日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程语言 > php >内容正文

php

批量拿php webshell,剑眉大侠:批量入侵网站拿webshell挂广告引流!

發(fā)布時(shí)間:2023/12/18 php 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 批量拿php webshell,剑眉大侠:批量入侵网站拿webshell挂广告引流! 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

劍眉大俠:批量入侵網(wǎng)站拿webshell掛廣告引流!

2019/01/27, 劍眉大俠, 5

每個(gè)網(wǎng)站都是有流量的,除非你的網(wǎng)站從來不做推廣,比如

首先,你要思考清楚一點(diǎn):你需要什么流量?比如你做網(wǎng)賺項(xiàng)目培訓(xùn)的,那肯定就是需要網(wǎng)賺流量;比如你是做女性相關(guān)產(chǎn)品的,那肯定就是需要女性流量;相反,如果你是做男性相關(guān)產(chǎn)品的,那肯定就是需要男性流量。然后,根據(jù)你需要的流量類型,通過行業(yè)搜索找到大量的精準(zhǔn)網(wǎng)站,比如我們貓客CPS是做護(hù)膚祛痘產(chǎn)品的,我需要女性流量,那我可以在百度上搜索:女人、母嬰、祛痘、護(hù)膚等等相關(guān)的關(guān)鍵詞,來找到大量的精準(zhǔn)網(wǎng)站。

你可以試想一下,如果點(diǎn)開這些網(wǎng)站顯示的是你的廣告信息,會不會很刺激?那就意味著,如果這個(gè)網(wǎng)站流量很大,比如一天十幾萬的訪問量,那你的微信瞬間就能被加爆…

如何入侵一個(gè)網(wǎng)站?下面進(jìn)入實(shí)戰(zhàn):

01、目標(biāo)站的腳本語言識別

最簡單的方法,在域名后面分別加個(gè)/index.asp /index.aspx /index.php /index.jsp 大部分網(wǎng)站根目錄都會放個(gè)index首頁文件,這是最快速最簡單的方式。還可以用愛站網(wǎng)、站長工具的綜合查詢,一般都會給出網(wǎng)站的腳本語言。也可以用一些發(fā)包工具或探測,比如我們平時(shí)用的burp發(fā)包時(shí)就會返回。當(dāng)然了,網(wǎng)站的robots.txt robot.txt site.xml 這些文件也很可能會暴露有網(wǎng)站的語言,在網(wǎng)站任意界面直接查看源碼,搜索asp或aspx或php或jsp,如果看到前面跟的是網(wǎng)站的域名,那就是網(wǎng)站支持的語言。

此外,掃目錄或者用爬行工具也行,如果是php的網(wǎng)站,網(wǎng)上有下載《php秒知程序》,在以上不能用的情況下可以判斷出來。總之,網(wǎng)站語言是最好判斷的!

02、目標(biāo)站使用的數(shù)據(jù)庫

如果語言為asp,基本就是access數(shù)據(jù)庫,php基本都是mysql,aspx可能是mssql或mysql很少是access極少會是oracle,jsp的站oracle居多。其實(shí)也很簡單,你掃一下端口就知道是什么數(shù)據(jù)庫了,1433對應(yīng)的是mssql數(shù)據(jù)庫,而3306對應(yīng)的是mysql數(shù)據(jù)庫。

如果端口被更改,可以逐一用xx.xx.xx.xxI:端口訪問嘗試,如果是數(shù)據(jù)庫端口,會返回對應(yīng)的無法連接數(shù)據(jù)庫的英文 。不是數(shù)據(jù)庫,服務(wù)器會一直載入或者找不到界面。

03、目標(biāo)網(wǎng)站的操作系統(tǒng)

用愛站網(wǎng)或是發(fā)包都可以返回,如何區(qū)別是windows還是linux?在網(wǎng)站任意文件鏈接修改任意字符為大寫,返回正常為windows,返回錯(cuò)誤為linux,這就是特性。根據(jù)搭建平臺判斷目標(biāo)操作系統(tǒng),比如是IIS6.0 一般就是win2003 IIS7.0 7.5 大部分是win2008 IIS8.0 8.5 一般就是win2012,原理大家都懂的。

如何探測服務(wù)器真實(shí)IP?我一般就直接在愛站這些網(wǎng)站查,多用幾個(gè)查詢網(wǎng)站對比一下IP。查詢的時(shí)候,如果看到有帶有子域名,并且站不多,基本上就是真實(shí)IP。也可以用seay大法師的神器,子域名挖掘工具,很容易可以看出來。還有一個(gè)超級簡單的方法,直接本地ping網(wǎng)站,但是不要加www. 一般情況真實(shí)IP居多。還有一種情況,很多主站雖然使用了CDN,但是分站、子域名一般不會使用,所以這個(gè)也可以探測到真實(shí)的IP。

04、獲取網(wǎng)站注冊人的信息

比如一個(gè)網(wǎng)站你一定要搞,旁注和C端沒辦法利用的時(shí)候,那就用注冊人的郵箱查詢他的其他網(wǎng)站,收集密碼,然后再搞目標(biāo)站,爆破之類的就很好搞了。愛站網(wǎng)和站長工具之類的可以查詢到注冊人的信息,郵箱啊 、姓名啊、聯(lián)系方式啊。然后我們收集起來,社工庫查一下密碼,然后用工具生成字典,爆破他的網(wǎng)站,幾率就會很大。

還有一點(diǎn),一般的網(wǎng)站也會有暴露,比如很多網(wǎng)站在版權(quán)那邊,聯(lián)系方式那邊都會寫有,通過這里就能很好的搞到一些有價(jià)值的敏感信息。

其實(shí)聊到入侵網(wǎng)站,很多人第一反應(yīng)就是想到最出名的“注入漏洞”,但是我劍眉大俠以多年的入侵經(jīng)驗(yàn)奉勸各位一句:先不要想著找注入,XSS攻擊什么的,先觀察一下網(wǎng)站的大概結(jié)構(gòu)是什么CMS?這點(diǎn)很重要,知道是什么CMS,通過百度找相關(guān)漏洞再入侵就容易多了。

05、淺談CMS識別的幾種方法

第一,可以看網(wǎng)站底部,如果未修改的話,一般都會有CMS的信息以及版本。第二,看robots.txt文件,確實(shí)很多robots都會有CMS的版權(quán),一般在頭部居多。第三,找到后臺的話,后臺大部分都會有CMS的信息。第四,可以通過網(wǎng)站鏈接來識別,很多時(shí)候鏈接中已經(jīng)包含了CMS的信息,所以一定要仔細(xì)觀察,掃目錄也可以。第五,這個(gè)方法就簡單了,直接用大名鼎鼎的bugscan團(tuán)隊(duì)開發(fā)的

對了,這個(gè)在線CMS識別平臺不是萬能的,新手們千萬不要看了這個(gè)平臺就忘記上面看的方法了,切記沒有捷徑的啊!如果你夠認(rèn)真的話,大部分的站都能判斷出是什么CMS,判斷出CMS之后,直接在百度找這個(gè)CMS的通殺漏洞,按照教程一步一步入侵網(wǎng)站拿下webshell掛上你的廣告引流就行了。比如

常見的網(wǎng)站程序(CMS)有很多,如ASP類:foosun(風(fēng)訊)、kesion(科汛)、newasp(新云)、喬客、CreateLive(創(chuàng)力)、5uCMS、KingCMS、DvBBS(動網(wǎng)) 、BBSxp、[博客]zblog、[博客]pjblog等等;PHP類:DeDeCms(織夢)、ECMS(帝國)、PHPCMS、PHP168、HBcms(宏博)、SupeSite、CMSware(思維)、Joomla!、[BBS]Discuz!、[BBS]phpWind、[SNS]UCenterHome、[SNS]ThinkSNS、[商城]EcShop、[商城]ShopEx、[博客]WordPress、[維基]HDWiki、[微博]PHPsay、[DIGG]PBdigg等等…

這些網(wǎng)站程序都有漏洞,你可以百度一下這些CMS,各種版本的漏洞利用方法寫得很清楚,稍微懂點(diǎn)基礎(chǔ)的,都可以按照教程步驟一步一步利用漏洞入侵拿到網(wǎng)站權(quán)限(webshell)。對了,我的博客大家不用嘗試了,因?yàn)槲乙呀?jīng)修復(fù)所有漏洞了,安全得很,想入侵我的博客沒門。繼續(xù)講,如果識別不出CMS或者全部利用失敗,怎么辦?那就要常規(guī)入侵了…

06、網(wǎng)站文件探測

我們需要掃描網(wǎng)站的目錄、文件,推薦大家用御劍,但是字典要用大字典。也可以放進(jìn)AWVS或其他的漏洞掃描軟件里面跑,比如wwwscan,這款軟件我平時(shí)用得最多,一般是跟御劍搭配著用,字典強(qiáng)大,掃描速度快,非常好用!

我的入侵習(xí)慣首先是找后臺,找到之后嘗試弱口令,比如admin admin888之類的,沒準(zhǔn)運(yùn)氣爆發(fā)直接進(jìn)入網(wǎng)站后臺了呢?后臺地址一般是在域名后面加admin manage manager login 等一些常用的,或者是用網(wǎng)站域名結(jié)合試試。

后臺登錄的時(shí)候注意一下提示框的內(nèi)容,比如輸入錯(cuò)誤的賬號密碼有的網(wǎng)站(大部分)是提示“賬號或密碼不正確”,但是有的網(wǎng)站是提示密碼不正確。那時(shí)候就可以確定我們輸入的賬號是正確的,因?yàn)橘~號驗(yàn)證通過。程序員在寫提示的時(shí)候,是分別提示的。何為弱口令?比如賬號admin就是弱口令,很多網(wǎng)站的賬號都是這個(gè),密碼的話可以用網(wǎng)站的域名試一下,或是用注冊人的郵箱試一下,總之一定要多嘗試各種各樣的弱口令去猜密碼。

07、找注入漏洞

所有網(wǎng)站都是兩種情況,1要么就是找不到,全部都是HTML靜態(tài)(偽靜態(tài)),2要么就是存在帶參數(shù)的鏈接。1的解決方法就是動手找到偽靜態(tài)的真實(shí)地址,但是說實(shí)話不好找,需要有一定的耐心去猜,只要有耐心一般都能找得出來的,時(shí)間問題而已。2的解決方法就是找注入點(diǎn),注冊點(diǎn)有2種類型:數(shù)字型(如http://xxx.com/show.asp?id=7)、字符型(http://xxx.com/show.asp?id=ade7)。

如何判斷網(wǎng)站是否存在數(shù)字型注入漏洞?在帶參數(shù)的鏈接中加’程序報(bào)錯(cuò),加and 1=1返回正常頁面,加and 1=2返回錯(cuò)誤頁面,就說明存在注入漏洞。

新型檢測注入點(diǎn)的方法:在URL地址后面加上-1,若返回的頁面和前面不同,是另一個(gè)正常的頁面,則表示存在數(shù)字型注入漏洞;在URL地址后面加上-0,若返回的頁面和之前的頁面相同,然后加上-1,返回頁面不相同,則也表示存在數(shù)字型注入漏洞。

如何判斷網(wǎng)站是否存在字符型注入漏洞?在帶參數(shù)的鏈接中加’程序報(bào)錯(cuò),加’and ‘1’=’1返回正常頁面,加’and ‘1’=’2返回錯(cuò)誤頁面,就說明存在字符型注入漏洞。

有注入的話先別忙著注入,放到工具里面看看權(quán)限,如果是access數(shù)據(jù)庫。sa權(quán)限,可以用用工具直接寫馬進(jìn)去getshell,根本不需要注入、找后臺。如果是mssql,mysql,一般魔術(shù)引號(有點(diǎn)基礎(chǔ)的人懂的,簡單說一下就是字符轉(zhuǎn)義),沒開的話,可以利用工具寫文件進(jìn)去網(wǎng)站(高權(quán)限),也可以執(zhí)行命令,明小子就可以,所以注入時(shí)候看看權(quán)限,一般權(quán)限可以讀網(wǎng)站文件,瀏覽目錄。

不能注入,如果提示非法注入或者過濾,可以丟進(jìn)工具里試試cookie注入。不行的話,在試幾個(gè)界面,因?yàn)槊總€(gè)界面的代碼都不一樣。很可能有的界面就沒過濾完。如果存在那種防注入系統(tǒng),提示您的注入信息已經(jīng)被記錄,IP:XX.XX.XX.XX 非法字符:and 1=1 操作時(shí)間:2019年1月27日 幾點(diǎn)幾分什么的。這個(gè)也可以通過這個(gè)防注入系統(tǒng)拿shell,因?yàn)樗麜涗浳覀兊淖⑷胄畔ⅰD俏覀冎恍枰獙懸痪湓捘抉R進(jìn)去,他也會記錄,而且是腳本文件,這時(shí)候只要找到他的文件地址連接一句話木馬就可以了。

08、找上傳漏洞

前面講了掃目錄,除了找后臺嘗試弱口令和找注入漏洞以外,沒注入漏洞就找上傳漏洞。一些能上傳的頁面,比如申請友鏈、會員頭像、和一些敏感頁面等等,注意查看驗(yàn)證方式是否能繞過,注意結(jié)合服務(wù)器的解析特性,比如典型的IIS6.0、阿帕奇等。

只要找到了有上傳的地方,都可以嘗試上傳一下腳本木馬,當(dāng)然你要區(qū)分開腳本語言,比如ASP的站點(diǎn)就要上傳ASP腳本木馬,PHP的站點(diǎn)就要上傳PHP的腳本木馬,同理,ASPX的就上傳ASPX的腳本木馬,JSP的就上傳JSP的腳本木馬。有個(gè)小技巧,眾所周知腳本木馬大致分三種:一句話木馬,小馬和大馬。不管前臺還是后臺,建議先上傳小馬,再用小馬拉大馬,這樣拿webshell成功率比較高一點(diǎn),因?yàn)樾●R體積比較小,限制也比較小。

何為腳本木馬?何為webshell?兩者什么關(guān)系?簡單一點(diǎn)理解,腳本木馬就是webshell,只要你把這個(gè)腳本木馬成功上傳到別人的服務(wù)器里,那么訪問這個(gè)腳本木馬的地址,比如這個(gè)腳本木馬的路徑是/w.aspx,那么訪問http://www.xxx.com/w.aspx就是webshell的命令執(zhí)行環(huán)境了,通過這個(gè)命令執(zhí)行環(huán)境你可以篡改網(wǎng)站所有的文件。

危險(xiǎn)性的上傳漏洞分三類:一類是上傳的地方無任何身份驗(yàn)證,而且可以直接上傳腳本木馬拿webshell;一類是只是注冊一個(gè)賬戶就可以上傳的,然后上傳的地方也沒有做好過濾;一類是管理員后臺的認(rèn)證上傳的,當(dāng)然有的上傳可以直接上傳腳本木馬,有的經(jīng)過一定的處理后才可以上傳腳本木馬,比如常見的解析漏洞或截?cái)嗌蟼鳌?/p>

09、端口爆破

容易利用的端口只有四個(gè):21端口——ftp 1433端口——mssql數(shù)據(jù)庫 3306端口——mysql數(shù)據(jù)庫 3389端口——遠(yuǎn)程端口。這四個(gè)端口我們都可以爆破它的賬號密碼,只要搞到了賬號密碼,每一個(gè)端口都可以拿下webshell。爆破最重要的就是工具和字典,有好的工具還不夠,還要有給力的字典才行。比如拿爆破3306端口——mysql數(shù)據(jù)庫舉例,我們先用掃描軟件找到目標(biāo)網(wǎng)站的PHPmyadmin地址,然后利用工具爆破它的登錄信息。

一般賬號都是root,密碼的話只要你字典給力,基本上狂掃一頓下來,都可以輕松爆破出來,時(shí)間問題而已。有了phpmyadmin登錄權(quán)限(root是最高權(quán)限),進(jìn)入phpmyadmin執(zhí)行一段命令把一句話木馬寫入到數(shù)據(jù)庫即可拿下webshell。

講下FTP弱口令入侵,比如你想入侵的網(wǎng)站是phxtucsonshuttle.com,那你可以拿phxtucsonshuttle作為用戶名,然后生成一系列的弱口令,比如phxtucsonshuttle123、phxtucsonshuttle123456、phxtucsonshuttle888、phxtucsonshuttle520、123456、888888、phxtucsonshuttle.com、phxtucsonshuttleftp等等,然后進(jìn)行爆破。

10、旁注入侵+提權(quán)

我們在入侵一個(gè)網(wǎng)站的時(shí)候,如果這個(gè)站點(diǎn)沒有任何可以利用的漏洞,那我們可以找一下跟這個(gè)網(wǎng)站同一個(gè)服務(wù)器下的其他網(wǎng)站,通過拿下其他網(wǎng)站的webshell進(jìn)行提權(quán),或是嗅探來搞目標(biāo)網(wǎng)站。可能這樣說新手們理解不了,打個(gè)形象的比喻,比如你和我一個(gè)樓,我家很安全,而你家呢,卻漏洞百出,現(xiàn)在有個(gè)賊想入侵我家,他對我家做了監(jiān)視(也就是掃描)發(fā)現(xiàn)沒有什么可以利用的東西,那么這個(gè)賊發(fā)現(xiàn)你家和我家一個(gè)樓,你家很容易就進(jìn)去了,他可以先進(jìn)入你家,然后通過你家得到整個(gè)樓的鑰匙(系統(tǒng)權(quán)限),這樣就自然得到我的鑰匙了,就可以進(jìn)入我的家(網(wǎng)站)。

比如我拿下了貢品網(wǎng)的webshell,已經(jīng)獲得了網(wǎng)站的管理權(quán)限,但是我們先不著急掛廣告引流,先來試試能不能提權(quán)拿下這臺服務(wù)器?畢竟服務(wù)器才是最高的權(quán)限,webshell只是網(wǎng)站的管理權(quán)限,要玩就玩大一點(diǎn),不要慫就是干~

利用EXP提權(quán),成功在服務(wù)器上增加了一個(gè)隱藏用戶:admin$,并且已經(jīng)把這個(gè)隱藏用戶提升為管理員。然后我們遠(yuǎn)程桌面連接一下,運(yùn)行mstsc,輸入賬號密碼就可以成功登陸這個(gè)網(wǎng)站的服務(wù)器,接下來想干嘛就干嘛…

OK,網(wǎng)站服務(wù)器已經(jīng)拿下,現(xiàn)在我們利用webshell篡改一下網(wǎng)站的首頁內(nèi)容,直接替換成我們的黑頁,把這個(gè)網(wǎng)站的流量全部引到我們自己的網(wǎng)站上去,或是微信上。

一段話總結(jié)入侵思路:

首先網(wǎng)站環(huán)境要摸清楚,先踩點(diǎn),cms要判斷清楚。目錄和漏洞掃起來,有上傳就上傳,沒上傳找注入,有注入就注入,沒注入找后臺,有后臺嘗試弱口令,字符登錄看看是否報(bào)錯(cuò),報(bào)錯(cuò)就post注入,不行就爆破,前面收集的注冊人信息社工下密碼,對爆破有幫助,再不行就掃端口,幾個(gè)端口都可以爆破,不行就搞旁站吧,旁站搞不下就C段…

5 thoughts on “劍眉大俠:批量入侵網(wǎng)站拿webshell掛廣告引流!”

發(fā)表評論電子郵件地址不會被公開。 必填項(xiàng)已用*標(biāo)注

評論

姓名 *

電子郵件 *

站點(diǎn)

總結(jié)

以上是生活随笔為你收集整理的批量拿php webshell,剑眉大侠:批量入侵网站拿webshell挂广告引流!的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。