网站管理后台被破解实例

640?wx_fmt=gif&wxfrom=5&wx_lazy=1

本文来自作者 泰泰  GitChat 上分享 「网站管理后台被破解原理分析及实例演示」

编辑 | 哈比

对网站运行的个人站长而言,最担心的是应如何有效且安全的去管理自己的网站。

一旦自己辛辛苦苦经营的网站被不速之客给攻破,轻则站点数据被窃取,重则整个网站都被攻陷,导致无法恢复。

本文主要从管理后台这个方面来讲解其黑客攻击过程,并通过在虚拟环境中展开实例演示。

各读者可以跟着本教程去做实验,通过实验加强对攻击过程的了解,如果你是一名菜鸟站长也可以针对性的去做一下防护方案。

希望大家通过这个教程了解网站管理安全和局域网安全,今后能对网络安全有个新的防范意识,并非教大家做一名不厚道的黑客。在此特意声明,希望读者不要做违法的事情。

目录

  1. 大致了解网站的组成;

  2. 网站后台爆破原理;

  3. 执行暴力破解;

  4. 安全防范提议。

一、大致了解网站的组成

一个网站中通常由各种各样的文件目录及文件组成,在网站服务中,服务器程序通过合理 / 准确的调用各种文件来完成用户的请求。

而在网站的管理中,管理员通常都会用到两个管理接口。

一个就是网站后台管理的登录界面(例如:路由器的管理界面),不同类型的网站界面会有所差异。

而另一个则是管理后台数据库的登录界面,常用 phpmyadmin 这个软件,通常站长为了安全都会隐藏(这里的隐藏可以是修改目录名)或舍弃掉这个目录。

二、网站后台的破解原理

在了解了网站的管理后台管理接口之后,我们来讲解一下爆破的原理,其原理主要是通过截获管理机(目标主机)登录网站时的所有数据包。

通过分析数据包中的信息直接获取密码或通过数据包暴力破解获得密码,从而获得网站的登录 ID 和密码。

640?wx_fmt=png(图 1:攻击原理示意图)

网站管理员在登录网站时,其所有网页的数据包通过网卡时都被代理了,而且与网站交互的所有信息都被攻击者给监听着,攻击者只需要拿到用户的数据包就可以实现后台的暴力破解了。

三、执行暴力破解

下面到了最有趣的环节了,开始我们的攻击过程 ….

1)查找网站管理入口

这里可以使用 "御剑后台扫描工具" 或其它的一些后台目录扫描工具来扫描网站后台的目录 / 文件信息。

"御剑后台扫描" 工具将以列表的形式返回匹配到的目录 / 文件供我们参考,我们需要通过分析工具返回的信息从中找到网站的后台登录入口。

640?wx_fmt=png(图 2:扫描网站目录文件)

我们对 192.168.1.171 这个网站进行目录扫描并且已经扫描到了相关的文件信息,其中就有一个名为 login.html 的文件,该文件一般就为后台的登录界面入口。

注:不同类型的网站、不同策略的网站有所不同,更多的靠自行去发现。

在上面的讲解中,我们已经学会了如何去获得后台的相关登录界面信息,接下来我们开始对获得的登录界面进行攻击操作。

为了方便演示,我们以爆破路由器的后台管理界面为例。

在执行下面的操作时,因为要使用 burpsuite 工具,所以我们需要安装一个 Kali 系统(可以使用虚拟机安装),具体安装过程这里不论述,请读者自行下载安装。

由于国内针对 Kali 的教程比较少,你可以搜索 ubuntu 或 Linux 系统的安装教程。这里提供一个关于如何在 VMware 虚拟机上安装 Kali 的教程入口,有需要的朋友可以去看一下:https://goo.gl/8tszSs。

2)爆破前准备

首先打开 Kali 系统桌面的 burpsuite 工具 640?wx_fmt=png,先对其工具进行以下配置:

640?wx_fmt=png

(图 3:添加监听地址)

640?wx_fmt=png

(图 4:配置截获服务端请求)

640?wx_fmt=png

(图 5:配置截获客户端请求)

其中图 3 中新添加的监听地址,写入默认 IP 地址设为 127.0.0.1,监听端口设为 9999,这里的 9999 是随意的(建议设置值在 1024 之后)

本条配置的作用是让 burpsuite 工具监听流经网卡 9999 这个端口的所有数据包,说白了就是窃听管理员与服务器交互的所有内容,将其保存下来。

注:配置完成后切勿将其窗口关闭。

接下来我们使用 Kali 系统的浏览器来模仿管理员登录网站后台的操作,并实施数据窃听。

首先,我们先配置一下浏览器的代理设置,如下:

640?wx_fmt=png

(图 6:配置代理服务器 1)

640?wx_fmt=png

(图 7:配置代理服务器 2)

640?wx_fmt=png

(图 8:配置代理服务器 3)

注:这里设置的代理 IP 地址和端口,必须和上面设置 burpsuite 工具时使用的地址一致!

3)正式开始攻击

终于到了攻击的时刻了,接下来我们以获取路由器的管理后台为例,实现攻击:

假设管理员打开了路由器管理后台界面,并执行了登录操作:

640?wx_fmt=png

(图 9:管理员登录后台操作)

当用户执行了登录操作后(假设账户和密码都是正确的),这时我们回到 burpsuite 工具,并切换到 HTTP history 选项中查看抓包信息。

在抓包列表中我们可以看到 burpsuite 工具抓到所有流经 9999 端口的所有数据包信息,在此我们只需要在 URL 列中找到与管理员登录管理后台时使用一致的 URL ,点击查看,即可查看到该数据包的所有内容。

我们很轻松地,就找到正确的账户和密码了。

扫描下方二维码

阅读完整原文并

与作者交流

640?wx_fmt=png

发布了341 篇原创文章 · 获赞 3107 · 访问量 275万+
展开阅读全文

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 技术工厂 设计师: CSDN官方博客

分享到微信朋友圈

×

扫一扫,手机浏览