危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2304 浏览17848688

关于“踩点”的那些事儿

说到“踩点”,似乎这几年都被大家忽略了,但在七八年前却是极为出镜率极高的词儿了。因为那时的网站入侵套路一般都是先用扫描工具进行目标网站的端口、空/弱口令账号的查探,然后或用命令行方式、或登录3389进行账号的隐藏添加和提权,再就是上传木马服务端程序( Server)并在指定时间(比如使用at命令)让其运行,最后达到窃取对方资料和长期控制对方的目的。今天危险漫步就带着大家重温一下经典。

虽然时代不同了,入侵的方法也变的多种多样。但是“踩点”至今仍然是入侵中不可或缺的重要一环。特别是在进行定点网站入侵的时候。新手一般都要经过很多目标网站的逐一尝试阶段,测出哪个有、注入漏洞就对它进行账号猜解(无注入漏洞的往往直接放手),虽然最终也能进入到有限的网站后台管理系统,但总不能长时间局限于这样的一种“淘金”式入侵,不利于自己的成长。同样碰到某目标网站无法被注入的情况,新人是不会轻易放手的,他会重新整理思路,对目标进行“踩点”!

一、对域名 lP、注册信息、同IP多网站的踩点

进行此类信息的踩点一般可以直接使用网站的在线查询功能,就像众所周知的IP地址查询。

首先建议大家可以试一下可以进行域名反查和注册信息及IP归属地等查询的,直接将目标网站的域名粘贴到网页中,然后点击后面的“查询”按钮就可以开始进行IP归属地、服务器信息。网页检测、搜索引擎收录和域名注册信息等的查询了。另外,还可以再试试所提供的同IP和同服务器网站查询等功能,将IP或网站域名粘贴好之后点击后面的“114Best查询”按钮,很快就会得到“共检测到XXX个网站与xxx在同一IP服务器上”等信息,包括服务器所在地以及各网站的链接和标题都直接显示出来,这些信息对于注入无果,“旁注”尝试可是十分有价值的,说不定星星之火就藏在其中的某个网站之中呢!

二、对端口的踩点

假设我们已经通过注入猜解的方式得到了目标网站的账号与密码,但扫不出它的后台管理地址,奈何?此时,何不试试扫描它的端口服务呢?

1、宝刀渐老的X-Scan

这个不用危险漫步多说些废话做介绍了吧?想必大家都熟悉得很。但估计是很多网站都使用防火墙的原因,X-Scan经常会“哑火”,在设置好目标和待检测的端口、漏洞等之后,点击“开始”按钮的瞬间几乎就直接提示“扫描全部完成”,其时间间隔只有1秒!碰到这种令人郁闷的情况就别再死等了,试试别的出路吧。

2.给力的“站长工具”

打开,这里的“站长工具一端口扫描器”还是非常好用的,其默认的待扫描端口号包括80、8080、21、3389等共20个,当然我们可以手工添加自己想要扫描的端口号。使用方法也很简单:将域名或IP粘贴到“IP/域名:”之后的文本输入框,点击后面的“查询”按钮即可,下方会动态显示出目标网站的哪些端口开放、哪些端口关闭。如果发现2l和3389端口都开放的话,建议大家可以用得到的账号和密码来尝试进行FTP和远程桌面连接,惊喜往往就会发生在这样的时刻!

3.专门对付某IP段,某端口的s扫描器

如果待入侵的目标网站比较特殊(比如是某市的教育网段),我们还可以来试一下s扫描器(下载地址。这个Gui版(图形界面)的s扫描器使用起来也极为傻瓜化,直接双击运行之后,在“开始IP:”和“结束IP:”处分别填入待踩点扫描的起始lP地址(建议跨越度不要太大),比如在左下角的“端口”处直接输入“3389”,然后就可以点击“开始扫描”按钮进行该IP段的3389端口扫描了。结束之后再点击“查看结果”按钮就会打开Re sult.txt文件,上面就记录着扫描得到的形如“x xx.xx.xxx.xx 3389open”信息,说明在该IP段内这些机器的3389端口是开放的,下一步就可以再用常用或得到的账号等来进行试探登录,或者使用“中国知音3389爆破”之类的工具进行暴力猜解,或许会在不经意闾打开那扇紧闭的门!

三、对网站目录的踩点

通常我们对目标网站进行踩点的原则是尽可能多地得到信息,虽然最后总会发现其中有不少是冗余无用的。因此,在拿下目标网站之前如果能得到对方网站的目录结构无疑是件锦上添花的好事。到上下载这个大小仅为144KB的“可视化wwwscan”吧(仅一个.exe可执行文件),直接双击运行,弹出“可视化wwwscan”程序窗口,在“地址:”处填写目标网站的域名,默认的目录(/-根目录)、端口号(80)、线程(100)和“快速模式”都不用修改,直接点击“开始”按钮即可弹出一个CMD命令窗口进行网站目录的扫描踩点工作了。根据自身集成的cgi.list文件所提供的/admin/、/backup和/bbs/data/等后缀信息,自动添加到目标网站的主域名之后进行组合和试探性数据“握手”,最终会得到一个以目标网站域名命名的.html汇报文件(直接调用浏览器打开),对于扫描出的URL链接可以尝试访问,wwwscan经常会直接将后台管理系统的地址给“揪”出来。

四、莫小瞧了Google Hacking的踩点

Google Hacking也是个老生常谈的话题了,但个人感觉在定点入侵的踩点过程中还真不少了它!新手一定不要将Google和简单的搜索等同起来,千万不要自始至终只会使用多个关键词间用空格分隔开的低级搜索方式。要想快速地成长起来,上网查找此关于Google Hacking的高级技巧并进行实践练习是很有必要的。别的不想多说,在此只提一下site、inurl和filetype_个很有用的语法词,分别起到限定搜索的网站域名、指定的字符是否存在于URL和搜索指定类型文件的作用。

比如在Google搜索的内容中添加上一个“site:xxx”(不带www的目标网站域名),或者只在Google中搜索这个“site:xxx”,得到的结果都是有关目标网站的而不会有其它网站的杂乱干扰信息,这一点在对一些比较大型的网站(含有二级甚至三级子域名)的踩点时往往会意外发现一些十分有用的信息。像“inurl:admin”在搜索管理员的后台登录时非常管用;而“filetype:mdb”结合“site:xxx.com”使用,很可能会将网站的会员数据库给搜索出来。