所说某某网站被黑,其实是指黑客入侵网站服务器,非法获取权限。而黑客入侵的过程大概可以分为七个步骤:
一、信息收集信息收集,是主要收集关于入侵对象的更多信息,方便后续漏洞挖掘。需要收集以下大概信息:
(1)whois信息:注册人,电话,邮箱,DNS,地址
(2)Googlehack:敏感目录、敏感文件、后台地址、更多信息收集
(3)服务器IP:nmap扫描,端口对应服务、C段
(4)旁注:bing查询、脚本工具
(5)如果遇到CDN:绕过从子域名下手、dns传送域漏洞
(6)服务器、组件指纹,操作系统,web容器、脚本语言
二、漏洞挖掘通过收集到的信息,然后就进行漏洞挖掘。漏洞一般是操作系统或者应用软件设计的时候由于逻辑不严谨,留下了安全漏洞;还有可能网站管理人员配置web服务器或数据库服务器不当,而留下了安全漏洞。一般漏洞大概如下:
(1)探测web应用指纹:
博客类:WordPress、emlog、Typecho、Z-blog
社区类:discuz、phpwind、dedecms、startBBS、Mybb
PHP脚本类型:dedecms、discuz、PHPcms、PHPwind
(2)xss、csrf、xsio、sqllinjection、权限绕过、任意文件读取、文件包含
(3)上传漏洞:截断,修改,解析漏洞
(4)有无验证码:暴力破解
漏洞千千万万,这列举的也仅仅是其中一部分而已。
三、漏洞利用如果发现某个漏洞之后,就开始漏洞攻击,获取相应权限,根据场景不同变化思路拿webshell或者其他权限
(1)思考目的性,要达到什么效果
(2)隐藏,破坏性,探测到的应用指纹寻找对应exp攻击载荷或者自己编写
(3)开始漏洞攻击,获取相应权限,根据场景不同变化思路拿webshell
四、提权黑客根据对应漏洞,获取了一定的权限,但不一定是最高权限,有可能只是一个普通用户的权限,这个时候就需要配合另外一些本地漏洞来进行提升普通用户权限了,将权限扩大化。只有把权限提升之后,才更加方便后续的操作。
(1)根据服务器类型选择不同的攻击载荷进行权限提升
(2)无法进行提权,结合获取的资料开始密码猜解,回溯信息收集
五、实施攻击当黑客获得最高权限后,就可以对目标为所欲为了。包括篡改网站首页、篡改其他重要文件、窃取信息、上传后门程序等。
六、留后门黑客留后门的目的,是为了下次更加方便的进入系统。上传运行后门木马便是其中一种手段,当然这种手段很多。
七、日志清理清理日志是最后的善后工作,因为对操作系统的任何操作,都会有对应的日志记录下来。已经获得了最高权限,为了隐藏自身,黑客往往需要删除或者篡改对应的日志。
(1)伪装、隐蔽,删除指定日志
(2)根据时间段,find相应日志文件
结束语以上是小黄总结的黑客入侵的大概流程,不提供任何入侵具体细节,仅供运维新手或对黑客入侵感兴趣人士了解下流程。小黄作为一个网站运维人员,对网站入侵也需要做一定的了解,才能更好的做对应的防护工作。在实际工作过程中,信息收集这部分基本每天都有,可以说几乎时时刻刻都有探测之类的;即将入侵成功(事中发现异常)和已经入侵成功(事后发现异常)也发现好几起。
文|技术猿小黄图|来源于网络我是技术猿小黄,很高兴为您回答,如果您喜欢我的回答,可以关注我,点个赞,谢谢
如果您有什么想法或建议,欢迎下方留言评论。
现在越来越多人投身到电子商务行业之中,很多人对于电子商务认知还是处于皮毛阶段,那应该怎么样对待这类问题?这是很多电子商务人才和企业比较关注, 李金国在电子商务行业虽说还不是很久,至少在电子商务现阶段整...
1、网站服务器必须维护好 如果网站缺少了健康的服务器,就无法顺利运行。因此网站服务器维护工作的重要性不言而喻,站长千 万要放在心上。 2、网站数据库必须维护好 肥猫科技发现一个不好的现象,那就是很多...
建议一开始就用企业邮箱。有很多种:网易163,老板邮局,126等等。基本上1000-2000来块钱用三年吧,具体价格不同,还是值得购买的 。 如果你是业务员,这些就是老板要操心的事了。 因为,有企业...
外贸推广可以分为线上推广和线下推广两种,线下推广就是在广交会、展会这种活动中营销推广的一种方式,还有就是线上推广了,我们重点说一下线上推广,一个刚起步的外贸网站,如果不进行推广就不会有什么效果,用户基...
朋友: 1.你有计算机没?有就省大约5000块大洋了 2.有了计算机,你上网费用=a 3.你能上网了,但需要个域名,现在最便宜的支持动态网页的¥80/年=b 4.如果你想做着玩,学习学习,以上...
第一步,网页搜索使用“亿图图示”然后开始作图。 第二步,新建网络拓扑图。依次点击“软件/计算机”-“网络图”-“思科网络拓扑图”,打开下方的网络拓扑图模板,点击使用。 第三步,点击画布左侧的符号库,选...
我个人认为: 1,应该是开除他的一切职务,不是用免去这里而用在那里,他的政治生涯划上句号。 2,应该是起动司法程序,清查他任职期间的一切行为和项目的招揽等。 3,全面清查他在济源市各大局用人上的关系...
域名是由域名前缀和后缀组成的,比如hi8090.com,hi8090是前缀,.com是后缀。 TOP域名,是指后缀为.top的域名,属于国际顶级域名后缀。至于域名备案,这是咱们中国独有的政策,网络监管...
日志记录下来。已经获得了最高权限,为了隐藏自身,黑客往往需要删除或者篡改对应的日志。(1)伪装、隐蔽,删除指定日志(2)根据时间段,find相应日志文件结束语以上是小黄总结的黑客入侵的大概流
可以对目标为所欲为了。包括篡改网站首页、篡改其他重要文件、窃取信息、上传后门程序等。六、留后门黑客留后门的目的,是为了下次更加方便的进入系统。上传运行后门木马便是其中一种手段,当然这
所说某某网站被黑,其实是指黑客入侵网站服务器,非法获取权限。而黑客入侵的过程大概可以分为七个步骤:一、信息收集信息收集,是主要收集关于入侵对象的更多信息,方便后续漏洞挖掘。需要收集以下大概信息:(1)whois信息:注册人,电话,邮箱,DNS,地址(2)Googlehack:敏感目录
P脚本类型:dedecms、discuz、PHPcms、PHPwind(2)xss、csrf、xsio、sqllinjection、权限绕过、任意文件读取、文件包含(3)上传漏洞:截断,修改,解析漏洞(4)有无验证码:暴力破解