駭客是如何入侵網站的—滲透測試基本思路(一)

滲透測試基本思路,作為公司的運維人員,特別是中大型企業,網站被攻擊,網站打不開是一件再平常不過的事情了。今天我們就來說說駭客是如何入侵你的網站導致使用者無法正常訪問的。後續我們有課程講解各個步驟的詳細操作。

目前的網站可分為三大塊:個人運營、團隊/公司運營、政府運營。

個人網站比例還是很大的,這種網站多數採用開源系統。

如部落格類:Wordpress、Emlog、Typecho、Z-blog、More…,

社群類:Discuz、PHPwind、StartBBS、Mybb等等。

團隊/公司網站使用常用的開源CMS比例也是非常大,政府類網站基本上外包開發較多。當然網際網路公司自家產品應用必然都是公司自主開發:淘寶?知乎?豆瓣?等等。如果更廣泛的話,可分為兩大塊:

開源與閉源

。能夠有效說明網站偽安全的就是從實戰出發的角度去證明到底是不是真的固若金湯。

這裡之所以講到入侵方法不是為了教大家如何入侵網站,而是瞭解入侵的方法多種多樣,知己知彼才能百戰不殆。

菜刀能夠用來切菜,同樣也能夠用來殺人。

下面我們就來說下駭客入侵網站的一些普通的流程。

駭客是如何入侵網站的—滲透測試基本思路(一)

駭客們入侵網站普遍的流程

1、資訊收集

1。1/ Whois資訊–註冊人、電話、郵箱、DNS、地址

1。2/ Googlehack–敏感目錄、敏感檔案、更多資訊收集

1。3/ 伺服器IP–Nmap掃描、埠對應的服務、C段

1。4/ 旁註–Bing查詢、指令碼工具

1。5/ 如果遇到CDN–Cloudflare(繞過)、從子域入手(mail,postfix)、DNS傳送域漏洞

1。6/ 伺服器、元件(指紋)–作業系統、web server(apache,nginx,iis)、指令碼語言

1。7/ More…

透過資訊收集階段,攻擊者基本上已經能夠獲取到網站的絕大部分資訊,當然資訊收集作為網站入侵的第一步,決定著後續入侵的成功。

2、漏洞挖掘

2。1/ 探測Web應用指紋–Discuz、PHPwind、Dedecms、Ecshop…

2。2/ XSS、CSRF、XSIO、SQLinjection、許可權繞過、任意檔案讀取、檔案包含…

2。3/ 上傳漏洞–截斷、修改、解析漏洞

2。4/ 有無驗證碼–進行暴力破解

2。5/ More…

經過漫長的一天,攻擊者手裡已經掌握了你網站的大量資訊以及不大不小的漏洞若干,下一步他們便會開始利用這些漏洞獲取網站許可權。

駭客是如何入侵網站的—滲透測試基本思路(一)

3、漏洞利用

3。1/ 思考目的性–達到什麼樣的效果

3。2/ 隱藏,破壞性–根據探測到的應用指紋尋找對應的EXP攻擊載荷或者自己編寫

3。3/ 開始漏洞攻擊,獲取相應許可權,根據場景不同變化思路拿到webshell

4、許可權提升

4。1/ 根據伺服器型別選擇不同的攻擊載荷進行許可權提升

4。2/ 無法進行許可權提升,結合獲取的資料開始密碼猜解,回溯資訊收集

5、植入後門

5。1/ 隱蔽性

5。2/ 定期檢視並更新,保持週期性

6、日誌清理

6。1/ 偽裝性,隱蔽性,避免激警他們通常選擇刪除指定日誌

6。2/ 根據時間段,find相應日誌檔案 太多太多。。。

說了那麼多,這些步驟不知道你看懂了多少?其實大部分的指令碼小黑顯然不用這些繁瑣的步驟,他們只喜歡快感!

通常他們會使用各種漏洞利用工具或者弱口令進行攻擊。

當然,這種“駭客”僅僅是出於“快感”而去想入侵你的網站,如果是別有它意的人,麻煩就來了。