零距离感受入侵服务器
程序员文章站
2022-03-12 16:50:28
很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很多时候我们需要定点定位攻击目标服务器而不是这种广撒网覆盖形式... 08-10-08...
很多网上安全教程都介绍了如何通过百度和google来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很多时候我们需要定点定位攻击目标服务器而不是这种广撒网覆盖形式的入侵。只有学会针对某定点服务器进行扫描和攻击才有利于我们增长企业安全防范与攻击技术,今天笔者就从实际出发带领各位it168读者学习针对某固定服务器的扫描入侵一条龙操作,让读者对攻击与防御有一个零距离的接触。
一,扫描目标站点:
一般来说当我们准备定位一台服务器时,不管从哪个切入点入侵都需要知道他的ip地址,如果是对网站进行攻击的话可以通过系统自带的nslookup命令反查他的ip地址。
在我们的系统桌面上点“开始”->“运行”,输入cmd后回车,然后在弹出的命令提示窗口里输入“nslookup 域名”后回车进行查询,之后系统会将查询到的站点真实ip地址反馈给我们。(如图1)
图1
小提示:
如果目标网站采用的是服务器集群建立的,那么我们可能会看到在反查的结果中一个域名会对应多个ip地址,当然每个ip地址都对应的是一个服务器。
接下来获得了目标服务器的ip地址后我们就可以利用专业的漏洞安全扫描工具对其进行扫描了,笔者使用的是x-scan工具,首先会对目标ip的各个开放服务与端口进行扫描,罗列出该服务器上开启的各个端口信息,每个端口都对应相应的网络服务。(如图2)
图2
x-scan
软件版本 v3.2 简体中文版
软件大小 9188 kb
软件语言 简体中文
授权方式 免费软件
适用环境 win9x/winnt/win2000/winxp
当我们得知了目标ip上开启的服务信息后可以尝试访问相应的服务,例如笔者扫描目标ip开放了80和8080端口,那么我们可以通过http对其进行访问,即使没有网站开启,我们也可以通过报错信息了解该服务器上开启的是apache与tomcat的页面发布程序。(如图3)
图3
当然如果目标服务器开启了ftp服务的话我们可以尝试匿名帐户进行登录,(如图4)对于大多数服务器来说开启3389远程桌面控制服务会让管理更加方便,不过也大大降低了入侵难度,当入侵者知道了管理员帐户与密码后可以轻松通过远程桌面程序连接目标服务器进行图形化操作。(如图5)
图4
图5
x-scan扫描完毕后会生成相应的安全报告,这里面记录着目标服务器的详细信息,包括安全提示与安全漏洞,对于大多数用户来说只需要查看“安全漏洞”信息即可,安全提示与安全警告中的漏洞一般我们很难成功利用,主要是用于信息数据收集工作。(如图6)
图6
一,扫描目标站点:
一般来说当我们准备定位一台服务器时,不管从哪个切入点入侵都需要知道他的ip地址,如果是对网站进行攻击的话可以通过系统自带的nslookup命令反查他的ip地址。
在我们的系统桌面上点“开始”->“运行”,输入cmd后回车,然后在弹出的命令提示窗口里输入“nslookup 域名”后回车进行查询,之后系统会将查询到的站点真实ip地址反馈给我们。(如图1)
图1
小提示:
如果目标网站采用的是服务器集群建立的,那么我们可能会看到在反查的结果中一个域名会对应多个ip地址,当然每个ip地址都对应的是一个服务器。
接下来获得了目标服务器的ip地址后我们就可以利用专业的漏洞安全扫描工具对其进行扫描了,笔者使用的是x-scan工具,首先会对目标ip的各个开放服务与端口进行扫描,罗列出该服务器上开启的各个端口信息,每个端口都对应相应的网络服务。(如图2)
图2
x-scan
软件版本 v3.2 简体中文版
软件大小 9188 kb
软件语言 简体中文
授权方式 免费软件
适用环境 win9x/winnt/win2000/winxp
当我们得知了目标ip上开启的服务信息后可以尝试访问相应的服务,例如笔者扫描目标ip开放了80和8080端口,那么我们可以通过http对其进行访问,即使没有网站开启,我们也可以通过报错信息了解该服务器上开启的是apache与tomcat的页面发布程序。(如图3)
图3
当然如果目标服务器开启了ftp服务的话我们可以尝试匿名帐户进行登录,(如图4)对于大多数服务器来说开启3389远程桌面控制服务会让管理更加方便,不过也大大降低了入侵难度,当入侵者知道了管理员帐户与密码后可以轻松通过远程桌面程序连接目标服务器进行图形化操作。(如图5)
图4
图5
x-scan扫描完毕后会生成相应的安全报告,这里面记录着目标服务器的详细信息,包括安全提示与安全漏洞,对于大多数用户来说只需要查看“安全漏洞”信息即可,安全提示与安全警告中的漏洞一般我们很难成功利用,主要是用于信息数据收集工作。(如图6)
图6