成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

共享的主機服務(wù)器風(fēng)險簡單分析

安全 網(wǎng)站安全
這篇文章的目標(biāo)受眾是服務(wù)器管理員,網(wǎng)站管理員,安全愛好者和專業(yè)信息安全人員等,主要簡單分析了一個主機服務(wù)器存在的一些風(fēng)險。

 

這篇文章的目標(biāo)受眾是服務(wù)器管理員,網(wǎng)站管理員,安全愛好者和專業(yè)信息安全人員等,主要簡單分析了一個主機服務(wù)器存在的一些風(fēng)險。

讓我們來看看在一個共享的托管服務(wù)器上,你的網(wǎng)站不是那么安全的一些原因:

1,如果服務(wù)器上有任何一個網(wǎng)站被攻破,其它的網(wǎng)站可能也會面臨被攻破的可能;

2,惡意攻擊用戶可以從主機提供商購買虛擬主機,然后達(dá)到入侵其它同服務(wù)器網(wǎng)站的目的;

3,虛擬主機沒有足夠的權(quán)限對apache、mysql等進行安全加固設(shè)置;

從這篇文章中,希望能夠讓你了解一些黑客常用的入侵思路等,從而能更好的維護你的服務(wù)器安全。

反向IP查找

這個是信息收集階段必須要做的一件事情,通過方向IP查找快速的獲取服務(wù)器上其它網(wǎng)站的列表,為以后的滲透測試做準(zhǔn)備。

反向IP查找有幾種不同的方法:

a,通過免費服務(wù)的網(wǎng)站

http://www.yougetsignal.com/tools/web-sites-on-web-server/

b,在linux環(huán)境下使用dig工具

用法:Dig –x +short

Example:

nx4dm1n@:~/pentest/$ dig -x 74.125.236.1 +short

下面是一個簡短的shell腳本,會接收一個ip參數(shù),來列出該服務(wù)器上的所有域名

#!/bin/bash

NET=$1

for n in $(seq 1 254); do

ADDR=${NET}.${n}

echo -e “${ADDR}\t$(dig -x ${ADDR} +short)”

done

chmod +x subnetscan.sh

./subnetscan.sh

c,使用搜索引擎來獲取域名列表;

查找服務(wù)器上運行的cms程序

很多網(wǎng)站都是使用cms程序修改,或者二次開發(fā),這樣便于網(wǎng)站的制作等等。但是一些常見的cms往往存在一些安全漏洞,如果同服務(wù)器上有各種不同的cms,那么服務(wù)器的安全風(fēng)向?qū)潜容^大的。

簡單的查看服務(wù)器上的網(wǎng)站首頁源代碼和robotxs.txt文件,注冊登錄等UR列地址規(guī)則,很容易分辨出使用了哪種整站cms程序。比如:

wordpress首頁meta標(biāo)簽

Joomla首頁meta標(biāo)簽

這樣通過結(jié)合IP反向查找,來列出服務(wù)器上使用的所有cms列表。下面有一個perl腳本,可以接收一個ip參數(shù),列出該IP上運行的所有cms.是一個簡單的cms指紋識別程序,可以通過增加更多的cms類型特征來判斷更多的cms程序。

入侵已知的CMS程序

可以通過sebug.net,wooyun.org,exploit-db.com來查找已知cms的0day等等。假如發(fā)現(xiàn)服務(wù)器上有運行wordpress,我們可以使用wpscan來入侵滲透:

1,列出wordpress使用的所有插件名稱;

2,列出wordpress使用的主題名稱;

3,程序主題中是否有使用TimThumbs等;

4,枚舉所有的用戶名;

如果wordpress后臺登錄未使用額外的驗證信息, 很容易可以通過wpscan來暴力破解一些簡單的密碼:

登錄后臺之后,可以通過主題上傳安裝來輕易的獲取webshell。wordpress可以允許上傳zip格式的主題進行安裝,降一句話或者進行加密處理過的webshell拷貝到主題目錄,然后重新壓縮成zip格式,上傳之后進行安裝,webshell路徑就是:wp-content/themes/主題名稱/xxx.php.

php webshell往往有使用system(),shell_exec(), exec()等常見的一些系統(tǒng)功能函數(shù),如果這些沒有在系統(tǒng)上進行加固設(shè)置,是可以執(zhí)行一些簡單的linux命令的:

uname –a

Linux studio4 2.6.18-274.12.1.el5 #1 SMP Tue Nov 29 13:37:46 EST 2011 x86_64 x86_64 x86_64 GNU/Linux

id

uid=48(apache) gid=48(apache) groups=48(apache)

Cat /etc/passwd

/etc/passwd默認(rèn)都是可讀的,所以即使沒有root權(quán)限,也可以通過該文件了解服務(wù)器上所有的用戶名稱等信息。

bruce:x:502:502::/home/bruce:/bin/bash

通過一個共享的主機服務(wù)器,不同的網(wǎng)站都有對應(yīng)的用戶和對應(yīng)的根目錄,對應(yīng)網(wǎng)站的文件都會存在自己所對應(yīng)的目錄下。

/etc/valiases

此文件將存儲在服務(wù)器上運行的所有網(wǎng)站及其相應(yīng)的/etc/passwd文件中的用戶帳戶的名稱之間的映射。假設(shè)攻擊者通過反向IP查找知道服務(wù)器有存在網(wǎng)站nxadmin.com,但是攻擊者不知道該網(wǎng)站所有權(quán)是屬于哪個用戶,可以通過使用如下命令來查看該網(wǎng)站對應(yīng)的用戶信息。

ls /etc/valiases/nxadmin.com

-rw-r—– 1 bruce Mar 9 16:14 /etc/valiases/nxadmin.com

責(zé)任編輯:藍(lán)雨淚 來源: 紅黑聯(lián)盟
相關(guān)推薦

2010-09-28 15:18:27

如何建立DHCP服務(wù)器

2017-09-14 08:43:05

2011-02-22 10:01:13

2010-08-09 11:20:17

DB2服務(wù)器

2021-12-30 08:36:13

漏洞Apache服務(wù)器

2019-10-12 13:33:47

Windows服務(wù)器主機加固服務(wù)器安全

2009-02-27 13:35:00

打印服務(wù)器打印共享

2009-09-08 13:48:13

NFS服務(wù)器

2009-09-17 16:06:18

2009-03-24 22:11:52

企業(yè)多核服務(wù)器

2019-03-15 09:36:27

無服務(wù)器無服務(wù)器安全安全風(fēng)險

2010-08-25 09:06:36

Oracle

2020-03-13 10:45:41

人工智能虛擬服務(wù)器共享主機

2010-08-26 15:21:13

DHCP服務(wù)器

2010-08-06 13:06:28

NFS服務(wù)器

2009-03-22 20:00:20

多核多核服務(wù)器

2009-11-24 10:34:37

服務(wù)器共享打印設(shè)置

2013-12-26 10:28:11

云服務(wù)器物理服務(wù)器

2018-08-02 10:33:42

2013-12-27 09:49:51

云服務(wù)器物理服務(wù)器
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 在线观看av不卡 | 一区二区免费在线视频 | 有码在线 | 欧美国产精品一区二区三区 | 亚洲综合精品 | 亚洲精品aⅴ | 成人网av| 97国产爽爽爽久久久 | 欧美性一级 | 久久久久久久一区二区三区 | 国产精品久久av | 国产丝袜人妖cd露出 | 国产精品成人一区二区三区夜夜夜 | 亚洲精品视频在线播放 | 国产精品久久久久久久午夜 | 在线观看国产www | 午夜精品一区二区三区在线视频 | 天天拍天天插 | 午夜丁香视频在线观看 | 国产精品久久 | 欧美精品一区二区三区在线播放 | 色综合99 | 亚洲男人天堂 | 日本五月婷婷 | 日本天天操 | 精品免费国产视频 | 一区二区三区中文字幕 | av大片| 羞羞视频免费观 | 欧美成人a∨高清免费观看 91伊人 | 国产一区二区三区四区五区加勒比 | 国产精品欧美精品日韩精品 | 国产激情91久久精品导航 | 国产视频一区二区 | 先锋资源吧| 91p在线观看 | 久久天天躁狠狠躁夜夜躁2014 | 中文字幕精品一区 | 国产精品久久久久久亚洲调教 | 五月婷婷激情网 | 日本三级精品 |