入侵博客破绽 (入侵博客破绽视频)

博客,曾是涂鸦文字、倾诉心事的天堂。如今,面对自身的破绽、黑客的攻打,这个精气的殿堂坍塌了……本期,咱们会联合实例对博客中的四大破绽启动引见,宿愿能使更多的人关注博客的安保疑问。入侵博客太繁难关于网站、论坛之类的网页程序来说,由于它们建设在大中型的网站主机上,早曾经过屡次黑客攻打的洗礼,因此普通来说很少存在着显著的破绽。而博客(Blog)则不同,博客的经常使用者大局部是团体用户甚至是菜鸟,由于这些人对网络程序的安保性并不清楚、注重,同时大局部的博客都存在程序编写不谨严的疑问,以致于泛滥博客往往都存在着许多安保破绽。可以这么说,博客是集网络程序中的安保破绽之大成者,曾经盛行一时且在其余网络程序中都难以找到的安保破绽,在各种版本的博客中却能被随便地找到。从暴库、SQL注入到文件上行破绽、Cookie诈骗等,破绽亘古未有。想要入侵博客?这太繁难了!让咱们抓住博客中的四大破绽开局攻打。破绽一:数据库下载破绽所谓数据库下载破绽,就是在用Access做后盾数据库时,由于源程序言件泄露或黑客经过其余方法猜到了主机的Access数据库的门路和数据库称号,那么黑客就可下载Access数据库文件,失掉其中的关键消息、数据,以便进一步倒退攻打。第一步,搜查攻打指标关上搜查引擎,搜查关键词“Program by Dlog”,可以找到许多博客页面,这些博客都是经常使用“Dlog破废墟修正版”建设的。wWw.ItcoMpUTEr.CoM.cn咱们要找的页面是存在暴库破绽的1.2版本。许多用户都漠视了这个版本中内嵌的eWebEditor在线编辑器数据库的安保性,以致黑客可以经常使用自动的门路启动下载。第二步,失掉治理员明码在搜查结果列表中随意筛选一个攻打指标,“”中了“头奖”。应用阅读器关上这个博客,在原有的地址前面加上“eWebEditor/db/eWebEditor.mdb”并回车,下载数据库(图1)。

图1关上这个数据库,在数据库的“eWebEditor_system”列中可以看到治理员的用户名和明码。由于明码都是经过MD5加密的,因此找一个MD5明码暴力破解器计算几分钟或几天,就可失掉明码。不过,依据笔者的阅历,只需能下载这个数据库,就说明治理员极有或者(90%的几率)没有更改自动的登录明码,假设看到MD5明码为“7a57a5a743894a0e”,那么明码就是自动的“admin”。如今,咱们就可进入eWebEditor后盾在线编辑页面了。第三步,控制主机在博客地址后加上“eWebEditor/admin_login.asp”即可关上eWebEditor后盾在线编辑页面。输入自动的用户名和明码“admin”即可顺利登录博客的后盾治理页面。新减少一个博客样式,修正文件上行类型,在“其它类型”中减少“asp”,这样就可以上行ASP文件了。最后,点击“提交”保管博客样式,前往样式治理页面。在样式列表中找到刚才减少的样式,并点击样式名后的“设置”按钮,就可经常使用新的博客样式。分开治理页面后启动注册并登录博客,而后发一篇帖子并选用上行文件,此时咱们可以上行ASP木马以便控制整个主机。破绽二:文件上行破绽自从动网论坛的文件上行破绽泄露后,各大网站和论坛都对自己的上行系统启动了查漏补缺,免得遭受入侵的厄运。但是偏偏就有很多博客系统对此熟视无睹,留着上行破绽等着他人来入侵。第一步,搜查存在破绽的博客找到恣意一个攻打指标后,首先要测试博客治理员能否将上行网页程序言件删除了,假设用户有一些安保看法,有或者会将自动的上行网页文件删除掉,这时刻咱们就没有方法应用上行破绽。咱们选用的攻打指标是“”,在地址后减少“/upfile.asp”并回车,假设看到提示消息为“Microsoft VBScript 运转时失误 失误 '800a01b6' ”之类的消息,示意该博客网站存在着文件上行破绽。第二步,倒退攻打运转“网站上行应用工具”,在“提交地址”中输入upfile.asp上行文件的所在地址,而后在“上行门路”中指定上行木马文件后的保管门路,咱们普通将它保管在网站的根目录下(图2)。“门路字段”和“文件字段”经常使用自动的设置就可以了,在“准许类型”中输入博客系统准许上行的图片类型,普通为JPEG或GIF。在“本地文件”后点击“阅读”选用本地的一个ASP木马,可以选用陆地顶端网木马。

图2如今点击“提交”按钮,即可上行木马,假设看到消息“1 files had been uploaded!”,则示意文件上行成功。接上去,咱们就可以衔接上行后的ASP木马进一步浸透攻打,到达控制整个网站主机的目的。破绽三:SQL注入破绽说起SQL注入攻打,或者无人不知,这个红极一时的攻打技术让有数网站纷繁落马,但是谁能保障一切的网站程序都对此启动了防范呢?最最少在Dlog(博客中的一类)中就没有作防范,广阔的Dlog用户基本不注重这一破绽,到了“提示”他们的时刻了。第一步,扫描博客中的注入破绽咱们以搜查到的博客“ http:// 202.112.*.***/dlog/”作为咱们的攻打指标。咱们可以经常使用工具(如NBSI 2 SQL智能注入攻打器)启动SQL注入。运转程序,点击工具栏中的“网站扫描”,在“网站地址”中输入博客网址,勾选“片面扫描”项,点击“扫描”按钮后,就可以对博客网站中存在的一切注入破绽启动扫描。该程序很快就找到了许多注入或者性较高的链接,看来这个博客逃不出“注入”的攻打了。第二步,开局攻打在扫描结果列表中恣意选用一个攻打指标“”,而后点击界面下方的“注入剖析”按钮进入“注入攻打”页面(图3)。点击页面中的“检测”按钮,剖析注入破绽的类型和各种消息。结果却是让人绝望的,居然显示“暂未检测到注入破绽”。这是由于治理员或者启动了一些防注入处置,曾经过滤掉了一些不凡的字符。

图3不要紧,咱们可以经常使用最经典的1=1检测法,在注入阅读器地址栏中的末尾处区分加上“and 1=1”和“and 1=2”,检查两者前往的页面消息中有什么不同。并记下在“and 1=1”页面中产生过,但是在“and 1=2”页面中未产生过的字符串,并将其输入NBSI 2界面的“特色字符”中。如今点击“再检测”按钮,很快就可看到注入检测的结果。由于数据库是“Access”数据库,所以程序会智能猜解数据库中的表名和列名,点击窗口中的“智能猜解”按钮,即可猜想或者存在的数据库表名,自动的表名为“user_mdb”。再应用智能猜解失掉表中的列名等数据消息。而后智能猜解表中的用户数据,从而失掉治理员的MD5加密明码。最后经常使用一些MD5明码破解工具启动暴力破解,登录后盾治理页面,到达成功入侵的目的。破绽四:Cookies诈骗破绽Cookies诈骗属于比拟隐蔽一点的脚本破绽,在泛滥的博客中,这样的破绽也是很经常出现的。面对这一经常出现破绽,大家从没关注过、警觉过。第一步,搜查攻打指标搜查关键词“Powered by L-Blog”,选用“”作为攻打指标。第二步,查问Cookies消息咱们要用到一款可以修正Cookies消息的工具(如“Cookies&Injest”)。关上程序,输入博客网站的地址并登录,在“Cookies”栏中可以看到以后的Cookies消息,其中蕴含了咱们的登录用户名和明码等消息。第三步,“诈骗”攻打如今要对Cookies消息启动修正,诈骗博客程序,使它认为登录用户的身份是治理员。点击工具栏中“Cookies”旁的“锁”,此时可间接对Cookies消息启动修正。咱们只修正“memStatus=SupAdmin”(图4),其余内容保管,而后继续坚持工具栏中的“锁”为按下形态。如今,分开以后的用户登录形态,从新关上该博客首页。此时会显示咱们没有登录,但是咱们曾经领有了治理员的权限。

图4博客应增强安保看法在本文中,咱们引见了博客中几个经常出现的安保破绽,以及如何应用这些破绽对博客启动攻打。理想上,在各种各样的博客程序中或多或少地存在一些安保破绽。因此,对黑客来说,博客是一个练习入侵攻打的厌战场,在这里各种网页脚本破绽攻打方法都可以失掉充沛的演习、应用。此外,本文的目的是让经常使用博客的用户能够对自己的博客安保有一个清楚的看法,不要自觉经常使用一些自行下载的网站程序,在经常使用博客前必定要对该博客网站程序的安保性有充沛的了解。

3389入侵方法 很多好友应用输入法破绽经过3389端口入侵他人的主机时,会发如今衔接对方机器后,无法像内网计算机那样可以互传文件,这在很大水平上使入侵后的攻打大打折扣,其实打上微软自家的“补丁”就可以处置这个疑问。在此,笔者就要为大家引见一下主机端和客户端的性能方法,让大家能够经过3389终端服务,成功终端机器与本地机器的文件互传。主机端(被攻打方)首先,在下载补丁包,其中蕴含rdpclip.exe、fxfr.dll、rdpdr.dll三个文件(这些文件都可在微软的rdpclip_hotfix中找到)。而后,将fxfr.dll文件放到“\winnt\system32\”目录下(Windows 2000 Server系统),并在“\winnt\system32\”中建设一个名为“rdpclip”的目录,将rdpclip.exe文件寄存到这个目录下。关上注册表编辑器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd”,将其中“StartupPrograms”的“rdpclip”值改为“rdpclip\rdpclip.exe”即可。这样,主机端的设置就算搞定了。 (本文为 电脑知识网介绍文章) 客户端(攻打方)客户端的设置相对比拟繁难,将“rdpdr.dll”、“fxfr.dll”这两个文件复制到客户机(Windows 2000 Server系统)的“\program files\Terminal Services Client”目录下就成功了客户端的性能操作。须要留意的是,在客户端性能的环节中,系统会提示能否笼罩原本存在的老版本文件(装置了终端服务的Windows 2000 Server系统中已有这两个文件),咱们只需点击“是”,启动交流即可。同时,咱们不能在交流环节中经常使用终端服务,否则笼罩操作会失败。如今,咱们就可经常使用客户端衔接主机了,就像是在网内启动计算机共享一样,可以繁难、极速地口头复制、粘贴文件的操作。关于入侵者而言,就不用再经过其余途径来失掉肉鸡上的文件了,此时你手中的肉鸡已可任你分割了。 3389端口+输入法破绽 入侵经典案例

本次黑客营系列选题,旨在率领大家看法一些干流技术。为了便于初学者钻研和学习,咱们为大家提供了一台主机作为模拟攻打环境,只需你依照咱们的步骤操作,就可以体验全新的黑客旅程。为了保障本关优惠的反常启动,小编真挚地宿愿介入者不要启动合法或损坏主机系统的操作。不要由于你的一时髦起,而给其余介入者形成阻碍。3389端口是Windows 2000 Server 远程桌面的服务端口。经过3389端口入侵系统是黑客的最爱,由于经过图形界面,可以像操作本地计算机一样来控制远程计算机。但是如何绕过系统身份验证,进入远程系统却成为了一个关键疑问。本文将要提到的方法是应用经典的输入法破绽,该破绽存在于Microsoft Windows 2000一切中文版本,可以经过微软提供的补丁程序启动破绽修复。GG好象不舍得编注:只管此破绽不算什么新颖事,但是正如经典的商业案例会被载入MBA教程一样,不会被时代所忘记。而且如今依然有一些网管由于疏忽或对它注重不够,犯此重大失误。作为初学者,你必需看法并齐全把握它。只要对基础知识有了片面的了解,你才有进阶的资本。Step1:备好攻城锤——失掉终端服务软件网站cp.feedom.net开启了3389终端服务,前面讲过这是一个繁难用户治理的远程衔接服务。咱们可以经过微软开发的治理软件来对主机启动远程治理(Windows XP系统曾经自带)。该软件可以到下载失掉。Step2:短兵相接——衔靠远程主机这是一款绿色软件,解压后双击mstsc.exe口头文件即可经常使用。在产生的如图1所示的界面中,“计算机”是你要远程控制的主机的称号,咱们在这里输入本栏目提供的主机域名cp.feedom.net。点击“衔接”,屏幕上将产生Windows 2000的登录画面。

图1Step3:势如破竹——绕过系统身份验证并失掉治理员权限这一步操作是很多初学者最难了解和成功的,上方听笔者细细道来。1.按“Ctrl+Shift”组合键,极速切换至全拼输入法,这时在登录界面左下角将产生输入法形态条。假设没有产生,就有两种或者:1)期间疑问:主机的数据传达输有一个延时的环节,须要耐烦期待。2)操作疑问:假设你将鼠标指针点击在了“明码”旁边的空白栏处,输入法形态条是不会产生的,须要将鼠标点击在“用户名”旁边的空白栏。2.用鼠标右键点击形态条上的微软徽标,选取“协助”中的“操作指南”,在“输入法操作指南”的左上角点击鼠标右键,在弹出的菜单当选用“跳至URL(J)…”。接上去你将会看到Windows 2000的系统装置门路和要求填入门路的窗口。编注:在实战当中,假设发现“协助”呈灰色,那么必需是该主机曾经补上这个破绽了,你须要换用其它方法了。例如在本实例中,系统装置在C盘上,那么就在空白栏中填入C:\WinNT\System32,而后按“确定”,这就成功地绕过了身份验证,进入了系统的System32目录了。3.如今咱们要取得一个账号,以成为系统的合法用户。在想方法失掉权限之前,大家有必要先了解一下Windows 2000下关于账号的DOS命令:net user username /active:yes(激活一个账号)net user username password(设定账号明码)net user username password /add(减少一个账号)net localgroup localgroupname username /add(减少账号到某个组)以上命令应该清楚了吧,如今让咱们来施展发明性思想。1)在C:\WinNT\System32目录下找到net.exe,并为net.exe创立一个快捷模式(这个不用笔者教了吧-_-),成功之后会在同一目录下多出一个快捷模式的图标来。2)用鼠标右键点击该快捷模式的图标,选取“属性”,在“指标”中的c:\winnt\system32\net.exe前面空一格,填入user guest /active :yes,点击“确定”(图2)。

图23)上一步的目的在于用net.exe激活被制止经常使用的guest账号。当然也可以填入“user 用户名 明码 /add”来创立一个新账号,不过莫明多出一个账户在实战当中容易惹起网管的留意,造成入侵失败,此法实无法取。4)双击运转该快捷模式,不要奇异你没有看到运转形态,由于实践上guest账户已被激活了。如今须要再修正该快捷模式,填入“user guest 明码”点击“确定”。双击运转该快捷模式,如今guest账号曾经有明码了。5)最后咱们要将guest账号参与到治理员组中,使之成为货真价实的系统治理员。再对它启动修正,填入“localgroup administrators guest /add”,而后点击“确定”,双击运转该快捷模式。留意:1.由于遭到网速的影响,你所看到的图像与操作会有所提前。2.由于衔接主机的用户过多,在衔接登录主机的环节中,你有或者会遇到“超越了准许最大衔接数”的提示。假设是这样请稍后再试。Step4:齐全霸占——控制主机“肉鸡”经过上方的操作,咱们曾经失掉了一个系统治理员账号。接上去要想控制这台主机就好办多了。关上远程终端治理程序,在登录画面产生后,填入用户名guest和你设的明码,点击“衔接”,如今你看到什么了?对!这台主机就是你的了。

© 版权声明
评论 抢沙发
加载中~
每日一言
不怕万人阻挡,只怕自己投降
Not afraid of people blocking, I'm afraid their surrender