|
黑客攻防讲座之概念篇
哈哈,我也有个朋友去当老师了噢-------B神(char)所写,我偷偷的转。。。。。。。
1、我们学的这个黑客攻防课程,是目前国内IT培训学校比较缺少但却是必不可少的一个课程。因为现在电脑和网络普遍应用于社会各阶层的各领域,于是对计算机等信息的获取和自我保护,无疑成了重中之重
所以,我们的学习以这个为基础,算是出发点吧。好了,相信大家多多少少以前对黑客有所了解,那么,我们直接进入今天的主题,黑客攻防概念篇,大家看名字,就因该能知道,我们的课程始终围绕2个字,即入侵中的攻 和 电脑自身的防 !!
下面,我会就这两点,进行个比较系统性的介绍,因为时间有限,这次只能说一下概要性的东西
a、在讲攻和防之前,我先介绍一下国内一些黑客网站的介绍,目的加深大家对黑客的理解,和同学们课后自我学习黑客技术的途径
站点介绍:以下地址可以学到国内一些基本的黑客技术。主要以动画和文章为主
www.广告屏蔽 黑客动画吧
www.77169.com 华夏黑客同盟
www.hackbase.com 黑客基地
www.520hack.com 新世纪网安
https://forum.eviloctal.com/ 邪恶八进制 (相对来说比较专业的黑客论坛,里面主要讨论漏洞的发掘和大站的渗透,技术到一定层次后,推荐去这里)
2、攻和防其实就是攻击者和管理员之间的技术的较量。
我们先来说一下攻,大致可以分为以下两点:
一、对站点的攻击 和二、对服务器的攻击,两者目的是一样的,就是获取你要的最高权限System 那么,什么是对站点的攻击呢?我可以简单的举下例子:(着重讲一下脚本注入攻击原理和实现)
a、脚本注入攻击--程序员没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一些关键字符或者一段数据库查询代码,根据程序返回的结果,获得某些我们想得知的数据,从而进一步获得webshell,可以理解为站点管理权限(通常情况下是一张ASP后门或者是更隐蔽的一句话木马).
注入一般存在于a.asp?id=XX等带有参数的动态页面中,参数可以有整形的,也可以有字符串型的。当然不是只有ASP可以注入,还有PHP,ASPX,JSP都是有可能被注入的。那么,我们怎么知道我们所找的页面能否被注入呢?一般我们是通过很经典的and 1=1 和and 1=2来判断的。我具体通过对我假设的一张存在
PHP注入的页面进行的注入渗透。
//
注入地址:
http://www.hackby.com/char.php?id=7
**检测是否存在注入:
http://www.hackby.com/char.php?id=7 and 1=1 //返回正常页面
http://www.hackby.com/char.php?id=7 and 1=2 //返回错误页面
意思为当我们后面提交了and 1=1 时候,如果执行了SQL语句,那么 构造出一个正常的select语句再加上你的and 1=1因为1=1为真,所以,返回正常,同理,1=2肯定是假,那么,返回错误页面,于是,我们能确定提交的and 1=1 和and1=2都能被SQL当作正常语句所执行,于是判定这个页面是存在注入的。
1判断版本信息 and ord(mid(version(),1,1))>51 /* 返回正常说明是4.0以上版本,可以用union查询
2利用order by 来暴字段长,比如order by 10 /*如果返回正常说明字段大于10 看返回信息准确定位
3再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./*直到返回正常,说明猜到准确字段数。小提示:如过滤了空格可以用/**/代替。
假设猜到地址为 8的时候回显正常
http://www.hackby.com/char.php?id=7 and 1=2 union select 1,2,3,4,5,6,7,8
同时会暴出2个位置,页面上显示的是数值 这里假设为3和5好了。记下,等下还要用到。
mysql还有内置变量 比如version() --查看版本信息 database()--查看数据库名字 user()- mysql连接用户,举个例子 把version()插入到刚才记下来的3这个位置,即
http://www.hackby.com/char.php?id=7 and 1=2 union select 1,2,version(),4,5,6,7,8 得到版本
4猜解表名: 一般为admin administrator name user 等表
方法为:http://www.hackby.com/char.php?id=7 and 1=1 union select 1,2,3,4,5,6,7,8 form admin
猜解 返回正常说明此表存在。
5,猜解准确的表中的字段 根据经验 一般为user username pass password pwd 等
方法:用username password这些你要猜解的字段名填入刚才所记录的三个五这2个位置。返回正常,并且暴出了管理员帐户和密码
6,最后找后台登陆,获取webshell.
//
b、对其站点使用的源程序的漏洞利用。一般我们所见到的都是站点+论坛的形式。而一般的站点都是下载网上常见的一些站点源程序改版的。论坛也是一样的。那么,我们就得了解,他所下载的这个程序本身是否含有漏洞,比如默认数据库下载,默认帐户登陆,有无上传漏洞,有无注入,旁注,等等等等。这些东西都是得靠我们平时学习中的积累,说的简单一点,入侵没有固定的模式,入侵就是结合我们平时所学的东西,灵活运用,细心,多注意观察和发现,我想掌握这几个要素就算一半成功了。
c、社会工程学猜解 通过收集信息,掌握管理员的一些基本习性,然后来猜解我们所想要得到的东西,记得很多人都说过这么一句话:社会工程学是最厉害的一种入侵方式。当然,在以后的学习中,我相信大家能够深刻的理解这句话的含义。
2、说完了这些,我们来说说对服务器的入侵
2.a、服务器一些MS漏洞的利用和一些常用工具的溢出,从而得到远程的一个cmdshell.这些都有现成的利用工具。(很久前说的17岁天门小黑客入侵腾讯,其实就是通过word的一个0day而得到的腾讯内部一台服务器的权限,从而通过嗅探拿到内网大部分机器的权限。)
2.b、说到嗅探,我来说说对服务器的Sniff,主要是通过内网的数据嗅探和ARP欺骗,这里,我介绍的是一款嗅探很出名的软件Cain,在同一网段下,入侵的目标机器为A,我们现在通过一些简单的方法拿到了B的权限,那么,通过B本机的欺骗路由的嗅探,能嗅探到A大部分服务使用的端口的传输信息,比如ftp 801433,3389等。通过这些,依次可以嗅探到FTP登陆密码,WEB登陆密码,MSSQL密码和远程桌面连接的密码
3,说了这么说攻击,那么,下面我们再简单的来介绍一下,当你作为服务器管理员的时候,你因该做的事情,就是如何做好防御。
3.a、主目录权限设置:
这里可以设置读取就行了。写入、目录浏览等都可以不要,最关键的就是目录浯览了。除非特殊情况,否则应该关闭,不然将会暴露很多重要的信息。这将为黑客入侵带来方便。其余保留默认就可以了。
b应用程序配置:
在站点属性中,主目录这一项中还有一个配置选项,点击进入以后,在应用程序映像选项中可以看到,默认有许多应用程序映像。将需要的保留,不需要的全部都删除。在入侵过程中,很多程序可能限制了asp,php等文件上传,但并不对cer,asa等文件进行限制,如果未将对应的应用程序映像删除,则可以将asp的后缀名改为cer或者asa后进行上传,木马将可以正常被解析。这也往往被管理员忽视。另外添加一个应用程序扩展名映像,可执行文件可以任意选择,后缀名为.mdb(Access)和.bak(Sql)。这是为了防止用户数据库被下载。
c可写目录执行权限设置:
关闭所有可写目录的执行权限。由于程序方面的漏洞,目前非常流行上传一些网页木马,绝大部分都是用web进行上传的。由于不可写的目录木马不能进行上传,如果关闭了可写目录的执行权限,那么上传的木马将不能正常运行。可以有效防止这类形式web入侵。
d禁用WScript.Shell组件:
WScript.Shell可以调用系统内核运行DOS基本命令。可以通过修改注册表,将此组件改名,来防止此类木马的危害。HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\改名为其它的名字。将两项clsid的值也改一下HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值和
HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值,也可以将其删除。
e端口设置
在控制面板中的网络与拨号连接的本地连接里的属性的Internet协议(TCP/IP)属性,点击高级,进入高级TCP/IP设置,选择选项,在可选的设置中选择TCP/IP筛选,启用TCP/IP筛选。添加需要的端口,如21、80等,关闭其余的所有未使用的端口。
f关闭非必要服务
类似telnet服务、远程注册表操作等服务应给予禁用。同时尽可能安装最少的软件。这可以避免一些由软件漏洞带来的安全问题。有些网管在服务器上安装QQ,利用服务器挂QQ,这种做法是极度错误的。
g关注安全动态及时更新漏洞补丁
更新漏洞补丁对于一个网络管理员来说是非常重要的。更新补丁,可以进一步保证系统的安全。
h配置FTP 一般都会使用SU这个FTP管理工具
不能读取是必然的,而且修改下SU默认的ADMIN帐户。因为一些提权工具都是通过SU默认的密码才能提权成功,。当然也建议及时更新SU SU6.3以下的很多都能提权成功了,部分6.4版本的也能提权同时 在装Serv-u的时候,修改下默认的安装路径。避免让黑客得到有用信息。 |
|