昨晚在網(wǎng)吧,無意中發(fā)現(xiàn)旁邊坐著一位漂亮的MM,她正在聚精會(huì)神的瀏覽一則新聞:數(shù)千家意大利旅游網(wǎng)站感染木馬病毒,任何登錄這些網(wǎng)站的電腦都有可能被黑客控制。我漫不經(jīng)心地搭訕這些我也可以做到,結(jié)果遭到MM強(qiáng)烈的鄙視。
4500個(gè)網(wǎng)站被誰攻陷?
得到MM的鄙視對(duì)于我這樣的熱血青年來說無異于奇恥大辱,因此決定在她面前進(jìn)行一番實(shí)例演示。要說現(xiàn)在入侵網(wǎng)站最常見的方法就是注入,那么怎樣才可以造成這些網(wǎng)站大批大批地淪陷呢?
我想通過批量注入就可以做到。批量注入須要利用日常網(wǎng)絡(luò)中最常見的搜索引擎——Google,再配以簡(jiǎn)單的黑客攻擊就可以毫不費(fèi)力地做到。其實(shí),利用Google輔助黑客入侵算不上什么新東西,國外早在幾年前就出現(xiàn)了,可惜當(dāng)時(shí)很多人并沒有重視這種技術(shù)。
但是經(jīng)過這些年對(duì)Google的逐漸了解,才猛然發(fā)覺Google Hack其實(shí)并非如此簡(jiǎn)單,尤其是在配合一些黑客工具后更是十分了得,因此逐漸引起國內(nèi)黑客的注意。Google Hack實(shí)際上就是利用Google強(qiáng)大的搜索功能,來尋找和我們?nèi)肭窒嚓P(guān)的有用信息。這是一門很復(fù)雜的黑客學(xué)問,但是實(shí)際應(yīng)用起來還是非常簡(jiǎn)單的。
利用GoogIe Hack進(jìn)行檢測(cè)
通過Google Hack獲得相應(yīng)的攻擊信息,關(guān)鍵是要靈活運(yùn)用一些基本的搜索語法,或者配合某個(gè)腳本漏洞,而且還要依靠個(gè)人的靈活思維。
比如要想檢測(cè)某個(gè)網(wǎng)頁是否存在注入漏洞,那就先打開Google的首頁,點(diǎn)擊“高級(jí)搜索”鏈接,把每頁顯示這一項(xiàng)改為100。接著在“包含至少一個(gè)下列字詞”關(guān)鍵詞輸入框中輸入“inurl:asp”(“inurl:”命令的意思是,我們搜索的指定字符是否存在于某個(gè)網(wǎng)頁鏈接中),然后在“包含以下全部的字詞”中構(gòu)造一些需要的關(guān)鍵詞,比如旅游、學(xué)校等。最后在“語言”列表中任意的選擇其中一項(xiàng),回車后就開始進(jìn)行搜索工作了。
現(xiàn)在網(wǎng)絡(luò)中現(xiàn)成的注入工具非常多,今天使用的工具是《啊D注入工具》,它比較簡(jiǎn)單,適合初學(xué)者使用。首先運(yùn)行《啊D注入工具》,選擇“注射檢測(cè)”中的“掃描注射點(diǎn)”按鈕,然后把瀏覽器里面的鏈接地址復(fù)制到“檢測(cè)地址”項(xiàng)目中。
稍等一會(huì)就會(huì)顯示出檢測(cè)到存在注入漏洞的網(wǎng)頁,在《啊D注入工具》的界面里點(diǎn)擊搜索結(jié)果中的“下一頁”按鈕,程序?qū)⒆詣?dòng)檢測(cè)下一頁中的鏈接,特別方便我們這些菜鳥進(jìn)行批量注入操作。
入侵開始了
檢測(cè)完成后,在含有注入點(diǎn)的鏈接上點(diǎn)擊鼠標(biāo)右鍵,選擇“注射檢測(cè)”,這時(shí)會(huì)自動(dòng)跳轉(zhuǎn)到“SQL注射檢測(cè)”界面。直接點(diǎn)擊“檢測(cè)”按鈕即可檢測(cè)出該網(wǎng)站所使用的數(shù)據(jù)庫類型,以及當(dāng)前所給用戶提供的權(quán)限。結(jié)果我發(fā)現(xiàn)第一個(gè)網(wǎng)站檢測(cè)出的數(shù)據(jù)庫類型為Access,現(xiàn)在點(diǎn)擊“檢測(cè)表段”按鈕對(duì)數(shù)據(jù)庫的表段進(jìn)行分析。
接著從檢測(cè)出的表段列表選擇需要破解的表段,比如用戶名、密碼等重要信息后,再點(diǎn)擊“檢測(cè)字段”按鈕再進(jìn)行拆解,就可以獲得管理員的賬戶和密碼。
這里需要提醒各位菜鳥朋友,現(xiàn)在各種各樣的網(wǎng)絡(luò)系統(tǒng)為了安全保險(xiǎn),基本上對(duì)管理員賬戶和密碼都經(jīng)過TMD5進(jìn)行加密。當(dāng)遇到這種情況的時(shí)候,除了可以通過MD5Crack這樣的工具進(jìn)行本地解密,還可以通過專門的MD5破解網(wǎng)站進(jìn)行在線破解,比如www.xmd5org等網(wǎng)站。
成功獲得了管理員賬戶和密碼后,應(yīng)該馬上點(diǎn)擊“管理入口檢測(cè)”按鈕,在網(wǎng)站地址中已經(jīng)填入剛剛檢測(cè)到的注入地址。然后通過獲得的管理員賬戶和密碼登錄到網(wǎng)站的后臺(tái),進(jìn)人網(wǎng)站的后臺(tái)后就可以對(duì)其進(jìn)行管理操作。
當(dāng)我正準(zhǔn)備向這位MM炫耀的時(shí)候,居然發(fā)現(xiàn)這位MM不知道什么時(shí)候消失了……
在入侵之后
接著我又對(duì)其他存在漏洞的鏈接進(jìn)行了檢測(cè),發(fā)現(xiàn)有的網(wǎng)站的數(shù)據(jù)庫類型為MSSQL,同時(shí)還檢測(cè)到其當(dāng)前權(quán)限為SA。大家應(yīng)該知道SA的權(quán)限是非常大的,它相當(dāng)于我們平時(shí)Windows系統(tǒng)中的超級(jí)管理員權(quán)限。得到SA權(quán)限后,我就可以在遠(yuǎn)程系統(tǒng)創(chuàng)建一個(gè)管理員賬戶,然后利用Windows系統(tǒng)自帶的遠(yuǎn)程桌面功能進(jìn)行連接,從而最終的獲得遠(yuǎn)程服務(wù)器的控制權(quán)限。
并不是所有的網(wǎng)站都可以通過遠(yuǎn)程桌面進(jìn)行控制的,如果遇到遠(yuǎn)程桌面無法連接怎么辦?比如利用SA權(quán)限上傳一個(gè)VBS腳本到遠(yuǎn)程服務(wù)器執(zhí)行,腳本程序會(huì)自動(dòng)下載木馬,這樣依然可以得到遠(yuǎn)程服務(wù)器的控制權(quán)限。當(dāng)然上傳的木馬程序和VBS腳本都需要經(jīng)過免殺處理才行。