文章大綱
一、WEB滲透必備知識
二、Google使用
三、都是上傳惹的禍
四、SQL注入
五、高級滲透技術
六、Oday攻擊
七、Windows提權與防范
八、總結
一、WEB滲透必備知識
1. VPN介紹
VPN分為硬件和軟件,通過VPN和軟件代碼可以隱藏個人真實IP地址等信息
2. LCX端口實現內網突破
某些服務器的訪問是只開放內網的,外網想要訪問局域網中的系統服務,必須對端口進行映射才行,LCX.EXE就是一個端口轉發工具,相當于可以把A電腦上的3389端口映射到具有外網的B電腦上,這樣B電腦就可以通過3389端口來連接上A電腦了
3. 系統密碼獲取
在通過SQL注入等方式獲取網站的Webshell后,就需要利用系統的各種漏洞進行提權,提權成功后通過遠程終端登錄進入系統,為了進一步滲透網絡或長期控制服務器,因此需要獲取系統用戶密碼。
獲取用戶密碼的工具有很多,比如Saminside、Ophcrack、WinlogHack等
4. MD5加密與解密
MD5一般用于數據加密,MD5是可以被破解的,王小云教授已經研究的MD5破解算法還沒公布,目前只能通過暴力破解方式,破解工具有:MD5Crack3
5. 巧用Cain破解MYSQL數據庫密碼
MYSQL4.1版本之前是MYSQL323加密,MYSQL4.1之后是MYSQLSHA1加密,MYSQL用戶相關的有三個文件,既user.frm、user.MYD、user.MYI,用戶賬號密碼信息都存儲在user.MYD文件中。
復制user.MYD的賬號密碼字符串到Cain工具上,即可破解MYSQL數據庫賬號密碼信息
6. 一句話后門
一句話后門是web滲透中用的最多的,分為asp、asp.net 、jsp和php四種類型,一句話后門是利用SQL語句,在數據庫中插入代碼,使用一句話后門客戶端工具進行連接,只要知道上述代碼插入的文件以及連接密碼,即可進行WebShell操作(“shell”的含義是取得對服務器某種程度上操作權限)
7. 技巧介紹
7.1 3389使用技巧
默認狀態下遠程連接的端口為3389,如果不及時關掉,那么可能別有用心的黑客會利用這個端口進行入侵
7.2 限定指定可登錄終端
7.3 3389日志使用
終端服務默認沒有日志記錄,需要手動設置,日志開啟后,可以記錄誰什么時候登錄、什么時候注銷的,再高級一點可以記錄客戶端的IP與登錄時間
二、Google使用
1. Google批量注入
通過批量掃描SQL注入的漏洞,常用的工具有啊D
滲透某網站的實例過程:
(1)使用JFolder工具查看WebShell,并層層篩選獲取不用密碼訪問的WebShell
(2)服務器授權:在獲取WebShell后,上傳一個WebShell,之后獲取網絡配置等信息,如果檢測到是內網服務器,則可通過LCX.exe映射端口到外網
(3)登錄服務器并獲取服務器密碼
(4)獲取其他信息,比如數據庫密碼等
三、都是上傳惹的禍
任意文件上傳,如果程序未進行嚴格的權限限制,就可能被入侵者利用,文件上傳漏洞主要有以下幾種
(1)利用FCKeditor滲透Linux服務器
(2)EWebEditor編輯器漏洞攻擊
四、SQL注入
SQL注入是黑客攻擊常用手段之一,但由于程序員開發水平參差不齊,在編寫代碼時候,并沒有限制用戶上傳內容,比如上傳一段代碼,就可以開始WebShell了。一般操作流程是:通過SQL注入獲取管理員密碼,然后進入后臺進行提權,獲得WebShell權限后,在進一步讀服務器進行提權。
五、高級滲透技術
在WEB滲透中,某些常規手法是無法滲透的,因此需要多種方法配合或新的方法,比如抓包分析、社工滲透、IIS寫權限運用、JBOSS服務器滲透、內網多種方法配套滲透等
八、總結
Web滲透的最終目的是獲取服務器權限,即在獲取WebShell權限后,利用現有信息和資源,讓WebShell權限提升至最高權限