危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2307 浏览21469894

实战入侵?Follow him

自己是个初学者,也经常看到有其他初学者求助找个网站后台拿WebShell来“抓鸡”,可惜因能力所限总没有可供实践的具体目标。其实我们初学者完全可以自行动手进行实战,从而非常高效地完成练习WebShell的“升级”任务。怎么做呢?很简单——找准有漏洞的目标网站,用工具检测,拿到管理账号和后台就OK了。打开“中国被黑站点统计系统”网站,上面几乎每天都会新增若干被黑站点的页面,这些就是我们初学者抓鸡练手的极好目标。原因很简单,既然已经被黑,说明必有漏洞无疑;那么我们就可以追随前辈的足迹,Follow him进行二次入侵检测,成功的几率可以说是相当大的。不信?我们就来做个小测试。

直接打开选中的这个链接就会看到前辈挂的黑页,在地址栏中删除后面的“1.txt”访问该网站域名,果然是一家企业网,因为企业网站的安全系数普遍较低,PHP的。点击找个疑似注入点吧,比如直接扔到明小子中跑(初学者嘛,用熟工具再说)。很快就看到提示“该URL可以注入”,接着猜解,检测出数据库有admin,列名user name和password。不过,明小子在猜解记录时却遇到了麻烦——提示有1001条记录,列名长度大于50,猜解失败。换啊D,晕,竟然连admin表段都没检测出来!  小小的一个挫折而已,我再换工具,用土耳其数据库读取软件,它包括m4xmssql和m4xmysql两部分:前者是对付ASP,后者是对付PI-LP的。打开m4xmysql,先把右上方的Language的Turkish(土耳其语)设置为English,这样界面看起来能顺眼些。将刚才的注入点粘贴到Site中,点击Start按钮,在左下方的Database Schema处得到s456441db@localhost信息;再点击List DBs按钮,得到information_schema和s456441db;继续点击List按钮,怪不得明小子提示说有1001条记录,还真有不少;然后在s456441db上点击右键选择List Tables,又出来N多,右击其中的admin并选择List Columns;再勾选其中的username. password两项(与明小子扫的结果吻合),点击LGet Datas按钮,立刻就出来结果了,一条记录:admin(Ocb547d6827abb03a86cfblOb6eb4e9b)。

MD5解密的结果是“8987734”,明小子扫出了后台,尝试登录一下,看,进来了不是?是百雅网络科技,具体如何上传大马和拿WebShell,危险漫步往期的博客有太多了,这里就不啰嗦了。

小小的测试例子已经足以说明问题了,大家可千万不要玩儿过火,不要肆意修改和破坏别人的信息(个人反对挂黑页甚至是木马)。另外,“中国被黑站点统计系统”也经常会有.gov的ZF网站被黑记录,虽说这类网站的安全性也比较差,但大家最好是离得远远的哈,免得真喝到免费茶!当然,并不是所有的被黑网站都是因为注入惹的祸,或许也仅只是因为后台被猜解后直接使用admin/admin (admin888)之类的默认账号而失守,但只要被曝光了就说明一定有安全漏洞存在(除非入侵者帮助修复或者是管理员察觉后采取了措施)。总之,我们初学者完全可以到这块“实验田”来多找寻些“准肉鸡”练手,祝各位学习进步!

Follow him,let's go!