亚洲最新永久观看在线,亚洲澳门在线高清无码,欧美suv日韩在线观看,国产一区二区精品久久

資訊中心

網站攻擊的常見方式
2021-03-05 11:18:40
閱讀()
來源:互聯數據
摘要: ? ? 大部分人對于黑客的認識是從電影開始,黑客有白帽和黑帽處于黑白兩道的黑客會的技術都有些相似,但是卻是對立的,白帽做網絡安全,修補漏洞。黑帽各種破壞,挖數據,攻擊網站漏洞。那黑客一般如何攻擊網站漏洞

大部分人對于黑客的認識是從電影開始,黑客有白帽和黑帽處于黑白兩道的黑客會的技術都有些相似,但是卻是對立的,白帽做網絡安全,修補漏洞。黑帽各種破壞,挖數據,攻擊網站漏洞。那黑客一般如何攻擊網站漏洞呢?有哪些網站攻擊的常見方式?


現在,網上的攻擊事件越來越多,了解黑客都是通過什么方法攻擊我們的,可以做到知己知彼,針對性的進行防御。


網站攻擊防御鏈接http://www.ukunilife.com/dedicated/hk-ddos.html


黑客攻擊網站的4個步驟:


一、攻擊網站前期信息收集很重要


域名信息:有域名/ip/備案人相關信息等等;服務器信息:類型/web容器等;網站信息:腳本語言類型/使用cms/采用數據庫等等;其他信息:app 公眾號等等


例如某目標站點:Windows系統、nginx服務器、php語言、phpcms、致遠OA、有一個APP、有微信公眾號,針對不同目標前期工作會有些許出入,一般來說先收集操作系統類型,服務器類型,腳本語言,cms即可


黑人如何進行網站攻擊?


二、攻擊網站首先要滲透前端(大致描述前端的一些滲透行為)


1. 在網頁右上角,或者網站最下方的左中右側,或者網站中間導航欄等位置可能有后臺管理入口或者類似教務系統,oa系統等入口

2. 隨意點擊頁面簡單測試sql注入

3. 觀察網址url,有時可得出cms或者其他信息

4. 逐級刪除url,可能有目錄遍歷

5. /..\/可能有目錄穿越

6. Windows對于大小寫不敏感,linux對于大小寫敏感,你可以嘗試在Windows系統創建a.txt和A.txt,會提示文件已存在,而linux系統不會,這可以用來快速判斷目標網站操作系統,例如http://www.123456.com/index.php,將p換成P,如無法訪問則為linux系統(找不到index.phP,因此404),需要注意的是http://www.123456.com/prod/article.php?id=1如果將id改變大小寫是不能作為判斷依據的,因為id是參數,而不是文件,當url繁瑣極長時,不要改錯了


7. 訪問robots.txt和robot.txt,很多網站都有這兩個文件,用來告訴爬蟲哪些目錄不能爬的,這里面往往有后臺管理地址等敏感目錄

8. 搜索框順手一個彈窗試試

9. url中有下載文件的類似filename這樣的,可以嘗試任意文件下載

10. 各類功能性的地方可能會存在邏輯漏洞,如注冊,找回密碼,支付等地方

11. 在有接受手機驗證碼的地方可以嘗試抓個包重放,短信轟炸也算漏洞

12. 可以注冊登錄的網站,個人中心絕對值得一看,上傳頭像抓包改xss,上傳點,找回密碼,忘記密碼等等地方都大有可為

13. 忘記密碼有時可以幫你快速找到管理員的賬號,當你不知道管理員的賬號時(一般是admin),你可以在找回密碼處用burp抓包爆破,或者手工測試,不存在一般會提示賬號不存在

14. 有的url參數可以嘗試命令執行

15. 如果你看到目標網站是http://56.32.68.54:8989/index.php等等類似帶有端口,你可以嘗試端口附近的幾個端口,基本上都能找到其他類似管理后臺或者同站的其他系統

16. 像spring boots這樣的,標簽頁會帶有很明顯的特征(一片綠葉),也可以快速判斷網站所使用的服務,比如此時你就可以馬上順手訪問/env等目錄

17. 域名后面直接跟admin login等,往往能快速找到后臺


以上所說都是臨時所想,不太完整,作為拋磚引玉,大致描述一下前端我們的大致行為即可,需要謹記的是滲透測試最重要的就是兩個東西:1. 信息收集,2. 經驗(以上都是根據筆者經驗臨時所寫)


三、后臺(假設通過在前端的操作你已經getshell了或者找到了后臺地址)


1. 后臺登陸處抓包復制數據包放到txt,扔到sqlmap里-r跑一下

2. 弱口令賬號:admin sa root密碼:123456 12345678 666666 admin123 admin888。以上是我個人見的最多的幾個,管理后臺一般是admin,像phpmyadmin這種涉及到數據庫的,一般是root

3. 沒有驗證碼,驗證碼不刷新,驗證碼只有一個,驗證碼無作用都可以嘗試爆破

4. 萬能密碼有奇效

5. 去前臺發布的文章,留言板的回復看看作者是誰,很有可能是管理員賬號

6. 有的網站會提示你賬號不存在之類的,可以手工或者burp爆破找到管理員賬號

7. 常規字典爆破完沒有成功時,可以根據信息收集到的相關資料生成密碼爆破,包括但不限于域名備案等資料,像類似學校網站等完全可以去前臺找找老師電話,姓名縮寫之類的,還有其他思路,各位可以根據網站自行思考

8. 掃到的目錄可能有源碼泄露等

9. 采用的cms有默認賬號密碼,可以百度搜一下

10. 有找回密碼/忘記密碼等都有可能有短信轟炸,邏輯漏洞,任意密碼重置,爆破管理員賬號等

11. f12康康總有驚喜發生

12. 注意別被墻了

13. 有時有的網站會把錯誤信息記錄到一個php文件,你可以嘗試賬號或者密碼寫一句話,可能會直接getshell,筆者遇到過一次

14. 進入后臺之后找找上傳點,上傳繞過就用上了

15. 其他的具體看看有什么功能,數據庫備份什么的

16. 編輯器漏洞我剛在護網紅隊用上

17. 掃描的目錄的不正常的都可以看看

18. 掃到名字奇怪,打開空白的文件拿去爆破一句話試試,我前幾天剛用上

0

上一篇:最常用的10大服務器管理工具
下一篇:學生服務器需要備案嗎?國外免備案了解一下
HKT4為您的網站提供全球IDC資源
立即免費測試