批量拿php webshell,剑眉大侠:批量入侵网站拿webshell挂广告引流!
劍眉大俠:批量入侵網站拿webshell掛廣告引流!
2019/01/27, 劍眉大俠, 5
每個網站都是有流量的,除非你的網站從來不做推廣,比如
首先,你要思考清楚一點:你需要什么流量?比如你做網賺項目培訓的,那肯定就是需要網賺流量;比如你是做女性相關產品的,那肯定就是需要女性流量;相反,如果你是做男性相關產品的,那肯定就是需要男性流量。然后,根據你需要的流量類型,通過行業搜索找到大量的精準網站,比如我們貓客CPS是做護膚祛痘產品的,我需要女性流量,那我可以在百度上搜索:女人、母嬰、祛痘、護膚等等相關的關鍵詞,來找到大量的精準網站。
你可以試想一下,如果點開這些網站顯示的是你的廣告信息,會不會很刺激?那就意味著,如果這個網站流量很大,比如一天十幾萬的訪問量,那你的微信瞬間就能被加爆…
如何入侵一個網站?下面進入實戰:
01、目標站的腳本語言識別
最簡單的方法,在域名后面分別加個/index.asp /index.aspx /index.php /index.jsp 大部分網站根目錄都會放個index首頁文件,這是最快速最簡單的方式。還可以用愛站網、站長工具的綜合查詢,一般都會給出網站的腳本語言。也可以用一些發包工具或探測,比如我們平時用的burp發包時就會返回。當然了,網站的robots.txt robot.txt site.xml 這些文件也很可能會暴露有網站的語言,在網站任意界面直接查看源碼,搜索asp或aspx或php或jsp,如果看到前面跟的是網站的域名,那就是網站支持的語言。
此外,掃目錄或者用爬行工具也行,如果是php的網站,網上有下載《php秒知程序》,在以上不能用的情況下可以判斷出來。總之,網站語言是最好判斷的!
02、目標站使用的數據庫
如果語言為asp,基本就是access數據庫,php基本都是mysql,aspx可能是mssql或mysql很少是access極少會是oracle,jsp的站oracle居多。其實也很簡單,你掃一下端口就知道是什么數據庫了,1433對應的是mssql數據庫,而3306對應的是mysql數據庫。
如果端口被更改,可以逐一用xx.xx.xx.xxI:端口訪問嘗試,如果是數據庫端口,會返回對應的無法連接數據庫的英文 。不是數據庫,服務器會一直載入或者找不到界面。
03、目標網站的操作系統
用愛站網或是發包都可以返回,如何區別是windows還是linux?在網站任意文件鏈接修改任意字符為大寫,返回正常為windows,返回錯誤為linux,這就是特性。根據搭建平臺判斷目標操作系統,比如是IIS6.0 一般就是win2003 IIS7.0 7.5 大部分是win2008 IIS8.0 8.5 一般就是win2012,原理大家都懂的。
如何探測服務器真實IP?我一般就直接在愛站這些網站查,多用幾個查詢網站對比一下IP。查詢的時候,如果看到有帶有子域名,并且站不多,基本上就是真實IP。也可以用seay大法師的神器,子域名挖掘工具,很容易可以看出來。還有一個超級簡單的方法,直接本地ping網站,但是不要加www. 一般情況真實IP居多。還有一種情況,很多主站雖然使用了CDN,但是分站、子域名一般不會使用,所以這個也可以探測到真實的IP。
04、獲取網站注冊人的信息
比如一個網站你一定要搞,旁注和C端沒辦法利用的時候,那就用注冊人的郵箱查詢他的其他網站,收集密碼,然后再搞目標站,爆破之類的就很好搞了。愛站網和站長工具之類的可以查詢到注冊人的信息,郵箱啊 、姓名啊、聯系方式啊。然后我們收集起來,社工庫查一下密碼,然后用工具生成字典,爆破他的網站,幾率就會很大。
還有一點,一般的網站也會有暴露,比如很多網站在版權那邊,聯系方式那邊都會寫有,通過這里就能很好的搞到一些有價值的敏感信息。
其實聊到入侵網站,很多人第一反應就是想到最出名的“注入漏洞”,但是我劍眉大俠以多年的入侵經驗奉勸各位一句:先不要想著找注入,XSS攻擊什么的,先觀察一下網站的大概結構是什么CMS?這點很重要,知道是什么CMS,通過百度找相關漏洞再入侵就容易多了。
05、淺談CMS識別的幾種方法
第一,可以看網站底部,如果未修改的話,一般都會有CMS的信息以及版本。第二,看robots.txt文件,確實很多robots都會有CMS的版權,一般在頭部居多。第三,找到后臺的話,后臺大部分都會有CMS的信息。第四,可以通過網站鏈接來識別,很多時候鏈接中已經包含了CMS的信息,所以一定要仔細觀察,掃目錄也可以。第五,這個方法就簡單了,直接用大名鼎鼎的bugscan團隊開發的
對了,這個在線CMS識別平臺不是萬能的,新手們千萬不要看了這個平臺就忘記上面看的方法了,切記沒有捷徑的啊!如果你夠認真的話,大部分的站都能判斷出是什么CMS,判斷出CMS之后,直接在百度找這個CMS的通殺漏洞,按照教程一步一步入侵網站拿下webshell掛上你的廣告引流就行了。比如
常見的網站程序(CMS)有很多,如ASP類:foosun(風訊)、kesion(科汛)、newasp(新云)、喬客、CreateLive(創力)、5uCMS、KingCMS、DvBBS(動網) 、BBSxp、[博客]zblog、[博客]pjblog等等;PHP類:DeDeCms(織夢)、ECMS(帝國)、PHPCMS、PHP168、HBcms(宏博)、SupeSite、CMSware(思維)、Joomla!、[BBS]Discuz!、[BBS]phpWind、[SNS]UCenterHome、[SNS]ThinkSNS、[商城]EcShop、[商城]ShopEx、[博客]WordPress、[維基]HDWiki、[微博]PHPsay、[DIGG]PBdigg等等…
這些網站程序都有漏洞,你可以百度一下這些CMS,各種版本的漏洞利用方法寫得很清楚,稍微懂點基礎的,都可以按照教程步驟一步一步利用漏洞入侵拿到網站權限(webshell)。對了,我的博客大家不用嘗試了,因為我已經修復所有漏洞了,安全得很,想入侵我的博客沒門。繼續講,如果識別不出CMS或者全部利用失敗,怎么辦?那就要常規入侵了…
06、網站文件探測
我們需要掃描網站的目錄、文件,推薦大家用御劍,但是字典要用大字典。也可以放進AWVS或其他的漏洞掃描軟件里面跑,比如wwwscan,這款軟件我平時用得最多,一般是跟御劍搭配著用,字典強大,掃描速度快,非常好用!
我的入侵習慣首先是找后臺,找到之后嘗試弱口令,比如admin admin888之類的,沒準運氣爆發直接進入網站后臺了呢?后臺地址一般是在域名后面加admin manage manager login 等一些常用的,或者是用網站域名結合試試。
后臺登錄的時候注意一下提示框的內容,比如輸入錯誤的賬號密碼有的網站(大部分)是提示“賬號或密碼不正確”,但是有的網站是提示密碼不正確。那時候就可以確定我們輸入的賬號是正確的,因為賬號驗證通過。程序員在寫提示的時候,是分別提示的。何為弱口令?比如賬號admin就是弱口令,很多網站的賬號都是這個,密碼的話可以用網站的域名試一下,或是用注冊人的郵箱試一下,總之一定要多嘗試各種各樣的弱口令去猜密碼。
07、找注入漏洞
所有網站都是兩種情況,1要么就是找不到,全部都是HTML靜態(偽靜態),2要么就是存在帶參數的鏈接。1的解決方法就是動手找到偽靜態的真實地址,但是說實話不好找,需要有一定的耐心去猜,只要有耐心一般都能找得出來的,時間問題而已。2的解決方法就是找注入點,注冊點有2種類型:數字型(如http://xxx.com/show.asp?id=7)、字符型(http://xxx.com/show.asp?id=ade7)。
如何判斷網站是否存在數字型注入漏洞?在帶參數的鏈接中加’程序報錯,加and 1=1返回正常頁面,加and 1=2返回錯誤頁面,就說明存在注入漏洞。
新型檢測注入點的方法:在URL地址后面加上-1,若返回的頁面和前面不同,是另一個正常的頁面,則表示存在數字型注入漏洞;在URL地址后面加上-0,若返回的頁面和之前的頁面相同,然后加上-1,返回頁面不相同,則也表示存在數字型注入漏洞。
如何判斷網站是否存在字符型注入漏洞?在帶參數的鏈接中加’程序報錯,加’and ‘1’=’1返回正常頁面,加’and ‘1’=’2返回錯誤頁面,就說明存在字符型注入漏洞。
有注入的話先別忙著注入,放到工具里面看看權限,如果是access數據庫。sa權限,可以用用工具直接寫馬進去getshell,根本不需要注入、找后臺。如果是mssql,mysql,一般魔術引號(有點基礎的人懂的,簡單說一下就是字符轉義),沒開的話,可以利用工具寫文件進去網站(高權限),也可以執行命令,明小子就可以,所以注入時候看看權限,一般權限可以讀網站文件,瀏覽目錄。
不能注入,如果提示非法注入或者過濾,可以丟進工具里試試cookie注入。不行的話,在試幾個界面,因為每個界面的代碼都不一樣。很可能有的界面就沒過濾完。如果存在那種防注入系統,提示您的注入信息已經被記錄,IP:XX.XX.XX.XX 非法字符:and 1=1 操作時間:2019年1月27日 幾點幾分什么的。這個也可以通過這個防注入系統拿shell,因為他會記錄我們的注入信息。那我們只需要寫一句話木馬進去,他也會記錄,而且是腳本文件,這時候只要找到他的文件地址連接一句話木馬就可以了。
08、找上傳漏洞
前面講了掃目錄,除了找后臺嘗試弱口令和找注入漏洞以外,沒注入漏洞就找上傳漏洞。一些能上傳的頁面,比如申請友鏈、會員頭像、和一些敏感頁面等等,注意查看驗證方式是否能繞過,注意結合服務器的解析特性,比如典型的IIS6.0、阿帕奇等。
只要找到了有上傳的地方,都可以嘗試上傳一下腳本木馬,當然你要區分開腳本語言,比如ASP的站點就要上傳ASP腳本木馬,PHP的站點就要上傳PHP的腳本木馬,同理,ASPX的就上傳ASPX的腳本木馬,JSP的就上傳JSP的腳本木馬。有個小技巧,眾所周知腳本木馬大致分三種:一句話木馬,小馬和大馬。不管前臺還是后臺,建議先上傳小馬,再用小馬拉大馬,這樣拿webshell成功率比較高一點,因為小馬體積比較小,限制也比較小。
何為腳本木馬?何為webshell?兩者什么關系?簡單一點理解,腳本木馬就是webshell,只要你把這個腳本木馬成功上傳到別人的服務器里,那么訪問這個腳本木馬的地址,比如這個腳本木馬的路徑是/w.aspx,那么訪問http://www.xxx.com/w.aspx就是webshell的命令執行環境了,通過這個命令執行環境你可以篡改網站所有的文件。
危險性的上傳漏洞分三類:一類是上傳的地方無任何身份驗證,而且可以直接上傳腳本木馬拿webshell;一類是只是注冊一個賬戶就可以上傳的,然后上傳的地方也沒有做好過濾;一類是管理員后臺的認證上傳的,當然有的上傳可以直接上傳腳本木馬,有的經過一定的處理后才可以上傳腳本木馬,比如常見的解析漏洞或截斷上傳。
09、端口爆破
容易利用的端口只有四個:21端口——ftp 1433端口——mssql數據庫 3306端口——mysql數據庫 3389端口——遠程端口。這四個端口我們都可以爆破它的賬號密碼,只要搞到了賬號密碼,每一個端口都可以拿下webshell。爆破最重要的就是工具和字典,有好的工具還不夠,還要有給力的字典才行。比如拿爆破3306端口——mysql數據庫舉例,我們先用掃描軟件找到目標網站的PHPmyadmin地址,然后利用工具爆破它的登錄信息。
一般賬號都是root,密碼的話只要你字典給力,基本上狂掃一頓下來,都可以輕松爆破出來,時間問題而已。有了phpmyadmin登錄權限(root是最高權限),進入phpmyadmin執行一段命令把一句話木馬寫入到數據庫即可拿下webshell。
講下FTP弱口令入侵,比如你想入侵的網站是phxtucsonshuttle.com,那你可以拿phxtucsonshuttle作為用戶名,然后生成一系列的弱口令,比如phxtucsonshuttle123、phxtucsonshuttle123456、phxtucsonshuttle888、phxtucsonshuttle520、123456、888888、phxtucsonshuttle.com、phxtucsonshuttleftp等等,然后進行爆破。
10、旁注入侵+提權
我們在入侵一個網站的時候,如果這個站點沒有任何可以利用的漏洞,那我們可以找一下跟這個網站同一個服務器下的其他網站,通過拿下其他網站的webshell進行提權,或是嗅探來搞目標網站。可能這樣說新手們理解不了,打個形象的比喻,比如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現在有個賊想入侵我家,他對我家做了監視(也就是掃描)發現沒有什么可以利用的東西,那么這個賊發現你家和我家一個樓,你家很容易就進去了,他可以先進入你家,然后通過你家得到整個樓的鑰匙(系統權限),這樣就自然得到我的鑰匙了,就可以進入我的家(網站)。
比如我拿下了貢品網的webshell,已經獲得了網站的管理權限,但是我們先不著急掛廣告引流,先來試試能不能提權拿下這臺服務器?畢竟服務器才是最高的權限,webshell只是網站的管理權限,要玩就玩大一點,不要慫就是干~
利用EXP提權,成功在服務器上增加了一個隱藏用戶:admin$,并且已經把這個隱藏用戶提升為管理員。然后我們遠程桌面連接一下,運行mstsc,輸入賬號密碼就可以成功登陸這個網站的服務器,接下來想干嘛就干嘛…
OK,網站服務器已經拿下,現在我們利用webshell篡改一下網站的首頁內容,直接替換成我們的黑頁,把這個網站的流量全部引到我們自己的網站上去,或是微信上。
一段話總結入侵思路:
首先網站環境要摸清楚,先踩點,cms要判斷清楚。目錄和漏洞掃起來,有上傳就上傳,沒上傳找注入,有注入就注入,沒注入找后臺,有后臺嘗試弱口令,字符登錄看看是否報錯,報錯就post注入,不行就爆破,前面收集的注冊人信息社工下密碼,對爆破有幫助,再不行就掃端口,幾個端口都可以爆破,不行就搞旁站吧,旁站搞不下就C段…
5 thoughts on “劍眉大俠:批量入侵網站拿webshell掛廣告引流!”
發表評論電子郵件地址不會被公開。 必填項已用*標注
評論
姓名 *
電子郵件 *
站點
總結
以上是生活随笔為你收集整理的批量拿php webshell,剑眉大侠:批量入侵网站拿webshell挂广告引流!的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 蓝桥杯B组 杨辉三角
- 下一篇: 图论1:哥尼斯堡七桥问题的证明