今天我來帶大家簡單滲透一個小破站,透過這個案例,讓你深入瞭解為什麼很多公司都需要緊急修復各個中介軟體的漏洞以及進行URL解析攔截等重要操作。這些措施的目的是為了保護網站和系統的安全性。如果不及時升級和修復漏洞,你就等著被駭客攻擊吧!
基礎科普
首先,我想說明一下,我提供的資訊僅供參考,我不會透露任何關鍵資料。請不要拽著我進去喝茶啊~
關於EXP攻擊指令碼,它是基於某種漏洞編寫的,用於獲取系統許可權的攻擊指令碼。這些指令碼通常由安全研究人員或駭客編寫,用於測試和演示系統漏洞的存在以及可能的攻擊方式。
而POC(Proof of Concept)概念驗證,則是基於獲取到的許可權執行某個查詢的命令。透過POC,我們可以驗證系統的漏洞是否真實存在,並且可以測試漏洞的影響範圍和危害程度。
如果你對EXP攻擊指令碼和POC感興趣,你可以訪問EXP攻擊武器庫網站:https://www.exploit-db.com/。 這個網站提供了各種各樣的攻擊指令碼,你可以在這裡瞭解和學習不同型別的漏洞攻擊技術。
另外,如果你想了解更多關於漏洞的資訊,你可以訪問漏洞資料庫網站:https://www.cvedetails.com/。 這個網站提供了大量的漏洞資訊和漏洞報告,你可以查詢和了解各種不同的漏洞,以及相關的修復措施和建議。
但是,請記住,學習和了解這些資訊應該用於合法和道德的目的,切勿用於非法活動。網路安全是一個重要的問題,我們應該共同努力保護網路安全和個人隱私。
利用0day or nday 打穿一個網站(漏洞利用)
- 0day(未公開)和nday(已公開)是關於漏洞的分類,其中0day漏洞指的是尚未被公開或廠商未修復的漏洞,而nday漏洞指的是已經公開並且有相應的補丁或修復措施的漏洞。
- 在Web安全領域,常見的漏洞型別包括跨站指令碼攻擊(XSS)、XML外部實體注入(XXE)、SQL隱碼攻擊、檔案上傳漏洞、跨站請求偽造(CSRF)、伺服器端請求偽造(SSRF)等。這些漏洞都是透過利用Web應用程式的弱點來實施攻擊,攻擊者可以獲取使用者敏感資訊或者對系統進行非法操作。
- 系統漏洞是指作業系統(如Windows、Linux等)本身存在的漏洞,攻擊者可以透過利用這些漏洞來獲取系統許可權或者執行惡意程式碼。
- 中介軟體漏洞是指在伺服器中常用的中介軟體軟體(如Apache、Nginx、Tomcat等)存在的漏洞。攻擊者可以透過利用這些漏洞來獲取伺服器許可權或者執行惡意操作。
- 框架漏洞是指在各種網站或應用程式開發框架中存在的漏洞,其中包括一些常見的CMS系統。攻擊者可以透過利用這些漏洞來獲取網站或應用程式的許可權,甚至控制整個系統。
此外,還有一些公司會組建專門的團隊,利用手機中其他軟體的0day漏洞來獲取使用者的資訊。
我今天的主角是metinfo攻擊指令碼: admin/column/save.php+【秘密命令】(我就不列印了)
蟻劍遠控工具
中國蟻劍是一款開源的跨平臺網站管理工具,它主要面向合法授權的滲透測試安全人員和常規操作的網站管理員。蟻劍提供了豐富的功能和工具,幫助使用者評估和加強網站的安全性。
你可以在以下地址找到蟻劍的使用文件和下載連結:https://www.yuque.com/antswordproject/antsword
然後今天我來破解一下我自己的網站,該網站是由MetInfo搭建的,版本是Powered by MetInfo 5.3.19
開始透過url滲透植入
現在我已經成功搭建好了一個網站,並且準備開始破解。在瀏覽器中,我直接輸入了一條秘密命令,併成功地執行了它。下面是執行成功後的截圖示例:
好的,現在我們準備啟用我們的秘密武器——蟻劍。只需要輸入我攻擊指令碼中獨有的連線密碼和指令碼檔案的URL地址,我就能成功建立連線。連線成功後,你可以將其視為你的遠端Xshell,可以隨意進行各種操作。
我們已經定位到了我們網站的首頁檔案,現在我們可以開始編寫一些內容,比如線上發牌~或者新增一些圖案的元素等等,任何合適的內容都可以加入進來。
不過好像報錯了,報錯的情況下,可能是由於許可權不足或檔案被鎖導致的。
我們可以透過檢視控制檯來確定導致問題的原因。
我仔細檢視了一下,果然發現這個檔案只有root使用者才有操作許可權。
find提權
好的,讓我們來探討一下使用者許可權的問題。目前我的使用者許可權是www
,但是我想要獲得root許可權。這時候我們可以考慮一下suid提權的相關內容。SUID(Set User ID)是一種Linux/Unix許可權設定,允許使用者在執行特定程式時以該程式所有者的許可權來執行。然而,SUID提權也是一種安全漏洞,駭客可能會利用它來獲取未授權的許可權。為了給大家演示一下,我特意將我的伺服器上的find命令設定了suid提權。我們執行一下find index.php -exec whoami \;
命令,如果find沒有設定suid提權的話,它仍然會以www
使用者身份輸出結果。所以,透過-exec ***
這個引數,我省略了需要執行的命令,我們可以來檢視一下index.php的許可權所有者資訊。
我來執行一下 find index.php -exec chown www:index.php \;
試一試看看是否可以成功,哎呦,大功告成。我再次去儲存一下檔案內容看看是否可以儲存成功。
果不其然,我們的推測是正確的。儲存檔案失敗的問題確實是由於許可權問題引起的。只有當我將檔案的所有者更改為當前使用者時,才能順利儲存成功。
讓我們現在來看一下進行這些儲存後的效果如何。
總結
當然了,駭客的攻擊手段有很多。除了自己做一些簡單的防護措施外,如果有經濟條件,建議購買正規廠商的伺服器,並使用其安全版本。例如,我在使用騰訊雲的伺服器進行攻擊時,會立即觸發告警並隔離病毒檔案。在最次的情況下,也要記得拔掉你的網線,以防攻擊波及到其他裝置。
在這篇文章中,我僅僅演示了使用瀏覽器URL地址引數和find提權進行安全漏洞滲透的一些示例。實際上,針對URL地址滲透問題,現在已經有很多免費的防火牆可以用來阻止此類攻擊。我甚至不得不關閉我的寶塔皮膚的免費防火牆才能成功進入系統,否則URL滲透根本無法進行。
至於find提權,你應該在Linux伺服器上移除具有提權功能的命令。這是一種非常重要的安全措施,以避免未經授權的訪問。透過限制使用者許可權和刪除一些危險命令,可以有效防止潛在的攻擊。
總而言之,我們應該時刻關注系統的安全性,並採取必要的措施來保護我們的伺服器免受潛在的攻擊。