本文目录一览:
- 1、网站安全问题:本人用dedecms织梦系统建站,但是每天被黑客挂黑页,有什么方法防御没。
- 2、数据库该怎么破解
- 3、如何用ZoomEye批量获得站点权限
- 4、如何进行Web渗透测试
网站安全问题:本人用dedecms织梦系统建站,但是每天被黑客挂黑页,有什么方法防御没。
织梦的系统安全配置你可以去看一下。如果全部配置好之后应该还算是安全的,另外你要检查一下你的代码,看有没有一些木马,全部去除掉。还有的就是自己换一台好的主机,要不然别人通过旁注还是可以黑你的网站。
数据库该怎么破解
方法/步骤
1 我们首先要在网站源码里面找到,php数据库的用户名和密码,还有ip地址,才能连接数据库服务器,一般数据库信息文件,在首页里面都是有包含的,就拿dedecms来说,打开首页,会看到if(!file_exists(dirname(__FILE__).'/data/common.inc.php'))。
2 我们就找data目录下的common.inc.php文件,就会看到数据库连接信息。
3 dbhost就是ip地址,这个是数据库的IP地址,dbname 就是数据库名字,dbuser就是数据库的用户名,dbpwd就是数据库的密码,然后打开我们要用到的mysql数据库连接软件Navicat for MySQL。
4 依次 文件--新建连接,然后出现连接信息,连接名随便写,ip地址就写你要连接的服务器的ip地址,端口不变3306,如果有改变就写设置的端口就可以,用户名就写刚刚得到的用户名,密码就写密码。然后连接就行。
5 我只是给大家拿dede一个演示,这样就可以了,如果其他的网站,根据源码的不同,数据库信息所在的文件也有所不同,一般都在conn.php,config.php,common.php,inc.php里面找就行了。
如何用ZoomEye批量获得站点权限
了解ZoomEye: 近日,国内互联网安全厂商知道创宇开放了他们的海量数据库,对之前沉淀的数据进行了整合、整理,打造了一个名符其实的网络空间搜索引擎ZoomEye(),该搜索引擎的后端数据计划包括两部分:
1,网站组件指纹:包括操作系统,Web服务,服务端语言,Web开发框架,Web应用,前端库及第三方组件等等。
2,主机设备指纹:结合NMAP大规模扫描结果进行整合。
目前只上线了第一部分网站组件指纹。具体介绍看这里:
然后今天在freebuf看到这篇文章,可以说是一个新思路吧,大家可以试试从这里开始XXOO….
虽然ZoomEye还没有很完善,但是用起来好厉害的样子。这让我们这些小黑们,对此产生了很大的兴趣喔。
提示:禁止任何非授权的渗透测试
下面演示一下使用的方法吧,比如我们查找使用IIS的网站,输入iis就会自动补全了。光找出IIS有什么用呢?大家都知道IIS7.0有PHP解析漏洞,我们可以收集这些网址,进行批量攻击。请原谅我和我的小伙伴们小小的淫荡了一下:)
温馨提示一下:ZoomEye很蛋疼的是最多只能检索前十页,每页十个网站,也就是说,一次最多只能批量100个网站!太坑了,节操碎了一地啊- -!
下面用Dedecms 5.5的一个很老的漏洞,来演示这玩意的威力吧。我们搜索使用Dedecms 5.5版本的网站。
这样就会展现出来所有使用了dedecms5.5的网站。我们可以收集这一批网址,进行批量精准打击。本尊只能想到批量搞了,其他神马的利用,各位牛淫自己发挥想想吧,“打飞机”不违法喔。
写了一个小脚本,给大家展示一下。
如何进行Web渗透测试
什么是渗透测试?
渗透测试,是渗透测试工程师完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标网络、主机、应用的安全作深入的探测,发现系统最脆弱的环节。
如何进行Web渗透测试?
完整web渗透测试框架当需要测试的web应用数以千计,就有必要建立一套完整的安全测试框架,流程的最高目标是要保证交付给客户的安全测试服务质量。
1、立项:项目建立,时间安排,人力分配,目标制定,厂商接口人确定;
系统分析威胁分析:针对具体的web应用,分析系统架构、使用的组件、对外提供的接口等,以STRIDE为威胁模型进行对应的安全威胁分析,输出安全威胁分析表,重点关注top3威胁;
制定测试用例:根据威胁分析的结果制定对应的测试用例,测试用例按照模板输出,具备可执行性;
测试执行漏洞挖掘:测试用例执行发散测试,挖掘对应的安全问题or漏洞;
问题修复回归测试:指导客户应用开发方修复安全问题or漏洞,并进行回归测试,确保安全问题or漏洞得到修复,并且没有引入新的安全问题;
项目总结评审:项目过程总结,输出文档评审,相关文档归档。
2、Web应用的渗透测试流程
主要分为3个阶段,分别是:信息收集→漏洞发现→漏洞利用,下面仔细分析一下各个阶段流程:
一、信息收集
在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等
脚本语言的类型:常见的脚本语言的类型包括:php、asp、aspx、jsp等
测试方法:
1 爬取网站所有链接,查看后缀
2 直接访问一个不存在页面后面加不同的后缀测试
3 查看robots.txt,查看后缀
服务器的类型:常见的web服务器包括:apache、tomcat、IIS、ngnix等
测试方法:
1 查看header,判断服务器类型
2 根据报错信息判断
3 根据默认页面判断
目录的结构:了解更多的目录,可能发现更多的弱点,如:目录浏览、代码泄漏等。
测试方法
1 使用字典枚举目录
2 使用爬虫爬取整个网站,或者使用google等搜索引擎获取
3 查看robots.txt是否泄漏
使用的开源软件:我们如果知道了目标使用的开源软件,我们可以查找相关的软件的漏洞直接对网站进行测试。
测试方法
指纹识别(网络上有很多开源的指纹识别工具)
数据库类型:对于不同的数据库有不同的测试方法。
测试方法
1 使应用程序报错,查看报错信息
2 扫描服务器的数据库端口(没做NAT且防火墙不过滤时有效)
所有链接页面:这个跟前面的获取目录结构类似,但是这个不只是获取网站的所有功能页面,有时候还可以获取到管理员备份的源码。
测试方法
1 使用字典枚举页面
2 使用爬虫爬取整个网站,或者使用google等搜索引擎获取
3 查看robots.txt是否泄漏
用到的框架:很多网站都利用开源的框架来快速开发网站,所以收集网站的框架信息也是非常关键的。
测试方法
指纹识别(网络上有很多开源的指纹识别工具)
二、漏洞发现
在这个阶段我们在做测试的时候要对症下药,不能盲目的去扫描,首先要确定目标应用是否使用的是公开的开源软件,开源框架等、然后在做深一度的漏洞扫描。
关于开源软件的漏洞发现
开源的软件:常见的开源软件有wordpress、phpbb、dedecms等
开源的框架:常见的开源框架有Struts2、 Spring MVC、ThinkPHP等
中间件服务器:常见的中间件服务器有jboss、tomcat、Weblogic等
数据库服务:常见的数据库服务mssql、mysql、oracle、redis、sybase、MongoDB、DB2等
对于开源软件的测试方法
1 通过指纹识别软件判断开源软件的版本信息,针对不同的版本信息去开放的漏洞数据库查找相应版本的漏洞进行测试
2 对于默认的后台登录页、数据库服务端口认证等入口可以进行简单的暴力破解、默认口令尝试等操作
3 使用开源的漏洞发现工具对其进行漏洞扫描,如:WPScan
关于自主开发的应用
手动测试:这个阶段,我们需要手工测试所有与用户交互的功能,比如:留言、登入、下单、退出、退货、付款等操作
软件扫描:使用免费的软件扫描,如:appscan、wvs、netsparker,burp等
可能存在的漏洞
Owasp关键点
代码安全之上传文件
代码安全之文件包含
代码安全之SSRF
逻辑漏洞之密码重置
逻辑漏洞之支付漏洞
逻辑漏洞之越权访问
平台安全之中间件安全
三、漏洞利用
针对不同的弱点有不同的漏洞利用方式,需要的知识点也比较多。一般这个阶段包括两种方式,一种是手工测试,一种是工具测试
手工测试
手工测试是通过客户端或服务器访问目标服务,手工向目标程序发送特殊的数据,包括有效的和无效的输入,观察目标的状态、对各种输入的反应,根据结果来发现问题的漏洞检测技术。手工测试不需要额外的辅助工具,可由测试者独立完成,实现起来比较简单。但这种方法高度依赖于测试者,需要测试者对目标比较了解。手工测试可用于Web应用程序、浏览器及其他需要用户交互的程序。
这种方式对于有特殊过滤等操作,或者网络上没有成型的利用工具的时候可以使用。
工具测试
网络上有很多好用的免费利用工具,比如针对sql注入的sqlmap、针对软件漏洞的matesploit等。