經常聽說某某網站被黑,請問黑人家網站的基本原理是什麼呢?
聲明:
- 看到過很多網站被黑,站內的內容被修改或者網站被掛馬,是不是網站的後台被人入侵了呢?
- 問這個問題純屬好奇以及對技術的追求,勿噴。
- 本人很菜,希望大家多多指點。
題主問的是原理,
前排答主 @魏十七給出的是一個實踐性的例子
經常聽說某某網站被黑,請問黑人家網站的基本原理是什麼呢? - 魏十七的回答,我嘗試從原理層面解釋一下他做的事情吧。首先說明幾點基本背景知識:
1. 不管是代碼還是數據,它在計算機底層看來,都不過是二進位位元組流而已,沒有區別;2. 與程序交互往往意味著數據的輸入,黑客就可以寫一段代碼輸入進去;3. 這就是"遠程代碼執行"漏洞了,感覺大部分漏洞都可以歸類於此。他本質上就是:使用某個輸入數據的時候,因為各種各樣的原因,把這段數據作為可執行程序運行了,然後就會出現寫這個輸入的黑客希望的結果了;然後具體討論這個案例。
第一步是sql注入,網站里最常見的注入攻擊之一。由於網站需要存儲數據,通常而言都會使用資料庫,而資料庫的查詢通常而言都會使用sql語句。關於sql的介紹參見SQL。
這裡提到的"注入點",其實就是"提交一個特殊數據讓網站執行有害sql語句"的點。例如: 可能網站功能是輸入名字查詢信息,假設輸入的數據在後台是$data,那麼寫得不好的後台可能會執行 select * from info where name = "$data",正常情況可能就是 select * from info where name = "thyyyy",然而黑客可以寫這麼一個輸入: abc" or "a"="a這樣的話 語句變成了 select * from info where name = "abc" or "a"="a",就變成查詢到全部數據了。更實際的sql注入會有更複雜的情況,以上只是舉例。總之,他找到這樣的點之後,就可以執行他需要的語句,然後顯示出本無法看到的資料庫內容了。第二步是找到管理員許可權,
這裡他是利用上面的注入,查詢出資料庫里的用戶數據,然後得到了admin密碼的MD5值。md5的介紹參見MD5,簡單來說md5是一個不可逆的函數,會把密碼映射成一個沒有規律的字元串,原則上講這樣是可以保護密碼的。但它畢竟是一個確定的函數,因此input和output是對應的,因此機智的黑客們就想到,可以造一個表預先存好一些密碼對應的md5,這樣就可以反查。 這個叫彩虹表:彩虹表因此利用這樣的根據,使用了簡單密碼的話,還是很容易就被查表破解,於是這裡管理員密碼就被拿到了。第三步就是利用管理員許可權去黑網站了,
不過管理員許可權不是萬能的,所以這裡答主提到一句沒有上傳點,也就是說功能受限。這裡他提到使用一個工具叫做"菜刀"打開了他的許可權,這個工具我不太熟悉,了解的知友可以幫我補充一下。這裡簡單查了一下,它的核心原理應該還是遠程代碼執行,通過給網站提交有害的php代碼,達到提升許可權做各種各樣事情的能力。做到這一步,網站里所有文件都可以被修改了,那就意味著「黑進去一個網站」了。
以上根據個人淺薄的知識回答,望各位指正~- 看到過很多網站被黑,站內的內容被修改或者網站被掛馬,是不是網站的後台被人入侵了呢?
就針對這個問題回答,不延伸太多,因為這個問題很淺、如果進了這個圈子的應該都是懂的,如果連這都不懂,那麼延伸太多題主也很難理解。
我看上面的答主直接把問題理解成了『這些網站是怎麼被黑的』
所以來班門弄斧一下。。。不要打臉首先我們搞清楚什麼是『站內的內容』,什麼是『網站被掛馬』
站內的內容:
前台/前端即你看到的內容,如知乎這個網站的『網站標題』就是「知乎」!這是可以通過網站後台可以修改的,至少大部分CMS(網站後台管理系統)是有許可權的網站被掛馬:
通常情況下後台的許可權是不足以掛馬的(路由器倒是有可能)
這個時候需要getshell、也就是圈內常說的拿shell(Webshell、不懂的詞請百度)拿到Webshell以後可以做什麼:
如上面答主提到的掛黑頁(其實就是新建一個html在某個目錄或者根目錄,而這個html就是『自己覺得很炫酷』)的網頁還可以做一些『能夠盈利』的事情如下圖↓幫人做廣告、也就是圈內說的「黑帽seo」至於拖庫(打包資料庫)?對於拿到Webshell就能拖庫的網站也是醉醉噠
當然,有伺服器許可權是最好的。通常沒有拿到伺服器就瞎玩的都是「耍流氓」
另外再簡單說一下,入侵網站不一定要進後台!!!不一定要進後台!!!不一定要進後台!!!
重要的事情說三遍如上面答主提到的注入攻擊,我們舉個例子背景:Windows+阿帕奇(apache)在SQLmap(一款注入神器)中可以直接寫入Webshell寫Webshell的前提條件注入點是root許可權、需要知道網站路徑、GPc設置成off提到了很多可能你不懂得的詞語,如果你真的想深入了解
可以一一百度或者繼續在評論區提問其實黑站也是一門藝術,但是你們公開討論黑站不怕被查水表么?
Zero:找目標,你得知道你要黑哪個站,古語云知己知彼百戰不殆,你得先去儘可能多的去收目標的信息,可以利用Shodan、Zoomeye這些安全的搜索引擎,或者甩開膀子用Google正面肛也可以,當然手段不限於這些,這裡一展開又是一大堆,畢竟社會工程學也是一門大學問。
First:畢竟網站是放在計算機上的,根據本人本科階段學習的計算機知識,my teacher告訴我計算機系統其實是一個分層的結構(反正這是他說的,如果有錯誤,歡迎拿鞋底去拍,但是別拍我,我是無辜的),從外到內是網路請求(GET/POST的數據)->應用層(比如全世界最好的語言拍黃片寫出來的網站)->應用環境軟體層(LAMP、LNMP、XAMPP這些東西)->OS層(Win、Linux)-&>硬體層(內存硬碟CPU),在這裡我們就以web應用來說,首先從web層面來說,要對web代碼進行一個安全評估,看看是否有常見的漏洞,諸如SQL注入、XSS、CSRF、SSRF這些常見的安全漏洞,一般情況可以通過手動注入測試或者自動化工具解決,這裡的技巧就上網找吧。。。本文不討論這些操作細節。
Second:你以為從web進去就完了?萬一人家可寫目錄不可讀,可讀目錄不可寫(這是常見的安全配置)怎麼辦?這裡需要根據伺服器軟體進行安全評估,常見的webserver軟體比如說apache httpd、tomcat、nginx這些伺服器軟體都會有一些不合規的配置或者是已知的漏洞(對!運維就是這麼懶,打死不升級!),可以利用這些漏洞實現對伺服器軟體的控制,去讀系統裡面的文件。
Third:你以為你把webserver搞了就完了?naive,萬一人家是nobody許可權呢?這時候就需要提權了,所謂提權就是從webserver的許可權提升到admin許可權或者是root許可權,這時候就需要利用一些可以提權的漏洞了,一般情況下這就是各位玩bin的爺爺們知道的了,比如說條件競爭漏洞、內存損壞漏洞、內核信息泄露漏洞等繞過系統的安全措施諸如ASLR、DEP、GS這些安全技術,來拿到root許可權,這時候算是把一台機子擼到底了。
Fourth:我們是有節操的人,一般做到這個時候應該幹什麼呢,補天烏雲一日游?Nope,一台機子哪兒夠,我們要橫向滲透,通過共享漏洞、samba這些服務來對域進行橫向滲透,拿到足夠的數據。
Fifth:橫向滲透完就完了吧,那不行啊,得擦屁股啊,不然被發現了怎麼辦,安全部門的人你以為是吃乾飯的啊!屁股得擦乾淨了。
以上僅為攻擊的套路,本人在這裡提前聲明:根據我國網路安全法,對計算機系統進行非法滲透的是要進局子的!要進局子的!局子的!
此篇回答的意義在於說明如何去防,而非攻擊,下面來說說防禦。
首先先來說說縱深防禦,整個企業的安全架構是由多層次的安全域和對應的安全架構組成的,要保護安全數據,需要層層設防,層層包圍,這樣就不太可能被攻擊手單點突破。互聯網安全有幾個比較核心的需求,快速檢測、有限影響、快速溯源、快速恢復。就是允許帶著一些問題上線,但是有bug或者是入侵時候,安全工程師能夠快速檢測得到入侵,以便進行入侵檢測響應,並且安全工程師可以通過各種手段還原攻擊路徑,確定確定入侵過程。
(1)安全域劃分:安全域劃分原則要根據業務劃分,而非傳統意義上的物理劃分,分散式架構裡面同一個安全域的機器可能不在同一個機房甚至不在同一個地區(諸如有些數據採集器或者是區域性業務),但是他們對應著相同的安全等級,共享著相同的安全策略,只對其他安全域或Internet暴露有限的協議和介面,即使攻擊者滲透了相鄰的伺服器,也無法進行橫向滲透。
(2)基於數據鏈路層的隔離:在數據鏈路層上做隔離其實是真正意義上的隔離,如果只做ACL的話,隔離的效果會差一些, 畢竟防不住ARP攻擊。第二層使用了VXLAN、VLAN、VPC等方法相對於在安全域上進行了更細粒度的劃分,進一步抑制了單點突破後橫向滲透的問題。
(3)埠協議過濾:埠協議過濾應用的場景其實就是防火牆,安全工程師需要對內網內所有對外開放的伺服器進行服務檢查,是否有不必要的服務,是否有存在威脅脆弱性的服務等等。其實這裡的本質就是減少主機集群的攻擊面,減少黑客入侵的途徑。不過在又複雜嵌套引用關係的大規模生產網路中,處於運維成本的考慮,有時候訪問控制策略不會做的很細粒度,因為那樣的話如果有台機器掛了,不可能會去換IP,這也就是安全向業務妥協的地方
(4)APP安全:應用層通常是暴露在Internet上的攻擊面,這一層主要是解決認證鑒權,注入跨站上傳之類的應用層漏洞,儘可能的把入侵者堵在信息和資源的唯一入口。典型的應用場景就是WAF。
(5)容器、運行時安全:這裡的操作一般都是防止一些高危險的函數可以執行,比如說PHP的eval()函數,假如上傳了webshell但是不被解析執行,或者是利用了變形欄位來繞過了應用層的檢測,絕大多數攻擊中,上傳和生成webshell是從應用許可權向系統許可權轉化的關鍵一步。
(6)系統級加固:這地方的埋點主要是為了解決提權的問題,不過在這一層上面做的操作往往都是緩解攻擊為主,並不能將攻擊者踢出伺服器,攻擊免疫或攻擊緩解機制比如說SMEP、SMAP、DEP、各種ASLR、金絲雀、只讀read-only、PLT等大多數內存安全技術都是在這個地方來緩解攻擊,其他的一些配置比如說umask=022等也是在這裡埋點。鑒於內網環境的OS有很多版本,並且有很多種類,不同版本和不同操作系統之間安全配置也是不盡相同,所以OS加固也不能忽視。
(7)虛擬機防逃逸:諸如利用毒液漏洞進行縱向滲透拿到Hypervisor許可權,現在的Hypervisor做的都很薄,部署VMM加固也是重要的一環。
接著來講講多維防禦,對同一種共計有多種維度的防禦和檢測手段,逃過一層還有額外的機制,諸如對抗SQL注入,第一層WAF,第二層Web日誌分析,第三層RASP,第四層SQL審計。從SDL的角度來看多維防禦的話:防禦漏洞第一層是靜態代碼掃描,第二層是編譯過程,第三層是運行時保護,確保的是當其中一層失效時還不至於功虧一簣。
還有降維防禦,降維防禦是針對降級攻擊而言的,大一時在攻擊者不可達、不可控、無感知的底層進行檢測和攔截。例如在內核態監測用戶態攻擊,使用RASP在運行時而不是在CGI層面檢測webshell,HIDS的攻擊檢測不在本機判定而是在雲端計算,入侵者對其沒有感知。
理想的企業內部安全管控應該是這樣的
但是實際落地的話,由於公司、企業文化、KPI等人為或非人為因素導致的不可抗力的原因,實際這樣落地的根本沒多少公司。。。
先寫這麼多吧,想起來了以後再寫。。。
網站被掛馬,做到第三步就好。內容被修改,做到第二步就夠了。
我簡單說一下原理。
1. 找可以輸入的地方,比如搜索框,新聞id,獲得SQL注入點(注入點就是程序員在寫網站的時候,沒有對用戶輸入的信息進行檢查和過濾,並且進行了資料庫操作,導致可以執行SQL語句,預防的辦法是永遠不要相信用戶輸入的數據)2. 找到注入點以後,通過執行各種SQL語句,猜出表名,看看網站管理員賬戶,比如admin啥的,這裡的密碼通常都是加密的,比如MD5,SHA1,這時候我們就需要藉助字典,或者爆破工具,得到密碼原文。這裡如果爆破太慢,也可以用社工的方式猜出密碼。這時候就有網站管理員許可權了。防範的辦法是採取更高級的加密方式,以及高強度的密碼。
3. 有了管理員許可權以後我們就需要上傳webshell了,通常管理員都具有編輯文本等許可權,有些小站甚至直接有上傳文件,下載資料庫的許可權。我們可以隨便找個沒有進行檢查的地方,比如網站標題,上傳一句話webshell,或者也可以通過程序員代碼中的bug,在eval命令中使用了用戶輸入的數據並且未加以檢查。菜刀使用的前提是已經擁有webshell,通過腳本語言中的eval命令實現更多在操作系統中才能實現的功能,比如上傳下載文件,執行可執行文件等,所以沒有webshell就無法使用菜刀。通常到這一步我們就可以進行脫庫了。防範的辦法是不要相信網站管理員的任何輸入,限制apache進程的許可權,不要使用eval函數,禁用eval函數等。4. 通過webshell,我們可以執行各種命令,但是通常許可權都不高,只有網站目錄的讀寫許可權,也無法添加系統管理員用戶。這時候我們就需要提權工具了,比如pr、Churrasco等工具(這裡僅對windows作介紹),利用的是windows server系統下的提權漏洞。這時我們就有最高許可權了。防範的辦法就是升級系統,修補漏洞。5. 在這個許可權下我們可以通過net命令添加我們自己的用戶,並且加入administrators用戶組,同時還可以上傳3389,遠程管理相對方便一些。這時候這個電腦就相當於是你的電腦了。不過對方也能察覺到你這個用戶的存在,因此最好的辦法是將對方的密碼找出來,然後將自己的痕迹清除。這裡同樣是利用各種本地密碼提取工具,提出來是SHA1加密,破解方法上面講過了。如果對方已經拿到了你的最高許可權,你也不用防了,關掉網站重裝系統吧。這裡僅僅介紹了中小型企業學校gov網站,各種cms,bbs以及個人小網站的研究方法。要知道網站被黑是什麼,首先得知道網站是怎麼做出來的,看到有朋友回答到一些,我現在把個人掌握的一些基礎知識給分享。
首先,網站是要怎麼做出來的?4個東西:域名+空間(也有稱伺服器)+程序+資料庫;1、域名:即網址,如http://www.facebook.com,是一個地址,網路上的指路牌,通常分為國際域名.com和國內域名.cn;2、空間:即儲存空間,儲存網站的文字、圖片、視頻和代碼的地方,也分國內和國和國外空間。3、程序:即網站的源代碼,通過網站的語言編寫出來的文件,裡面包含前台和後台的文件,如頁面的排版,鏈接,跳轉和調取之類的都是通過代碼完成,常見的網站語言有asp、php、html等等。4、資料庫:用於存儲一些圖文信息純數據。好了,基本了解這些組成部分、更多的自己去百度。下面進入正題:
被黑也通常是說上面4個設定被黑客或木馬在網站管理員不知情的情況下篡改了信息。
直接導致的結果有下面這些可能:1、網站打不開;
原因:a、域名劫持(解析被修改)或者刪除導致;百度公司也曾被域名劫持過;b、程序代碼被惡意刪除或者誤刪;中小企業站常見問題;c、空間問題導致無法訪問;伺服器被攻擊、轉移數據、維護、網路不暢等;d、資料庫無法讀取導致:數據被篡改、資料庫轉移、備份中,網路不暢等;e、域名空間到期:沒有及時續費導致;f、流量攻擊:即同一時間段內,針對某個網址大量刷流量,超出該網站的流量範圍和網站支持的同時在線人數,造成網站崩潰;2、網站打開跳轉到其他網址;
原因:a、域名解析劫持;b、域名解析被修改;c、空間默認首頁加了跳轉代碼;d、域名重定向;3、網站可以打開,但前台內容被篡改或後台打不開;
a、如簡介、聯繫方式等網站內容被修改;b、被大量添加非法可見鏈接(黃賭毒之類的)c、大量隱藏非法鏈接(黃賭毒)以上大概歸類幾種常見問題,下面補充幾點關於如何做好防禦措施,被攻擊難免,因目前網路環境還比較粗放,木馬病毒肆意狂亂。1、域名商的選擇,通常我們建議使用萬網、新網、易名國際等大型域名註冊商,這樣不容易出問題。2、空間商選擇,同樣選擇大型服務商,如阿里雲,地址選擇國內的,並進行正規備案,服務和防禦系統比較完善,24小時售後很重要。3、資料庫與空間是一起配套的,大型公司,即使書數據遭受攻擊,他們都會有實時數據備份,小服務商通常沒有這實力提供。4、程序選擇:a、請使用新版的程序語言,如php、html5等,避免簡單的asp、htm等;b、使用正規的模版程序,避免使用網上很多免費的開源程序,因為漏洞比較多;記住2件事,免費最貴,錢能識貨,時間有限,碼字有點累,內容還不是全面,還有其他問題可以聯繫再交流學習。附圖片一張,這是之前被攻擊的截圖,自稱應該是紅客:關注知乎幾年了,這是第一篇知乎的回答。1,注入-&>密碼-&>後台-&>上傳shell2,CMS命令注入3,XSS打COOKIE(某乎躺槍)-&>後台-&>上傳shell4,掃目錄-&>找到備份文件-&>密碼-&>後台-&>上傳shell5,資料庫弱口令-&>密碼-&>後台-&>上傳shell6,資料庫弱口令-&>命令執行7,社工管理員的郵箱,查社工庫,用已經泄漏的密碼嘗試-&>後台-&>上傳shell8,遠程溢出(好吧,上個世紀的東西了)
難道不是sharpwinner的dir溢出嗎?
你好,我是美國大學生,只有三年的學習中文的經理。可是呢,我對這個黑客話題有比較好的經歷,我會給你我。。。經驗的黑客過程。 ;)
最先的事情就是找到一個目標。你只想黑入一個網站?就尋找一個呢。可是大多的黑客有一個具體的目標,例如一種關於政治的目標,關於報仇的目標,等等。
找到一個目標以後,就尋找一個門口。在美國,大多的網站後門在XSS,SQLi, 或者網路欺詐這種攻擊。這是對技術型最難的事兒,真的考試你的黑客才能。
你找到網站門口以後,需要開發這個門口。這種開發常常用自己寫的軟體。這種軟體是黑客這個網站或者網路最後一段,可是也有很大的技術性。
以後呢,尋找你的追求。不管是信息,密碼,或者進入別的網站的門口,這是個很重要的一步。
我會討論一個。。。很流行的黑客團隊,是這個團隊中的一個人告訴我的故事。他的團隊的目標是黑入一個政府管的網路,偷塔的郵件,密碼,信息,等。先他給這個人的下屬發一個郵件。郵件里有個真的文章,可是呢,文章里有一個木馬計。這個木馬計是他們的門口。進入這個網路後,他們只要更探索這個網路,尋找信息,密碼,等。最後,他們讓證據消失了,離開網路,把這頭的信息放在他們的網站,和告訴媒體。
有問題?給我私信,評論,等。我非常喜歡討論黑客的話題。加油,Happy Hacking!對於此問題,我想分多方面回答。
我個人把網站被黑分為幾類~被攻擊,被入侵,被社工,被劫持。雖說這幾種沒有比較明顯的界限。1.被攻擊_個人認為多指DDOS攻擊一類的流量攻擊。
(分散式拒絕服務(DDoS:Distributed Denial of Service)攻擊指藉助於客戶/伺服器技術,將多個計算機聯合起來作為攻擊平台,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在網路上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/伺服器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。)被入侵_多指被滲透
(黑客技術里的滲透是指黑客通過非法途徑入侵網站系統,拿到網站的WebShell進行非法操作。)被社工
(以後解釋)被劫持_多指域名劫持
一般與網站程序無關,但會導致域名打不開(域名劫持是互聯網攻擊的一種方式,通過攻擊域名解析伺服器(DNS),或偽造域名解析伺服器(DNS)的方法,把目標網站域名解析到錯誤的地址從而實現用戶無法訪問目標網站的目的。)以上括弧里引用的都來自百度百科,但許多解釋有些籠統或不太準確,有時間我會更新一下的。一種是利用Google Hacking Database, GHDB, Google Dorks找到某網站後台的漏洞,如許可權配置漏洞,或資料庫漏洞,進入旁註,獲得後台許可權,再上傳修改木馬之類的.
等等,這應該是我在知乎正經回答的第一個不正經領域。
本人就是做網路安全的,也是做營銷的,那麼我從題主對網路的了解程度來簡單分析一下。---------------------------------------割----------------------------------------
網站被黑分為兩種情況:
1:用來做黑帽的網站漏洞掃描用一些自動化的工具來掃描一些常見開源程序版本漏洞,比如dede,phpweb,discuz等等舊版本都有一些許可權各異的漏洞,有的軟體可以直接上傳個webshell(網站後門),之後用菜刀(中國菜刀)控制。有的是根據漏洞能掃描出後面賬號密碼,然後進後台手動獲取webshell許可權。2:針對性的對網站進行入侵
比如對同行,或者有仇的網站進行入侵。沒錯都是我經常乾的,並且經常順利得手。如果針對性的對網站滲透才是真正體現技術的。具體入侵方法是多種多樣的。①技術方面:直接來個圖,owasp top 10:以上10點就是一般的入侵著手點,除此之外還可以通過旁註(同伺服器網站)來間接拿到目標網站許可權。②社工手段這是我最常用的一種猥瑣手段,通過社工獲取管理員常用的密碼,登陸網站或者進一步社工獲得相關密碼,從而間接獲得許可權。PS:我用的最多的社工方法是直接社工管理員,通過免殺木馬控制電腦,搜集資料。(有個目標花了一個月來折騰,真是個拼耐力的職業( ╯□╰ ))第一次回答,賤笑了了,我的網路安全博客:http://www.vuln.cn,有興趣的,或者同行可以聊聊關於技術上的原理前面的提到了就不說了,高中時在國內的網路安全類雜誌發過文章,所以有時候會被問及跟樓主一樣的問題。我發現對於沒有web開發經驗的人來說比較難解釋具體原理,因為攻與防是永遠是同一個問題的兩面:你沒玩過立體機動你很難理解巨人的口味,你沒布置過土豆你很難體會大波殭屍的可怕。
回到正題,假如你理解到網路安全的困難,你就應該能體會網路入侵的最本質的原理:利用網路服務維護者在安全措施上的不足。
前面提到的注入,花時間改代碼是能填上的。而溢出啥的,能升級代碼堵住的。管理員密碼太簡單?改個複雜的用心記住就ok了。可是,這些都得花時間和金錢,你要是管理員,就該知道做到萬無一失是不可能的,作為理性人最實務的做法,是讓網站被攻擊的損失加上安全實施成本小於入侵者入侵付出的成本。可惜的是,現實生活中很多案例,入侵者付出的成本其實很小,這麼看來,很多管理員要麼認為自己維護的網站的一文不值,要麼懶得動手改改後台密碼。補充一點吧~~旁註也是很常用的思路一個伺服器上一般有很多的站點,有時目標站點安全性強不易注入,而同伺服器上的其他站點有比較明顯的漏洞的話,常見的思路就是通過這些安全性弱的站點提權,獲得伺服器的高等級許可權,然後去攻擊目標站點……特別是在中國,由於主機商安全意識不高,伺服器許可權管理不嚴,這樣的攻擊方式更為普遍。
目前有接觸過這一塊的東西,過來獻醜了。網上應該有一些基本思路吧這個應該算是基本思路吧。整段話我最熟悉的就兩句:進谷歌和去自殺。講到黑網站,我覺著應該先從網站的一些基本了解,這也是我迷迷糊糊才曉得的。現在好多web的架設用的都是微軟的IIS,其他的比如apach我沒接觸過,所以不曉得。個人猜想,如果要修改網頁什麼的,肯定要拿到一個許可權,就是伺服器的操作許可權。在同一個伺服器上面可以架設多個網站,要拿到整個伺服器的許可權難度是相當大的,所以一般黑掉一個網站,拿到的都是該網站的許可權。也就是訪問控制許可權,具體的實體許可權就是訪問、讀取、寫入等許可權,在對伺服器進行設置的時候,為了保證整台伺服器的安全,一般都會對該伺服器上的不同網站給予各個單獨的用戶,這個用戶創建和我們普通的家用windows用戶創建是一樣的,但是會更注重許可權的設置問題。單個網站的用戶只會賦予某一個硬碟上某一個文件夾的控制權,這個文件夾裡面就是該網站的代碼什麼的。一般要對整個網站的布局進行修改的話,都是對這個文件夾裡面的內容進行修改的,比如主頁啊什麼的。為了快捷的去修改這些東西,都會用到FTP,而FTP和我們普通的瀏覽網站是不一樣的,登錄FTP不能像瀏覽網站一樣可以進行匿名瀏覽,必須有正確的賬號和密碼才能訪問,當然也有一些比如看的黑的菲律賓的一個政府網站,就是因為他們的FTP允許了匿名訪問,而且匿名訪問使用的用戶還具有非常高的許可權,所以就可以直接更改網站的內容。----------------------分割線----------------------------鋪墊完了,現在大概組織一下我目前所了解的黑網站的步驟,一般都是確認目標,拿到伺服器IP,然後進行網站的掃漏。有些時候,一台伺服器上好幾個網站,目標網站沒有漏洞就可以通過旁站的形式去掃漏,旁站通俗點理解就是通過獲得的目標網站所在伺服器的IP,去獲得該伺服器上的其他網站的一些漏洞,然後通過這些漏洞再去完成對目標網站的入侵。一般掃漏會注意幾個敏感信息,比如sql注入點,這裡我到現在還是沒弄明白sql注入有什麼用。還有比較敏感的就是網站的後台登陸頁面和資料庫,一般不可能直接掃到網站的用戶資料庫,不過可以掃到網站的管理員的資料庫漏洞,然後下載這個資料庫,拿到管理員的登錄賬號密碼,這個賬號密碼是網站的後台登陸用的,不是直接登錄FTP的,一般的這個資料庫裡面的信息都是通過16位或者32位的MD5加密的,有了這個密文之後就可以去找一些網站進行解密,目前國內很多人用的一個MD5網站開始進行部分收費,也有一些是免費的,據觀察,這些免費的更多的集中在弱口令上面,比如123456這種低級的弱口令,還有就是那種上面admin加點什麼的弱口令。解密完成之後,就是登陸網站的後台了,通過掃到的網站後台,結合拿到的賬戶密碼登陸,然後上傳木馬,獲得伺服器的控制權,當然這個伺服器的控制權一般不可能是整台伺服器的控制權,只是之前提過的該網站文件的控制權,提權就可以拿到該網站的修改權了,然後對裡面的一些網頁或者什麼的進行修改,這樣就完成了一個簡單的入侵。以上純屬個人理解,我接觸web時間非常短,加起來還沒一周,所以給出的就是我個人理解的黑一個網站的過程,當然還有一些其他比較厲害的漏洞比如XSS或者CSRF什麼的,很多網站都存在一些這種漏洞,只是可能使用者之後帶來的影響不是非常大,所以就被廠商忽略了,具體的話,可以去參看烏雲啊這種網站暴漏的。先回答到這裡吧,當一個拋磚引玉的東西,希望一些厲害的人物出來講解一些。以上回答肯定還涉及到很多錯誤,讓各位見笑了。
我記得有個三字經啊進谷歌 找注入沒注入 就旁註沒旁註 用Oday沒Oday 猜目錄沒目錄 就嗅探拿不下 去自殺爆賬戶 找後台傳小馬 放大馬拿許可權 掛頁面放暗鏈 清數據
曾經看過曾雲好的《精通腳本黑客》,覺得裡面很多思路可以參考。網上有電子版本,可以看看。
我來講個狗血的,我們群里前幾天遇到的。有人在線上機器用gedit直接改代碼,這玩意會在當前目錄生成臨時文件,~結尾,他改了一個db_conf. php結果人家直接訪問db_conf. php~就看到了所有的東西,然後root密碼和資料庫的一樣,然後可以直接ssh,然後。。。。。。
所謂的黑,技術含量很低。但是比爛么,你爛有比你更爛的,你來黑我自然就成了。你聽說bat這樣的被黑么,即便有也是國外那種鑽研技術的大神,國內的環境下很難孕育出這樣的人。國內的所謂的黑客,不過是一群沒上過幾年學就輟學然後走個旁門左道的盲流,買個封裝好的軟體,或者抄一段代碼弄明白了,基本上就開工了,然後去撞概率,概率就是我說的比爛。計算機行業是純技術行業,技術水很深,沒個天賦+十年半載的專註難有建樹。而由於這行業供需差距,那些技術牛人都能有不錯的收入地位,能合法的獲得高收入,誰還會去走黑客這條違法道路,從經濟基礎上就決定了國內的黑客不會在技術上佔優勢。前幾天焦點訪談還採訪一個服刑黑客,鄉村殺馬特的造型,稚嫩而放蕩的臉龐,看上去和網吧癱瘓少年如出一轍。要說像樣的黑客,國內騰訊前一段時間參賽攻破蘋果瀏覽器那個算是,那真是技術牛人研究源碼的造輪子者。不過還是我上面提到的,人家能在騰訊有錢有發展,沒事閑的會去違法?
樓上說的什麼資料庫注入,md5反查之類的僅僅是說了九牛一毛,計算機的世界是人設計的,然後很多時候設計者也不是不沒有考慮到他設計的缺陷,只是要在儘快完成功能和保證沒有缺陷之間選擇了前者。就像sql的設計實際上就有很多地方不夠完美,但是除此之外因為沒有其他的選擇所以依舊被很多乃至可以說幾乎百分之百的企業所使用。
你要知道黑網站的原理,首先你得知道做網站的原理。
網站是個什麼東西你都不知道,又怎麼能明白怎麼黑它呢?黑一個網站的原理大體有如下幾種:1、注入,也就是通過輸入一些特殊的內容,讓網站的程序接受一些特殊的操作指令。注入又分前端注入和資料庫注入,前端注入的操作指令是由瀏覽器來實施的,比如我輸入一段腳本,若網站沒有過濾掉,你打開網站登錄的話你的瀏覽器可能會把你的信息發給我資料庫注入,不好意思,操作指令也是在瀏覽器……上發的,但是實施卻是後端程序語句實施的,你本來在頁面上放一個輸入框是讓我發評論,結果,我寫了一條刪除資料庫的語句……你的後端程序以為我寫的是評論,準備把它存到資料庫里,結果存的時候那條語句運行了,資料庫的數據被刪了,你的網站就這樣完蛋了。
當然,以上是簡化了這個過程,現在一般都有反注入的措施。要想騙過後端程序是很難的。未完待續推薦閱讀:
※路由器密碼修改頻繁仍然被蹭網,怎麼辦?
※360到底怎麼樣?會不會收集隱私?怎麼流氓了?
※Evernote 用戶密碼被證實已泄露,對於這類雲服務公司用戶在使用時該如何保證自己文件的安全?
※做網路安全怎麼避免犯法?
※信用卡該不該設置密碼?