如何攻擊一個網站,黑客如何攻擊網站及具體實例

                                            營銷圈公眾號引導關注

                                            第一,要明白基本原理。明白網絡基本知識,然后學習下各種系統的知識,windows主要是辦公,網絡是后來集成的NT,再發展而來。

                                            然后學會網絡協議,什么樣的命令對方才接受,或者通過漏洞,對方的計算機只接受什么軟件通過什么形式傳播過來的命令,進去后,修改權限,變成什么形式的操作和命令都接受,然后就大改特改!

                                            就這么簡單??!

                                            陰一點的就是下木馬?;蛘邆鞑《?,然后滿無目的的找主機亂攻擊!

                                            具體方法:先找注入漏洞,在一些新聞或者文章后面加上;或者’來測試是不是返回錯誤,如果返回錯誤的時候再試空格and

                                            1=1 和and

                                            1=2再看返回錯誤是否不一樣,不一樣的說明存在了注入漏洞,開始用各種注入工具進行注入測試發現是ACCESS的數據庫則直接暴用戶名和密碼來后臺登陸,再找后臺的漏洞看時候可以上傳或寫進ASP馬。如果是SQL的數據庫同樣可以暴帳號密碼,但發現SQL的權限為SA的就可以直接在對方服務器內增加ADMIN帳號SQL連接器連接即而開對方的3389端口開完全控制。

                                            第貳:找各種附帶上傳功能的程序,比如動力文章、螞蟻影視、同學錄等等,接下來要注冊的進行注冊不需要注冊的可以把該上傳功能保存為本地HTM文件來看是否本地限制格式,如果不是的話那就利用林子大哥做的欺騙上傳的HTM或者用NC等工具來抓包進行修改然后再上傳ASP馬。有些程序則需要你把該程序的源代碼下下來之后查看上傳是否可行和上傳的真確地址。

                                            第叁:利用%5c進行暴庫如果是.mdb格式的則直接下載,利用數據庫查看的工具進行查找帳號和密碼,如果密碼加密就用dv.exe進行破解只破解純數字和純字母!數字字母混合的實在太廢時間了不推薦。如果對方數據庫為.asp后綴的,那就更好辦了在你能填寫的信息里填寫<%execute request(“l”)%>的代碼來使數據庫只執行這個代碼就可以用藍屏大叔的木馬客戶端來連接對方的數據庫上傳大的ASP馬。

                                            第肆:尋找網站各種程序后臺,程序越多越好,登陸時先用 ‘or”=’

                                            帳號密碼來測試是否有最老的ASP漏洞,如果都不行再測試默認的帳號密碼,一般均為admin或者有的密碼為admin888等等。

                                            第伍:尋找動網論壇,呵呵

                                            現在大部分都網站都用此論壇程序。動網論壇被高手稱為洞網因為其漏洞實在太多了

                                            1、上傳漏洞,我就不想多說了就是利用upfile.asp

                                            2、默認數據庫漏洞,很多的弱智管理員都不改數據庫名稱的在data/dvbbs7.mdb就可以把數據庫下載下來了,再加上dv_log表段看帳號密碼使得動網論壇的數據庫加密行同虛設。

                                            3、虛擬形象插件漏洞,里面同樣存在上傳漏洞利用方式和upfile.asp一樣。

                                            4、下載中心插件漏洞,一樣的上傳漏洞利用方式。

                                            5、數據庫備份默認地址漏洞,有些管理員改了數據庫的地址,但是由于疏忽而沒改備份后的數據庫路徑地址存在于databackup/dvbbs7.mdb下載下來后和上面第2條用法一樣。(有許多的論壇都存在漏洞比如Discuz2.2F等等。。)

                                            第陸:各種留言本或日記存在默認數據庫漏洞,因為是個小程序所以改的人也不是很多。只要下載該程序下來就可以知道數據庫地址了。也有很多別的辦法可以知道數據庫地址,如:暴庫、查看conn.asp的源文件、還有就是利用該程序管理員的疏忽

                                            就是在地址后面打上(程序說明.txt、說明.txt、readme.txt等等)自然就會告訴你它的默認地址了^ ^找到了地址之后可以利用獲得的管理員密碼來破該站所在的別的管理員密碼,很管用的呦!呵呵,還有就是asp結尾的數據庫大家可以參照上面的叁用藍屏大叔的木馬來入侵。

                                            第柒:利用旁注來進行入侵,有時候大家都一個站一點辦法都沒有,那怎么辦呢?呵呵

                                            這個站沒有漏洞并不說該站所在服務器別的站也不存在漏洞,那我們就可以利用查找該服務器玉米的工具來找別的站,然后找到別的站之后再來循環上面的壹~~陸。

                                            再簡單一點的,適合菜鳥級黑客的就是用專門注入工具。

                                            說起流光、溯雪、亂刀,可以說是大名鼎鼎無人不知無人不曉,這些都是小榕哥的作品。每次一提起小榕哥來,我的崇拜景仰就如滔滔江水,連綿不絕~~~~(又來了?。┳屛覀兂绨莸男¢鸥缱钚掠职l布了SQL注入工具,這回喜歡利用SQL注入入侵網站的黑友們有福了。小榕哥的工具就是強!偶用它來搞定我們本地的信息港,從尋找注入漏洞到注入攻擊成功,通過準確計時,總共只用了3分還差40秒,呵呵,王者風范,就是強??!不信嗎?看看我的入侵過程吧。

                                            一、下載榕哥的工具包

                                            小榕哥的這個SQL注入攻擊工具包在榕哥的站點http://www.netxeyes.com/main.html可以下載到,不過這個工具太火爆了,下載的人實在太多,你覺得慢的話,可以到其它大的黑軟站點搜索一下,絕對可以找到的。

                                            下載來的這個工具包中總有兩個小程序:”wed.exe”和”wis.exe”,其中”wis.exe”是用來掃描某個站點中是否存在SQL注入漏洞的;”wed.exe”則是用來破解SQL注入用戶名密碼的。兩個工具的使用都非常簡單,結合起來,就可以完成從尋找注入點到注入攻擊完成的整個過程。

                                            二、尋找SQL注入點

                                            “wis.exe”使用的格式如下:”wis.exe 網址”,這里以筆者檢測本地信息港為例:首先打開命令提示窗口,輸入如下命令:”wis.exe http://www.as.***.cn/”(如圖1)。

                                            小提示:在輸入網址時,前面的”http://”;和最后面的”/”是必不可少的,否則將會提示無法進行掃描。

                                            輸入完畢后回車,即可開始進行掃描了。很快得到了掃描結果,可以看到這個網站中存在著很多SQL注入漏洞(如圖2),我們隨便挑其中一個來做試驗,就挑”/rjz/sort.asp?classid=1″吧。

                                            打開瀏覽器,在地址欄中輸入”http://www.as.***.cn/rjz/sort.asp?classid=1″,打開了網站頁面,呵呵,原來是一個下載網頁(如圖3)?,F在來對它進行SQL注入,破解出管理員的帳號來吧!

                                            三、SQL注入破解管理員帳號

                                            現在進入命令窗口中,使用剛才下載的工具包中的”wed.exe”程序,命令使用格式為:”wed.exe 網址”輸入如下命令:”wed.exe http://www.as.***.cn/rjz/sort.asp?classid=1″?;剀嚭罂煽吹矫钸\行情況(如圖4)。

                                            小提示:這次輸入網址時,最后面千萬不要加上那個”/”,但前面的”http://”;頭也還是必不可少的。

                                            可以看到程序自動打開了工具包中的幾個文件,”C:\wed\wed\TableName.dic”、”C:\wed\wed\UserField.dic”和”C:\wed\wed\PassField.dic”,這幾個文件分別是用來破解用戶數據庫中的字表名、用戶名和用戶密碼所需的字典文件。當然我們也可以用其它的工具來生成字典文件,不過想想小榕哥以前出的”黑客字典”那么的強大,還用得著去多此一舉嗎?

                                            在破解過程中還可以看到”SQL Injection Detected.”的字符串字樣,表示程序還會對需要注入破解的網站進行一次檢測,看看是否存在SQL注入漏洞,成功后才開始猜測用戶名。

                                            開始等待吧!呵呵,很快就獲得了數據庫表名”admin”,然后得到用戶表名和字長,為”username”和”6″;再檢測到密碼表名和字長,為”password”和”8″(如圖5)??磥碛脩舻拿艽a還起得挺長的呢,如果手工破解出這個用戶密碼來,一定要花上不少時間的!

                                            正想著手工注入會有多困難時,”wed.exe”程序已經開始了用戶名和密碼的破解。很快的,就得到了用戶名和密碼了——”admina”、”pbk&7*8r”(如圖6)!天啦,這也太容易了吧!還不到一分鐘呢

                                            四、搜索隱藏的管理登錄頁面

                                            重新回到剛才的軟件下載頁面中,任意點擊了一個軟件下載鏈接,哎呀?怎么可以隨便下載的呢!不像以前碰到的收費網站,要輸入用戶名和密碼才可以下載??磥磉@是免費下載的網站,我猜錯了攻擊對象,不過既然都來了,就看看有沒有什么可利用的吧?

                                            拿到了管理員的帳號,現在看來我們只有找到管理員登錄管理的入口才行了。在網頁上找遍了也沒有看到什么管理員的入口鏈接,看來還是得讓榕哥出手啦!

                                            再次拿出”wis.exe”程序,這個程序除了可以掃描出網站中存在的所有SQL注入點外,還可以找到隱藏的管理員登錄頁面。在命令窗口中輸入”wis.exe http://www.as.***.cn/rjz/sort.asp?classid=1/ /a”(如圖7)。注意這里輸入了一個隱藏的參數”/a”。

                                            怎么會掃描不成功呢?呵呵,原來這是掃描注入點,當然不能成功了,管理員登錄頁面只可能隱藏在整個網站的某個路徑下。于是輸入”wis.exe http://www.as.***.cn/ /a”,對整個網站進行掃描。注意掃描語句中網址的格式。程序開始對網站中的登錄頁面進行掃描,在掃描過程中,找到的隱藏登錄頁面會在屏幕上以紅色進行顯示。很快就查找完了,在最后以列表顯示在命令窗口中??梢钥吹搅斜碇杏卸鄠€以”/rjz/”開頭的登錄頁面網址,包括”/rjz/gl/manage.asp”、”/rjz/gl/login.asp”、”/rjz/gl/admin1.asp”等。就挑”/rjz/gl/admin1.asp”吧,反正這些都是管理員登錄的頁面想用哪個都可以。

                                            在瀏覽器中輸入網址” http://www.as.***.cn/rjz/gl/admin1.asp”,呵呵,出現了本來隱藏著的管理員登錄頁面(如圖8)。輸入用戶名和密碼,就進入到后臺管理系統,進來了做些什么呢?當然不能搞破壞啦,看到有一個添加公告的地方,好啊,就在這兒給管理員留下一點小小的通知吧!

                                            看看最后我更改過的主頁,冰河洗劍的大名留在了信息港上(如圖9),不過可沒有破壞什么東西??!我和網頁管理員也是朋友,他會原諒我這個小小的玩笑吧!

                                            網絡攻擊:網絡攻擊者利用目前網絡通信協議(如TCP/IP協議)自身存在的或因配置不當而產生的安全漏洞、用戶使用的操作系統內在缺陷或者用戶使用的程序語言本身所具有的安全隱患等,通過使用網絡命令、從Internet上下載的專用軟件或者攻擊者自己編寫的軟件,非法進入本地或遠程用戶主機系統,非法獲得、修改、刪除用戶系統的信息以及在用戶系統上添加垃圾、色情或者有害信息(如特洛伊木馬)等一系列過程的總稱.

                                            ①阻塞類攻擊?、诳刂祁惞簟、厶綔y類攻擊?、芷垓_類攻擊?、萋┒搭惞簟、奁茐念惞?/p>

                                            注意:在一次網絡攻擊中,并非只使用上述六種攻擊手段中的某一種,而是多種攻擊手段相綜合,取長補短,發揮各自不同的作用.

                                            阻塞類攻擊企圖通過強制占有信道資源、網絡連接資源、存儲空間資源,使服務器崩潰或資源耗盡無法對外繼續提供服務.

                                            拒絕服務攻擊(DoS,Denial of Service)是典型的阻塞類攻擊,它是一類個人或多人利用Internet協議組的某些工具,拒絕合法用戶對目標系統(如服務器)和信息的合法訪問的攻擊.

                                            常見的方法:TCP SYN洪泛攻擊、Land攻擊、Smurf攻擊、電子郵件炸彈等多種方式.

                                            DoS攻擊的后果:使目標系統死機;使端口處于停頓狀態;在計算機屏幕上發出雜亂信息、改變文件名稱、刪除關鍵的程序文件;扭曲系統的資源狀態,使系統的處理速度降低.

                                            控制型攻擊是一類試圖獲得對目標機器控制權的攻擊.

                                            最常見的三種:口令攻擊、特洛伊木馬、緩沖區溢出攻擊.

                                            口令截獲與破解仍然是最有效的口令攻擊手段,進一步的發展應該是研制功能更強的口令破解程序;木馬技術目前著重研究更新的隱藏技術和秘密信道技術;緩沖區溢出是一種常用的攻擊技術,早期利用系統軟件自身存在的緩沖區溢出的缺陷進行攻擊,現在研究制造緩沖區溢出.

                                            信息探測型攻擊主要是收集目標系統的各種與網絡安全有關的信息,為下一步入侵提供幫助.

                                            主要包括:掃描技術、體系結構刺探、系統信息服務收集等.

                                            目前正在發展更先進的網絡無蹤跡信息探測技術.

                                            網絡安全掃描技術:網絡安全防御中的一項重要技術,其原理是采用模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查.它既可用于對本地網絡進行安全增強,也可被網絡攻擊者用來進行網絡攻擊.

                                            漏洞類攻擊針對掃描器發現的網絡系統的各種漏洞實施的相應攻擊,伴隨新發現的漏洞,攻擊手段不斷翻新,防不勝防.

                                            漏洞(Hole):系統硬件或者軟件存在某種形式的安全方面的脆弱性,這種脆弱性存在的直接后果是允許非法用戶未經授權獲得訪問權或提高其訪問權限.

                                            要找到某種平臺或者某類安全漏洞也是比較簡單的.在Internet上的許多站點,不論是公開的還是秘密的,都提供漏洞的歸檔和索引等.

                                            破壞類攻擊指對目標機器的各種數據與軟件實施破壞的一類攻擊,包括計算機病毒、邏輯炸彈等攻擊手段.

                                            邏輯炸彈與計算機病毒的主要區別:邏輯炸彈沒有感染能力,它不會自動傳播到其他軟件內.

                                            好了,這篇文章的內容營銷圈就和大家分享到這里,如果大家網絡推廣引流創業感興趣,可以添加微信:Sum8687 備注:營銷圈引流學習,我拉你進直播課程學習群,每周135晚上都是有實戰干貨的推廣引流技術課程免費分享!

                                            版權聲明:本站部分文章來源互聯網用戶自發投稿,主要目的在于分享信息,版權歸原作者所有,不承擔相關法律責任。如有侵權請聯系我們反饋郵箱yingxiaoo@foxmail.com,我們將在7個工作日內進行處理,如若轉載,請注明本文地址:http://www.multistoriedlife.com/32642.html

                                            發表評論

                                            您的電子郵箱地址不會被公開。 必填項已用*標注

                                            精品亚洲av无码一区二区三区