不重视安全?一个kali,轻轻松松搞定你!

仅使用本地测试,非网络攻击行为。
    

一、简单聊聊?

你是不是很想问,我有那个必要关注网络安全吗?

如果你不关注,那某些人就很开心了!

你们的网站数据我随便看,简单到什么地步呢?

Kali系统内一套工具就可以让你 欲仙欲死,抱歉,说错了,是,让你 痛不欲生!(不小心就给你网站玩死了,你的业务呵呵哒。。。)

这种情况很有可能只是菜鸟很平常的行为,高级点的很少会玩坏你的网站,他只会获取你网站的权限,进而拿下你的这台服务器,再牛逼的,通过这台服务器辐射到你的内网,后果自己想去。

什么,你说你不信?等着,给你简单说说——到底怎么个简单法!

谷歌浏览器,利用关键字就可以搜索到一片存在注入漏洞的网站,如果你的网站很不幸被检索到,那么.......

针对这个网站搜集信息,手段么,kali自带的n多小工具,插播一句,

kali,你值得拥有!

nmap扫描啊,我擦,这么多开放端口;

whatweb,我擦,服务器的类型是这样子的啊,网站是这种的啊,语言是这种啊(脑袋里面转过一圈针对这种类型的攻破技巧)。。

作为小菜鸡的我居然感到无聊了.......这么简单!!!!

我对着网站一顿点点点,通过简单的手工测试找到貌似可执行的注入点,然后sqlmap一顿搞,ok你的管理员账号/密码到手,抱歉说错了,是你的数据库到手,里面的信息,哇....好多啊,神奇的是居然管理员的QQ号都有。。。

v2-5acf3d44a266263edb305dac94a9b602_b.jpg

“你又不知道我的后台页面”,这个真的是不要太简单啊!

一个类似御剑扫描小软件就可以简简单单把你的后台跑出来,唯一复杂的操作就是需要复制,粘贴你的域名。

好了,现在使用账号密码填入你的后台页面,真是一览无遗。

ok,现在终于提起点精神了,想办法上传带有木马的图片等,再拿我可爱的菜刀软件,咔的连接上去,这种感觉.......

都说光说不练假把式。那好,我本地搭建环境走一遍。

(公网是万万不会的,请默念三遍 小编是菜鸡,是鸡菜,菜鸡.....)


走一遍

1.配置环境

(1)准备说明

phpstudy+带有漏洞的网站+kali工具一套+跑后台软件


(2)网站账户名密码简单设置(证明后期操作结果)

v2-fb0e71973b75c6460b52e5f6d79b67ce_hd.jpg

admin/admin

(3)网站架设成功

v2-21e36defb4593d3fcd4d51b17295d09c_hd.jpg


2.开始搞

(1)搜集信息

v2-40d794ed7986373afda56010661dfc45_hd.jpg



端口信息


1.jpg


服务器信息    
2.jpg

后台信息




(2)注入点查找

野蛮点击,看见id进行1=1和1=2测试,不一致直接扔到kali,利用命令sqlmap -u http://test.com --dbs 读数据库,结果当然失败,因为那个链接不存在注入,继续找,想了想,还是上工具吧。


qqq.jpg


aaa.jpg



zzzzzzzzzz.jpg


 3)直接扔到sqlmap进行跑

这里进行个总体说明。

// 说明:这里写相关的sqlmap命令行入侵等内容(1)使用sqlmap注入检查命令进行验证sqlmap -u "http://www.test.com/?r=content&cid=15" (2)获取当前数据库名称
sqlmap -u http://www.test.com/?r=content&cid=15 –-current-db(3)获取当前数据库用户
sqlmap -u http://www.test.com/?r=content&cid=15 --current-user(4)获取数据库所有表
sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms --tables(5)查看表中的字段
sqlmap -u http://www.test.com/?r=content&cid=15 –D seacms -T manage -- column(6)导出字段的值
sqlmap -u -D "seacms" -T manage -C user,password --dump(7)最后将密文解密,就得到了管理员密码



具体内容截图

111.jpg


得到数据库名称


222.jpg

数据库所有表

经过脚指头分析,manager表里面很大可能有管理员账户和密码,接下来我们跑它。

qqq.jpg

看见没有,这几个字段里面必定有信息,接下来只跑user和password字段值。



aaaaaaaaaa.jpg

现在账户密码有了,再把密文解密下。



加进来看.jpg


可以登录后台并且上传木马了。。。。



爱爱爱.jpg

去去去.jpg

菜刀来一把——


安装.jpg

来看看权限,不得不说一句,菜刀的确很厉害
v2-9403665d60ea001eb0342b380c40e983_hd.jpg

二、怎么样会变安全?

洗洗睡吧!其实怎么样都是不安全的,只能一定程度上变得安全,刷掉一批初级菜鸟,对于牛逼的高手来说,无非是从几分钟攻破变为几天,几周而已。。。!


心里是不是MMP。。。

放心啦!情况没有这么糟糕的。


你相不相信我说的这句话,我不知道,我知道,我说这句话是用来安慰你的。


不过有句话我是认真的,一定程度上确实可以变得安全。


给你上个网络拓扑图(画了我半天)

咋.jpg



 看见没有,防火墙,IPS,漏扫等这些,看见的麻烦问下自己,自己有这些防护吗?

回答1:有。ok,你可以放点心了,对,就是放点心,你这个防护,已经可以阻拦掉一大批走在安全道路上的小菜鸟了。

回答2:没有。那我只能说句,你们家已经成为后花园了,我闲着没事逛逛,我无聊时候逛逛,我心情不好,给你网站传个东西。(某天你访问网站就会抓狂)

这还算好的了,网站还是可以运行,但是,遇到下手要是没有分寸的,你的网站就挂掉了。

问:你在吓我吧?

我绝不会告诉你,当我是菜鸡的时候就是这样搞的。(不要误会,现在依然是菜鸡,不过那种行为N年没做了,未经授权,即为非法)

当时真的是抱着无所谓的心态玩的。

后来,他家的网站关闭,再后来进不去了,也算提醒了他们。(暗暗自喜)

三、我要绝对的安全

别幼稚了,哪里有绝对的安全!

网站代码总会存在漏洞的。

硬件设备总会产生这样或者那样的问题。

管理人员总会因为意识不到位,导致产生安全事件。


你只能退而求其次,一定限度的去保障自己网络的安全,从而保护自己的资产安全。

怎么个限度法?

1、增加安全设备(我直说了,你花钱把)

安全厂商有哪些呢?

列举些:天融信,启明星辰,山石网科,深信服等......

2、设备,系统入手

你说什么?还要安全意识。

设备???系统???

没错,等我喝口水慢慢说。

曾经为企业上门,看到了很搞笑的一种状况,电脑屏幕上面贴着账户和密码,当时惊为天人,但是我不说!

曾经为企业上门调试设备,又看到了搞笑的一种状况,数通等设备的登录名和密码是厂家默认的,基本的设备防护功能也没有开启,类似dhcp snooping这种,当时感叹人生,但是我不说!

曾经也是调试过系统,还是那句话,很搞笑,系统的一些基本防护措施依然没有,又是一阵感慨,但是我还是不说!

(抱歉,上面三句是为了凑个押韵强行写的。)

然而,为了写这篇文章,我一定要说两句。

“兄弟姐妹们,上点心吧!”

可以从简单的做起,网络结构要注意进行分层次,管理网络一套,业务网络一套。

网络里面应该部署的安全防护设备,请,不要吝啬!

因为今天你的省钱行为会导致后期的数据损失。(如果钱比你企业的数据重要,那么当我没说)




设备,系统等密码一定要数字,大小写交替,长度一定要够,另外的密码需要加密,否则内网环境下。一个ettercap等类似工具就可以抓取到你的传输密码信息。

C语言基本算法(简单级别) 学校内网渗透提权校园卡服务器
返回顶部