很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击.docVIP

很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击

很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很多时候我们需要定点定位攻击目标服务器而不是这种广撒网覆盖形式的入侵。只有学会针对某定点服务器进行扫描和攻击才有利于我们增长企业安全防范与攻击技术,今天笔者就从实际出发带领各位IT168读者学习针对某固定服务器的扫描入侵一条龙操作,让读者对攻击与防御有一个零距离的接触。   一,扫描目标站点:   一般来说当我们准备定位一台服务器时,不管从哪个切入点入侵都需要知道他的IP地址,如果是对网站进行攻击的话可以通过系统自带的nslookup命令反查他的IP地址。   在我们的系统桌面上点“开始”-“运行”,输入CMD后回车,然后在弹出的命令提示窗口里输入“nslookup 域名”后回车进行查询,之后系统会将查询到的站点真实IP地址反馈给我们。(如图1) javascript:if(this.width500)this.width=500 border=0 图1   小提示:   如果目标网站采用的是服务器集群建立的,那么我们可能会看到在反查的结果中一个域名会对应多个IP地址,当然每个IP地址都对应的是一个服务器。   接下来获得了目标服务器的IP地址后我们就可以利用专业的漏洞安全扫描工具对其进行扫描了,笔者使用的是X-SCAN工具,首先会对目标IP的各个开放服务与端口进行扫描,罗列出该服务器上开启的各个端口信息,每个端口都对应相应的网络服务。(如图2) javascript:if(this.width500)this.width=500 border=0 图2 X-SCAN 软件版本 V3.2 简体中文版 软件大小 9188 KB 软件语言 简体中文 授权方式 免费软件 适用环境 Win9x/WinNT/Win2000/WinXP   当我们得知了目标IP上开启的服务信息后可以尝试访问相应的服务,例如笔者扫描目标IP开放了80和8080端口,那么我们可以通过HTTP对其进行访问,即使没有网站开启,我们也可以通过报错信息了解该服务器上开启的是apache与tomcat的页面发布程序。(如图3) javascript:if(this.width500)this.width=500 border=0 图3   当然如果目标服务器开启了FTP服务的话我们可以尝试匿名帐户进行登录,(如图4)对于大多数服务器来说开启3389远程桌面控制服务会让管理更加方便,不过也大大降低了入侵难度,当入侵者知道了管理员帐户与密码后可以轻松通过远程桌面程序连接目标服务器进行图形化操作。(如图5) javascript:if(this.width500)this.width=500 border=0 图4 javascript:if(this.width500)this.width=500 border=0 图5   X-SCAN扫描完毕后会生成相应的安全报告,这里面记录着目标服务器的详细信息,包括安全提示与安全漏洞,对于大多数用户来说只需要查看“安全漏洞”信息即可,安全提示与安全警告中的漏洞一般我们很难成功利用,主要是用于信息数据收集工作。(如图6) javascript:if(this.width500)this.width=500 border=0 图6 二,利用扫描结果进行攻击:   之后我们就可以开始利用扫描结果中的各个安全提示与安全警告进行攻击了,攻击全过程是一个收集资料与入侵相结合的工作。   (1)WEB-INF folder accessible漏洞:   在X-SCAN扫描结果中给出了WEB-INF folder accessible漏洞提示,可以通过访问相对路径/WEB-INF./web.xml这个地址来了解服务器上环境运行情况,笔者按照提示访问对应地址能够看到服务器XML运行环境的基本信息。(如图7) javascript:if(this.width500)this.width=500 border=0 图7   (2)站点目录发现漏洞:   在X-SCAN扫描结果中给出了站点目录发现漏洞,我们可以清楚的了解到目的服务器上站点的一些目录,例如通过访问manual目录进一步掌握apache发布工具的基本信息。(如图8) javascript:if(this.width500)this.width=500 border=0 图8   在扫描结果中我们看到了目录发现漏洞中提到了status目录的存在,我们访问该目录,能够看到一些环境参数与运行状况,从这些信息中我们知道了该网站采用的是a

文档评论(0)

qwd513620855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档