找
野蛮点击,看见id进行1=1和1=2测试,不一致直接扔到kali,利用命令sqlmap -u test.com --dbs 读数据库,结果当然失败,因为那个链接不存在注入,继续找,想了想,还是上工具吧。
(3)直接扔到sqlmap进行跑
这里进行个总体说明。
// 说明:这里写相关的sqlmap命令行入侵等内容(1)使用sqlmap注入检查命令进行验证sqlmap -u "http://www.test.com/?r=content&cid=15" (2)获取当前数据库名称
sqlmap -u http://www.test.com/?r=content&cid=15 –-current-db(3)获取当前数据库用户
sqlmap -u http://www.test.com/?r=content&cid=15 --current-user(4)获取数据库所有表
sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms --tables(5)查看表中的字段
sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms -T manage -- column(6)导出字段的值
sqlmap -u -D "seacms" -T manage -C user,password --dump(7)最后将密文解密,就得到了管理员密码
具体内容截图
得到数据库名称
数据库所有表
经过脚指头分析,manager表里面很大可能有管理员账户和密码,接下来我们跑它。
看见没有,这几个字段里面必定有信息,接下来只跑user和password字段值。
现在账户密码有了,再把密文解密下。
可以登录后台并且上传木马了。。。。
菜刀来一把——
来看看权限,不得不说一句,菜刀牛皮.......
二、怎么样会变安全?
洗洗睡吧!其实怎么样都是不安全的,只能一定程度上变得安全,刷掉一批初级菜鸟,对于牛逼的高手来说,无非是从几分钟攻破变为几天,几周而已。。。!
心里是不是MMP。。。
放心啦!情况没有这么糟糕的。
你相不相信我说的这句话,我不知道,但我知道,我说这句话是用来安慰你的。
不过有句话我是认真的,一定程度上确实可以变得安全。
给你上个网络拓扑图(画了我半天)
看见没有,防火墙,IPS,漏扫等这些,看见的麻烦问下自己,自己有这些防护吗?
回答1:有。ok,你可以放点心了,对,就是放点心,你这个防护,已经可以阻拦掉一大批走在安全道路上的小菜鸟了。
回答2:没有。那我只能说句,你们家已经成为后花园了,我闲着没事逛逛,我无聊时候逛逛,我心情不好,给你网站传个东西。(某天你访问网站就会抓狂)
这还算好的了,网站还是可以运行,但是,遇到下手要是没有分寸的,你的网站就挂掉了。
问:你在吓我吧?
我绝不会告诉你,当我是菜鸡的时候就是这样搞的。(不要误会,现在依然是菜鸡,不过那种行为N年没做了,未经授权,即为非法)
当时真的是抱着无所谓的心态玩的。
后来,他家的网站关闭,再后来进不去了,也算提醒了他们。(暗暗自喜)
三、我要绝对的安全
别幼稚了,哪里有绝对的安全!
网站代码总会存在漏洞的。
硬件设备总会产生这样或者那样的问题。
管理人员总会因为意识不到位,导致产生安全事件。
你只能退而求其次,一定限度的去保障自己网络的安全,从而保护自己的资产安全。
怎么个限度法?
1、增加安全设备(我直说了,你花钱把)
安全厂商有哪些呢?
列举些:天融信,启明星辰,山石网科,深信服等......
2、设备,系统入手
你说什么?还要安全意识。
设备???系统???
没错,等我喝口水慢慢说。
曾经为企业上门,看到了很搞笑的一种状况,电脑屏幕上面贴着账户和密码,当时惊为天人,但是我不说!
曾经为企业上门调试设备,又看到了搞笑的一种状况,数通等设备的登录名和密码是厂家默认的,基本的设备防护功能也没有开启,类似dhcp snooping这种,当时感叹人生,但是我不说!
曾经也是调试过系统,还是那句话,很搞笑,系统的一些基本防护措施依然没有,又是一阵感慨,但是我还是不说!
(抱歉,上面三句是为了凑个押韵强行写的。)
然而,为了写这篇文章,我一定要说两句。
“兄弟姐妹们,上点心吧!”
可以从简单的做起,网络结构要注意进行分层次,管理网络一套,业务网络一套。
网络里面应该部署的安全防护设备,请,不要吝啬!
因为今天你的省钱行为会导致后期的数据损失。(如果钱比你企业的数据重要,那么当我没说)
设备,系统等密码一定要数字,大小写交替,长度一定要够,另外的密码需要加密,否则内网环境下。一个ettercap等类似工具就可以抓取到你的传输密码信息。
类似系统防护一定要在配置文件里面顺手做了,参考这篇:Linux安全配置规范(https://mp.weixin.qq.com/s/BSdVm08YgWxh5BDUv7LXxw)
其余的具体防护,本篇不在多说,下篇再会。(备注:看心情更新,关注人不多就懒得写了)
你是不是想说,看起来好麻烦啊!
也有解决办法的,找专门的安全服务公司进行评估,最后出一个完整的防护方案。
题外话:(为了收集素材,捡起了很久没用的渗透知识,然后结合网络简单的写了一篇,欢迎与我沟通,交流你的想法!)
备注:每邀请本行业5人入群,可免费获取已经部署好的渗透环境进行学习。
最后
依然是有任何问题,欢迎入群交流。(转载请获取授权!)
———— e n d ————
觉得文章不错的,欢迎点在看和转发,长按下图关注公众号 工程师江湖,收看更多精彩。
今日问题:你想象中的安全,是什么?欢迎留言
网友评论