|
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)資源、信息資源、知識(shí)資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 技術(shù)天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主機(jī)以及包含敏感數(shù)據(jù)的信息,最近這種以前由黑客手動(dòng)進(jìn)行操作的攻擊手段可以通過一種新的蠕蟲病毒來自動(dòng)完成。為了引起大家對(duì)GoogleHacking的關(guān)注與重視,我們編發(fā)了這篇文章希望大家通過對(duì)Hack的攻擊手段的了解,更好的保護(hù)自己的信息安全。本文中重在對(duì)GoogleHacking攻擊手段的理解,對(duì)一些攻擊的細(xì)節(jié)不予詳述請(qǐng)諒解。 前言:
2004年在拉斯維加斯舉行的BlackHat大會(huì)上,有兩位安全專家分別作了名為You found that on google ? 和google attacks 的主題演講。經(jīng)過安全焦點(diǎn)論壇原版主WLJ大哥翻譯整理后,個(gè)人覺得有必要補(bǔ)充完善一些細(xì)節(jié)部分。今天向大家講述的是Google的又一功能:利用搜索引擎快速查找存在脆弱性的主機(jī)以及包含敏感數(shù)據(jù)的信息,甚至可以直接進(jìn)行傻瓜入侵。
用google來進(jìn)行“滲透測(cè)試”
我們今天滲透測(cè)試人員在實(shí)施攻擊之前,往往會(huì)先進(jìn)行信息搜集工作,而后才是漏洞確認(rèn)和最終的漏洞利用、擴(kuò)大戰(zhàn)果。在這里我們現(xiàn)在要談的是:
一、利用google查找被人安裝了php webshell后門的主機(jī),并測(cè)試能否使用; 二、利用google查找暴露出來的INC敏感信息. OK,現(xiàn)在我們開始:
1.查找利用php webshell
我們?cè)趃oogle的搜索框中填入:
Code: intitle:"php shell*" "Enable stderr" filetype:php
(注: intitle—網(wǎng)頁標(biāo)題 Enable stderr—UNIX標(biāo)準(zhǔn)輸出和標(biāo)準(zhǔn)錯(cuò)誤的縮寫filetype—文件類型)。搜索結(jié)果中,你能找到很多直接在機(jī)器上執(zhí)行命令的web shell來。如果找到的PHPSHELL不會(huì)利用,如果你不熟悉UNIX,可以直接看看LIST,這里就不詳細(xì)說了,有很多利用價(jià)值。要說明的是,我們這里搜索出來的一些國(guó)外的PHPSHELL上都要使用UNIX命令,都是system調(diào)用出來的函數(shù)(其實(shí)用百度及其他搜索引擎都可以,只是填寫搜索的內(nèi)容不同)。通過我的檢測(cè),這個(gè)PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句話就把首頁搞定了:
Code: echo "召喚" > index.jsp
在得到的
Code: echo \
后再寫上:"召喚"
現(xiàn)在看看首頁,已經(jīng)被我們改成: "召喚" 了
網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢(shì),對(duì)應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。
|
溫馨提示:喜歡本站的話,請(qǐng)收藏一下本站!