黑客們?nèi)肭志W(wǎng)站普遍的手法/流程
1、信息收集
Whois信息--注冊人、電話、郵箱、DNS、地址
Googlehack--敏感目錄、敏感文件、更多信息收集
服務(wù)器IP--Nmap掃描、端口對應(yīng)的服務(wù)、C段
旁注--Bing查詢、腳本工具
如果遇到CDN--Cloudflare(繞過)、從子域入手(mail,postfix)、DNS傳送域漏洞
服務(wù)器、組件(指紋)--操作系統(tǒng)、webserver(apache,nginx,iis)、腳本語言
通過信息收集階段,攻擊者基本上已經(jīng)能夠獲取到網(wǎng)站的絕大部分信息,當(dāng)然信息收集作為網(wǎng)站入侵的第一步,決定著后續(xù)入侵的成功。
2、漏洞挖掘
探測Web應(yīng)用指紋--Discuz、PHPwind、Dedecms、Ecshop...
XSS、CSRF、XSIO、SQLinjection、權(quán)限繞過、任意文件讀取、文件包含...
上傳漏洞--截斷、修改、解析漏洞
有無驗證碼--進行暴力破解
經(jīng)過漫長的一天,攻擊者手里已經(jīng)掌握了你網(wǎng)站的大量信息以及不大不小的漏洞若干,下一步他們便會開始利用這些漏洞獲取網(wǎng)站權(quán)限。
3、漏洞利用
思考目的性--達到什么樣的效果
隱藏,破壞性--根據(jù)探測到的應(yīng)用指紋尋找對應(yīng)的EXP攻擊載荷或者自己編寫
開始漏洞攻擊,獲取相應(yīng)權(quán)限,根據(jù)場景不同變化思路拿到webshell
4、權(quán)限提升
根據(jù)服務(wù)器類型選擇不同的攻擊載荷進行權(quán)限提升
無法進行權(quán)限提升,結(jié)合獲取的資料開始密碼猜解,回溯信息收集
5、植入后門
隱蔽性
定期查看并更新,保持周期性
6、日志清理
偽裝性,隱蔽性,避免激警他們通常選擇刪除指定日志
根據(jù)時間段,find相應(yīng)日志文件
太多太多。。。
說了那么多,這些步驟不知道你看懂了多少?其實大部分的腳本小黑顯然不用這些繁瑣的步驟,他們只喜歡快感!通常他們會使用各種漏洞利用工具或者弱口令(admin,admin888)進行攻擊,入侵無果就會選擇睡覺、打飛機或者去做一些其他的事情。當(dāng)然,這種“黑客”僅僅是出于“快感”而去想入侵你的網(wǎng)站,如果是別有它意的人,麻煩就來了。