《3.Webshell提权 + 网站后台攻击实验报告.ppt

《3.Webshell提权 + 网站后台攻击实验报告.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《3.Webshell提权网站后台攻击实验报告

Webshell提权 + 网站后台攻击 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. Webshell提权 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 《瑞星2011年度企业安全报告》称,2011年有199665个企业网站曾被成功入侵(以页面计算),攻击企业网站的IP地址65%来自海外,企业间的恶性竞争开始动用黑客,致使整个行业的安全风险大幅增长。 以百合网遭攻击为例,竞争对手直接雇用黑客,造成经济损失高达112万元,类似企业间因为恶性竞争而相互攻击的案例在2011年有大幅增加。 瑞星称:教育科研网站、网游相关网站和政府网站最容易被攻击、植入木马。国家机关、涉密单位、科研院校、金融单位等涉及国家机密和资金安全的企业和单位,遭到黑客攻击的技术含量、攻击频率都远高于普通企业。 一、安全现状 资料来源:/internet/detail_2012_02/090.shtml Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 世界知名的Web安全研究组织OWASP提供的报告,目前对Web业务系统威胁最严重的两种攻击方式是注入漏洞和跨站脚本漏洞 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. web---服务器开放的web服务 shell---取得对服务器某种程度上操作权限 webshell---匿名用户(入侵者)通过网站端口对网站服务器的某 种程度上操作的权限 webshell大多是以动态脚本的形式出现,也可称为网站的后门工具 webshell就是一个asp或php木马后门 webshell可以穿越服务器防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截 二、webshell 简介 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的 黑客将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等 网站提权---入侵者惯用做法,通过注入、服务器及软件的本身 漏洞提权,使其得到webshell,从而掌握服务器的最高管理权限 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 常见的webshell提权方法 serv-u服务器提权(serv-u目录有修改权限的情况) pcanywhere提权 FlashFXP替换文件提权(利用社会工程学) 利用radmin提权 MYSQL root密码提权 三、webshell 提权 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 案例:网站后台攻击 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 注入工具:啊D 旁注工具: 明小子 编译工具:UltraEdit MD5在线查询动网密码 一、工具介绍 Evaluation only. Created with Aspose.Slid

文档评论(0)

caiyl9924 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档