kali关闭防火墙_不安全!一个kali,分分钟钟搞死你!

ac4c7e4f690b7af0b68afd1de3b3fd9e.png
其实啊,你的网络这么差劲!
(备注:大神如果想喷请通过私人微信,可接受冲击波攻击)
仅使用本地测试,非网络攻击行为。
本文关键字:安全,网络,kali,sqlmap

入侵你的网站,与你何干,仅仅只是好玩罢了!

(改编自—刘慈欣语录)

仔细听.........有人潜伏在你的背后!

一、简单聊聊?

你是不是想问,我有必要关注安全吗?

你不关注,那某些人就很开心了!

你们的数据我随便跑,简单到什么地步呢?

一套kali工具就可以让你 欲仙欲死,抱歉,说错了,是,让你 痛不欲生!(不小心就给你网站玩死了,你的业务呵呵哒。。。)

这种情况很有可能只是菜鸟很平常的行为,高级点的很少会玩坏你的网站,他只会获取你网站的权限,进而拿下你的这台服务器,再牛逼的,通过这台服务器辐射到你的内网,后果自己想去。

什么,你说你不信?等着,给你简单说说——到底怎么个简单法!

谷歌浏览器,利用关键字就可以搜索到一片存在注入漏洞的网站,如果你的网站很不幸被检索到,那么.......

针对这个网站搜集信息,手段么,kali自带的n多小工具,插播一句,

kali,你值得拥有!

nmap扫描啊,我擦,这么多开放端口;

whatweb,我擦,服务器的类型是这样子的啊,网站是这种的啊,语言是这种啊(脑袋里面转过一圈针对这种类型的攻破技巧)。。

作为小菜鸡的我居然感到无聊了.......这么简单!!!!

我对着网站一顿点点点,通过简单的手工测试找到貌似可执行的注入点,然后sqlmap一顿搞,ok你的管理员账号/密码到手,抱歉说错了,是你的数据库到手,里面的信息,哇....好多啊,神奇的是居然管理员的QQ号都有。。。

006aef37473a18332af8b371afe829ef.png

“你又不知道我的后台页面”,这个真的是不要太简单啊!

一个类似御剑扫描小软件就可以简简单单把你的后台跑出来,唯一复杂的操作就是需要复制,粘贴你的域名。

好了,现在使用账号密码填入你的后台页面,真是一览无遗。

ok,现在终于提起点精神了,想办法上传带有木马的图片等,再拿我可爱的菜刀软件,咔的连接上去,这种感觉.......

都说光说不练假把式。那好,我本地搭建环境走一遍。

(公网是万万不会的,请默念三遍 小编是菜鸡,是鸡菜,菜鸡.....)

走一遍

1.配置环境

(1)准备说明

phpstudy+带有漏洞的网站+kali工具一套+跑后台软件

(2)网站账户名密码简单设置(证明后期操作结果)

b036d0564ac5e0d3e3971e32b0001b35.png

admin/admin

(3)网站架设成功

89e9f33541a3da60e226da8336c47ff4.png

2.开始搞

(1)搜集信息

543c84546afe5db1ebe5fd5130de4b61.png

端口信息

51f8898b687dd78ee9f5b02e4f2bd4e0.png

服务器信息

50b4d9d3304f4199a93b5577d5d40dd8.png

后台信息

(2)注入点查找

野蛮点击,看见id进行1=1和1=2测试,不一致直接扔到kali,利用命令sqlmap -u http://test.com --dbs 读数据库,结果当然失败,因为那个链接不存在注入,继续找,想了想,还是上工具吧。

3a6d23bf53acbd863ea6ea3feda99881.png

2f91574617f52c777a6f908e79dfab57.png

51d52d37b0e4d53172ae90b102c8fe59.png

(3)直接扔到sqlmap进行跑

这里进行个总体说明。

// 说明:这里写相关的sqlmap命令行入侵等内容(1)使用sqlmap注入检查命令进行验证sqlmap -u "http://www.test.com/?r=content&cid=15" (2)获取当前数据库名称sqlmap -u http://www.test.com/?r=content&cid=15 –-current-db(3)获取当前数据库用户sqlmap -u http://www.test.com/?r=content&cid=15 --current-user(4)获取数据库所有表sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms --tables(5)查看表中的字段sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms -T manage -- column(6)导出字段的值sqlmap -u -D "seacms" -T manage -C user,password --dump(7)最后将密文解密,就得到了管理员密码

具体内容截图

7280f7bff17fc2c90131d7f59f94cb8e.png

得到数据库名称

ec4dd2e9b4ab2e3d76d7fe29bd0feb8a.png

数据库所有表

经过脚指头分析,manager表里面很大可能有管理员账户和密码,接下来我们跑它。

ae77c6d3bc9a27b159c240e07d2923c6.png

看见没有,这几个字段里面必定有信息,接下来只跑user和password字段值。

85217b87ccf9785f399c7d1cc7751623.png

现在账户密码有了,再把密文解密下。

4f5c0465ca115b4eb39c0fcec0235fe1.png

可以登录后台并且上传木马了。。。。

24db16d1e297ece7840522b84703162a.png

63e08c7dd924fd2c30534ede942231df.png

菜刀来一把——

f83c0210847cbc6327cdf6154c4fb35d.png

来看看权限,不得不说一句,菜刀牛皮.......

7d954962c49b54345eb02672bacd03fe.png

二、怎么样会变安全?

洗洗睡吧!其实怎么样都是不安全的,只能一定程度上变得安全,刷掉一批初级菜鸟,对于牛逼的高手来说,无非是从几分钟攻破变为几天,几周而已。。。!

心里是不是MMP。。。

放心啦!情况没有这么糟糕的。

你相不相信我说的这句话,我不知道,我知道,我说这句话是用来安慰你的。

不过有句话我是认真的,一定程度上确实可以变得安全。

给你上个网络拓扑图(画了我半天)

504bf87354d96f79ea5ee0f95f098d59.png

看见没有,防火墙,IPS,漏扫等这些,看见的麻烦问下自己,自己有这些防护吗?

回答1:有。ok,你可以放点心了,对,就是放点心,你这个防护,已经可以阻拦掉一大批走在安全道路上的小菜鸟了。

回答2:没有。那我只能说句,你们家已经成为后花园了,我闲着没事逛逛,我无聊时候逛逛,我心情不好,给你网站传个东西。(某天你访问网站就会抓狂)

这还算好的了,网站还是可以运行,但是,遇到下手要是没有分寸的,你的网站就挂掉了。

问:你在吓我吧?

我绝不会告诉你,当我是菜鸡的时候就是这样搞的。(不要误会,现在依然是菜鸡,不过那种行为N年没做了,未经授权,即为非法)

当时真的是抱着无所谓的心态玩的。

后来,他家的网站关闭,再后来进不去了,也算提醒了他们。(暗暗自喜)

三、我要绝对的安全

别幼稚了,哪里有绝对的安全!

网站代码总会存在漏洞的。

硬件设备总会产生这样或者那样的问题。

管理人员总会因为意识不到位,导致产生安全事件。

你只能退而求其次,一定限度的去保障自己网络的安全,从而保护自己的资产安全。

怎么个限度法?

1、增加安全设备(我直说了,你花钱把)

安全厂商有哪些呢?

列举些:天融信,启明星辰,山石网科,深信服等......

2、设备,系统入手

你说什么?还要安全意识。

设备???系统???

没错,等我喝口水慢慢说。

曾经为企业上门,看到了很搞笑的一种状况,电脑屏幕上面贴着账户和密码,当时惊为天人,但是我不说!

曾经为企业上门调试设备,又看到了搞笑的一种状况,数通等设备的登录名和密码是厂家默认的,基本的设备防护功能也没有开启,类似dhcp snooping这种,当时感叹人生,但是我不说!

曾经也是调试过系统,还是那句话,很搞笑,系统的一些基本防护措施依然没有,又是一阵感慨,但是我还是不说!

(抱歉,上面三句是为了凑个押韵强行写的。)

然而,为了写这篇文章,我一定要说两句。

“兄弟姐妹们,上点心吧!”

可以从简单的做起,网络结构要注意进行分层次,管理网络一套,业务网络一套。

网络里面应该部署的安全防护设备,请,不要吝啬!

因为今天你的省钱行为会导致后期的数据损失。(如果钱比你企业的数据重要,那么当我没说)

bbdd1559f5290f724cfe5647da610409.png

设备,系统等密码一定要数字,大小写交替,长度一定要够,另外的密码需要加密,否则内网环境下。一个ettercap等类似工具就可以抓取到你的传输密码信息。

类似系统防护一定要在配置文件里面顺手做了,参考这篇:Linux安全配置规范(https://mp.weixin.qq.com/s/BSdVm08YgWxh5BDUv7LXxw)

其余的具体防护,本篇不在多说,下篇再会。(备注:看心情更新,关注人不多就懒得写了)

e5589d3a7468bfcd5a02e060e4ee2b4d.png

你是不是想说,看起来好麻烦啊!

也有解决办法的,找专门的安全服务公司进行评估,最后出一个完整的防护方案。

今日问题:你们公司怎么搞的?

  • 0
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值