网站是如何被渗透的?渗透手段有哪些

网站渗透是普通人听起来很神秘的事情,似乎只存在于黑客身上,但伴随着渗透工具越来越优秀,渗透流程越来越简单,一个没有什么代码量的人都是可以做网站渗透这件事的。今天,mahui.org 带来的是网站渗透过程和渗透手段。

网站渗透
网站渗透

一、网站是如何被渗透的

web渗透一个必要条件是攻击者的计算机与服务器必须能够正常通信。要通信就必须得有端口,黑客就可以利用服务器提供的端口服务,比如端口扫描与服务密码破解,这种服务可以是远程桌面连接,也可以是FTP登录,还可以是数据库。如今,黑客渗透的方式主要为web使用程序,比如dedecms就是一种web网站程序,根据dedecms暴露出来的漏洞很可能就可以将整个服务器的权限拿下。

二、网站渗透手段有哪些

web存在的风险可以从大类到小类分析下去。

1、web服务器

想渗透一台服务器,可以从C段渗透、Services、社会工程学等入手。

2、services

services包括:溢出、MySQL、FTP、web、MSSQL、RDP等。

3、web

web入侵方式包括:SQL注入、上传漏洞、xss、包含漏洞、代码之星逻辑漏洞等。

C段渗透:攻击者同一网段内的一台主机,然后再对目标主机进行ARP等手段的渗透。

社会工程学:渗透网站不仅只靠技术。

services:针对网站服务进行溢出。

三、更好地学习网站渗透测试

针对于一般的网站web渗透测试,我们最低掌握html、JavaScript、sql、db2,后端编程语言建议掌握php或java。当然,渗透测试者掌握越多语言越好,代码大牛和代码菜鸟之间的差距是巨大的。

以上就是mahui.org 带来的是网站渗透过程和渗透手段。感谢您的阅读。

相关知识点一:溢出漏洞

溢出漏洞:溢出漏洞是一种计算机程序的可更正性缺陷。溢出漏洞的全名:缓冲区溢出漏洞 因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。

【缓冲区溢出.概念】

计算机程序一般都会使用到一些内存,这些内存或是程序内部使用,或是存放用户的输入数据,这样的内存一般称作缓冲区。溢出是指盛放的东西超出容器容量而溢出来了,在计算机程序中,就是数据使用到了被分配内存空间之外的内存空间。而缓冲区溢出,简单的说就是计算机对接收的输入数据没有进行有效的检测(理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。

【危害】

在计算机安全领域,缓冲区溢出就好比给自己的程序开了个后门,这种安全隐患是致命的。缓冲区溢出在各种操作系统、应用软件中广泛存在。而利用缓冲区溢出漏洞实施的攻击就是缓冲区溢出攻击。缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动,或者执行攻击者的指令,比如非法提升权限。

在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。而缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,比如得到shell,然后为所欲为。

【原理】

通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。

相关知识点二:ARP渗透

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。

mahui.org 原创文章,仅限技术研究。发布者:马会,转转请注明出处:https://mahui.org/tech/1992.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注