黑客教你如何盗取一枚比特币?(3)

漏洞检测扫描主要包括:Web和CGI安全漏洞扫描、windows、UNIX、Linux操作系统漏洞扫描、SNMP漏洞扫描、sqlserver数据库服务漏洞扫描、路由器和防火墙漏洞扫描。

实际上,扫描过程与目标主机或网络有物理联系,可视为轻微攻击。扫描结果决定了攻击者的下一步行动。

三。攻击

在通过信息收集和扫描阶段获得相关线索后,经过分析和策划,可以采取各种手段达到下一步的直接攻击目的。

从黑客攻击的目的来看,可以分为两类:一类是对目标进行致命攻击,使目标系统遭到破坏甚至瘫痪;另一类较为常见,其目的是获取直接利益,如将机密信息下载到目标系统中,或者获得对目标系统的最高控制权。在这个过程中,攻击者往往无意修正目标系统的破坏能力,他可能更愿意非常隐蔽地实现自己的目标。

4植入后门

攻击成功后,为了再次进入和控制目标主机,通常会放置一些后门程序。由于网络主机系统经常升级,一些原本用来突破系统的漏洞,在系统升级后可能会得到修复,后门程序可以在不依赖原来用来突破的漏洞的情况下,保持长期稳定的控制能力。有时系统管理员可能会故意设置一个隐藏的超级权限,甚至是一个管理员。一个好的后门不能轻易被目标用户发现,同时确保最高的系统权限。许多木马程序和远程控制程序可以作为后门程序植入。一些最新的后门程序采用内核模块(LKM)的方法对系统内核进行动态修改,这是一般情况下无法检测到的。强大的后门程序可以通过扫描和嗅探技术突破整个网络。

5消除痕迹

作为一次完整的网络攻击,黑客需要清理战场,即消除痕迹。在信息收集、扫描和攻击阶段,即使采取多种防护措施,也会有直接或间接的攻击痕迹。当目标主机管理员进行例行检查时,可能会暴露出攻击痕迹,进一步的安全检查可能会导致攻击行为完全暴露,甚至会发现嵌入的后门程序。攻击跟踪还可以使有经验的安全调试器跟踪到真正的攻击源。同时,攻击痕迹是攻击技术和手段的直接反映。

消除痕迹是一项细致的工作。审计日志、网络访问记录、防火墙监控日志以及攻击留下的残余线索必须仔细清理。对于一些必须留下的后门程序,我们需要采取进程隐藏、文件隐藏、核心文件替换、程序加密等手段来避免被发现。

最后,作为web渗透测试人员,在上述测试内容的基础上,还需要对被评估单位出具风险评估报告,从而形成完整的渗透测试服务。

需要注意的是,真实网站存在很多漏洞,可能会被黑客攻击,从而导致挂马、植入病毒等恶意操作。这使得我们在进行网络渗透测试时感染病毒成为可能。因此,我们可以考虑在虚拟机环境中安装虚拟机并进行安全测试,以降低本地计算机受到损害的风险。

(5) 网站渗透练习

1密码破解攻击实践

如果我们知道一个测试网站的用户的ID,我们可以尝试破解密码。安装python的sqlmap模块,并设置单词表.tx\文件解压缩后单词表.txt文件,其中包含120多万个密码。编写一个程序从文件中逐个读取密码,然后反复尝试登录,直到获得正确的密码:

黑客教你如何盗取一枚比特币?

2网页外壳攻击实践

在用户ID和密码已知的情况下,获取完整或不完整cookie的方法有很多(包括手动登录网站,找到完整的cookie进行复制),Python的selenium模块一般可以获得完整的cookie,这样程序就可以登录到我们自己的网站。Selenium模块是一个用于web应用程序测试的工具。它直接在浏览器中运行,就像真正的用户在操作一样。在获得完整的cookie后,使用该程序进行各种操作非常方便。

编写一个简单的文件来窃取web服务器的各种环境信息webshell.html,尝试使用该程序或手动上传至自有测试网站,登录后可通过上传头像功能实现。对于头像,由于网站的限制,只能上传图片格式。因此,要传输的文件的扩展名被修改为,例如webshell.jpg。

使用fiddler可以在一定程度上避免网站上传图片格式的限制。Fiddler是一个免费的web调试代理工具,它记录计算机和Internet之间的所有HTTP(s)通信,检查通信,设置断点,并处理请求/响应。我们使用Fiddler设置断点,选择在请求之前截断请求,然后在网站中选择“伪装化身”webshell.jpg上传。在截获的请求信息中,Fiddler提供了方便的查看方法,包括cookies、raw、WebForms等webshell.jpg换回webshell.html然后继续响应请求。所以上传成功了webshell.html文件。

黑客教你如何盗取一枚比特币?

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgxggs.html