偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

共享的主機服務器風險簡單分析

安全 網(wǎng)站安全
這篇文章的目標受眾是服務器管理員,網(wǎng)站管理員,安全愛好者和專業(yè)信息安全人員等,主要簡單分析了一個主機服務器存在的一些風險。

 

這篇文章的目標受眾是服務器管理員,網(wǎng)站管理員,安全愛好者和專業(yè)信息安全人員等,主要簡單分析了一個主機服務器存在的一些風險。

讓我們來看看在一個共享的托管服務器上,你的網(wǎng)站不是那么安全的一些原因:

1,如果服務器上有任何一個網(wǎng)站被攻破,其它的網(wǎng)站可能也會面臨被攻破的可能;

2,惡意攻擊用戶可以從主機提供商購買虛擬主機,然后達到入侵其它同服務器網(wǎng)站的目的;

3,虛擬主機沒有足夠的權(quán)限對apache、mysql等進行安全加固設(shè)置;

從這篇文章中,希望能夠讓你了解一些黑客常用的入侵思路等,從而能更好的維護你的服務器安全。

反向IP查找

這個是信息收集階段必須要做的一件事情,通過方向IP查找快速的獲取服務器上其它網(wǎng)站的列表,為以后的滲透測試做準備。

反向IP查找有幾種不同的方法:

a,通過免費服務的網(wǎng)站

http://www.yougetsignal.com/tools/web-sites-on-web-server/

b,在linux環(huán)境下使用dig工具

用法:Dig –x +short

Example:

nx4dm1n@:~/pentest/$ dig -x 74.125.236.1 +short

下面是一個簡短的shell腳本,會接收一個ip參數(shù),來列出該服務器上的所有域名

#!/bin/bash

NET=$1

for n in $(seq 1 254); do

ADDR=${NET}.${n}

echo -e “${ADDR}\t$(dig -x ${ADDR} +short)”

done

chmod +x subnetscan.sh

./subnetscan.sh

c,使用搜索引擎來獲取域名列表;

查找服務器上運行的cms程序

很多網(wǎng)站都是使用cms程序修改,或者二次開發(fā),這樣便于網(wǎng)站的制作等等。但是一些常見的cms往往存在一些安全漏洞,如果同服務器上有各種不同的cms,那么服務器的安全風向?qū)潜容^大的。

簡單的查看服務器上的網(wǎng)站首頁源代碼和robotxs.txt文件,注冊登錄等UR列地址規(guī)則,很容易分辨出使用了哪種整站cms程序。比如:

wordpress首頁meta標簽

Joomla首頁meta標簽

這樣通過結(jié)合IP反向查找,來列出服務器上使用的所有cms列表。下面有一個perl腳本,可以接收一個ip參數(shù),列出該IP上運行的所有cms.是一個簡單的cms指紋識別程序,可以通過增加更多的cms類型特征來判斷更多的cms程序。

入侵已知的CMS程序

可以通過sebug.net,wooyun.org,exploit-db.com來查找已知cms的0day等等。假如發(fā)現(xiàn)服務器上有運行wordpress,我們可以使用wpscan來入侵滲透:

1,列出wordpress使用的所有插件名稱;

2,列出wordpress使用的主題名稱;

3,程序主題中是否有使用TimThumbs等;

4,枚舉所有的用戶名;

如果wordpress后臺登錄未使用額外的驗證信息, 很容易可以通過wpscan來暴力破解一些簡單的密碼:

登錄后臺之后,可以通過主題上傳安裝來輕易的獲取webshell。wordpress可以允許上傳zip格式的主題進行安裝,降一句話或者進行加密處理過的webshell拷貝到主題目錄,然后重新壓縮成zip格式,上傳之后進行安裝,webshell路徑就是:wp-content/themes/主題名稱/xxx.php.

php webshell往往有使用system(),shell_exec(), exec()等常見的一些系統(tǒng)功能函數(shù),如果這些沒有在系統(tǒng)上進行加固設(shè)置,是可以執(zhí)行一些簡單的linux命令的:

uname –a

Linux studio4 2.6.18-274.12.1.el5 #1 SMP Tue Nov 29 13:37:46 EST 2011 x86_64 x86_64 x86_64 GNU/Linux

id

uid=48(apache) gid=48(apache) groups=48(apache)

Cat /etc/passwd

/etc/passwd默認都是可讀的,所以即使沒有root權(quán)限,也可以通過該文件了解服務器上所有的用戶名稱等信息。

bruce:x:502:502::/home/bruce:/bin/bash

通過一個共享的主機服務器,不同的網(wǎng)站都有對應的用戶和對應的根目錄,對應網(wǎng)站的文件都會存在自己所對應的目錄下。

/etc/valiases

此文件將存儲在服務器上運行的所有網(wǎng)站及其相應的/etc/passwd文件中的用戶帳戶的名稱之間的映射。假設(shè)攻擊者通過反向IP查找知道服務器有存在網(wǎng)站nxadmin.com,但是攻擊者不知道該網(wǎng)站所有權(quán)是屬于哪個用戶,可以通過使用如下命令來查看該網(wǎng)站對應的用戶信息。

ls /etc/valiases/nxadmin.com

-rw-r—– 1 bruce Mar 9 16:14 /etc/valiases/nxadmin.com

責任編輯:藍雨淚 來源: 紅黑聯(lián)盟
相關(guān)推薦

2010-09-28 15:18:27

如何建立DHCP服務器

2017-09-14 08:43:05

2011-02-22 10:01:13

2010-08-09 11:20:17

DB2服務器

2021-12-30 08:36:13

漏洞Apache服務器

2019-10-12 13:33:47

Windows服務器主機加固服務器安全

2009-02-27 13:35:00

打印服務器打印共享

2009-09-08 13:48:13

NFS服務器

2009-09-17 16:06:18

2009-03-24 22:11:52

企業(yè)多核服務器

2019-03-15 09:36:27

無服務器無服務器安全安全風險

2010-08-25 09:06:36

Oracle

2020-03-13 10:45:41

人工智能虛擬服務器共享主機

2010-08-26 15:21:13

DHCP服務器

2010-08-06 13:06:28

NFS服務器

2009-03-22 20:00:20

多核多核服務器

2009-11-24 10:34:37

服務器共享打印設(shè)置

2013-12-26 10:28:11

云服務器物理服務器

2018-08-02 10:33:42

2013-12-27 09:49:51

云服務器物理服務器
點贊
收藏

51CTO技術(shù)棧公眾號