<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??碼云GVP開源項目 12k star Uniapp+ElementUI 功能強大 支持多語言、二開方便! 廣告
                # 如何破解 Web 服務器 > 原文: [https://www.guru99.com/how-to-hack-web-server.html](https://www.guru99.com/how-to-hack-web-server.html) 客戶通常會通過互聯網獲取信息并購買產品和服務。 為此,大多數組織都有網站。 **大多數網站都存儲有價值的信息,例如信用卡號,電子郵件地址和密碼等**。 這使他們成為攻擊者的目標。 污損的網站還可以用于傳達宗教或政治思想等。 在本教程中,我們將向您介紹 Web 服務器黑客技術,以及如何保護服務器免受此類攻擊。 在本教程中,您將學習: * [Web 服務器漏洞](#1) * [Web 服務器的類型](#2) * [針對 Web 服務器的攻擊類型](#3) * [成功攻擊的效果](#4) * [Web 服務器攻擊工具](#5) * [如何避免對 Web 服務器](#6)的攻擊 * [黑客行為:入侵 WebServer](#7) ## Web 服務器漏洞 **Web 服務器是一種程序,用于存儲文件(通常是網頁),并使它們可以通過網絡或 Internet 進行訪問**。 Web 服務器需要硬件和軟件。 攻擊者通常以軟件中的漏洞為目標,以獲取授權進入服務器的權限。 讓我們看看攻擊者可以利用的一些常見漏洞。 * **默認設置** –攻擊者很容易猜出這些設置,例如默認用戶 ID 和密碼。 默認設置還可能允許執行某些任務,例如在服務器上運行可被利用的命令。 * **操作系統和網絡的錯誤配置** –如果用戶輸入的密碼不正確,某些配置(例如允許用戶在服務器上執行命令)可能會很危險。 * **操作系統和 Web 服務器中的錯誤** –操作系統或 Web 服務器軟件中發現的錯誤也可以被利用來獲得對系統的未授權訪問。 除了上述 Web 服務器漏洞之外,以下情況還可能導致未經授權的訪問 * **缺乏安全策略和過程** –缺乏安全策略和過程,例如更新防病毒軟件,修補操作系統和 Web 服務器軟件會為攻擊者造成安全漏洞。 ## Web 服務器的類型 以下是常見的 Web 服務器列表 * **Apache** –這是互聯網上常用的 Web 服務器。 它是跨平臺的,但通常安裝在 Linux 上。 大多數 [PHP](/php-tutorials.html) 網站托管在 [Apache](/apache.html) 服務器上。 * **Internet 信息服務(IIS)** –由 Microsoft 開發。 它運行在 Windows 上,是 Internet 上第二大最常用的 Web 服務器。 大多數 asp 和 aspx 網站都托管在 IIS 服務器上。 * **Apache Tomcat** -大多數 Java 服務器頁面(JSP)網站都托管在此類 Web 服務器上。 * **其他 Web 服務器** –這些服務器包括 Novell 的 Web 服務器和 IBM 的 Lotus Domino 服務器。 ## 對 Web 服務器的攻擊類型 **目錄遍歷攻擊** –這種類型的攻擊利用 Web 服務器中的錯誤來獲得對不在公共域中的文件和文件夾的未授權訪問。 一旦攻擊者獲得訪問權限,他們就可以下載敏感信息,在服務器上執行命令或安裝惡意軟件。 * **拒絕服務攻擊** –使用這種類型的攻擊,Web 服務器可能崩潰或對合法用戶不可用。 * **域名系統劫持–** 對于這種類型的攻擊者,DNS 設置已更改為指向攻擊者的 Web 服務器。 本應發送到 Web 服務器的所有流量都重定向到錯誤的流量。 * **嗅探** –通過網絡發送的未加密數據可能會被攔截并用于未經授權訪問 Web 服務器。 * **網絡釣魚** –使用這種類型的攻擊,攻擊會冒充網站并將流量定向到虛假網站。 毫無戒心的用戶可能會被誘使提交敏感數據,例如登錄詳細信息,信用卡號等。 * **危害** –使用這種類型的攻擊,攻擊者會破壞域名系統(DNS)服務器或用戶計算機上的內容,從而將流量定向到惡意站點。 * **污損** –使用這種類型的攻擊,攻擊者將組織的網站替換為另一個頁面,其中包含黑客的名稱,圖像,并可能包含背景音樂和消息。 ## 成功攻擊的影響 * **如果攻擊者編輯網站內容并包含惡意信息或指向色情網站的鏈接,則可能會破壞組織的聲譽** * **Web 服務器可用于在訪問受感染網站**的用戶上安裝惡意軟件。 下載到訪客計算機上的惡意軟件可以是病毒,特洛伊木馬或僵尸網絡軟件等。 * **受損的用戶數據可能會用于欺詐活動**,這可能會導致業務損失或將組織詳細信息委托給用戶的用戶提起訴訟 ## Web 服務器攻擊工具 一些常見的 Web 服務器攻擊工具包括: * **Metasploit** –這是一個用于開發,測試和使用漏洞利用代碼的開源工具。 它可用于發現 Web 服務器中的漏洞并編寫可用于危害服務器的漏洞利用程序。 * **MPack** –這是一個 Web 開發工具。 它是用 PHP 編寫的,并由 MySQL 作為數據庫引擎支持。 使用 MPack 破壞 Web 服務器后,到該服務器的所有流量都將重定向到惡意下載網站。 * **Zeus** –該工具可用于將受感染的計算機轉變為僵尸程序或僵尸程序。 僵尸程序是一臺受感染的計算機,用于執行基于 Internet 的攻擊。 僵尸網絡是受感染計算機的集合。 然后,僵尸網絡可以用于拒絕服務攻擊或發送垃圾郵件。 * **Neosplit** –該工具可用于安裝程序,刪除程序,復制它等。 ## 如何避免對 Web 服務器的攻擊 組織可以采用以下策略來保護自己免受 Web 服務器攻擊。 * **補丁程序管理** –這涉及安裝補丁程序以幫助保護服務器。 補丁程序是修復軟件錯誤的更新。 補丁程序可以應用于操作系統和 Web 服務器系統。 * **安全安裝和配置操作系統** * **安全安裝和配置 Web 服務器軟件** * **漏洞掃描系統** –這些工具包括 Snort,NMap,Scanner Access Now Easy(SANE)等工具 * **防火墻**可通過阻止來自攻擊者標識源 IP 地址的所有流量來阻止簡單的 DoS 攻擊。 * **防病毒**軟件可用于刪除服務器上的惡意軟件 * **禁用遠程管理** * **必須從系統中刪除默認帳戶和未使用的帳戶** * **默認端口&設置(例如端口 21 的 FTP)應更改為自定義端口&設置(5069 的 FTP 端口)** ## 黑客活動:入侵 WebServer 在這種實際情況下,我們將研究 Web 服務器攻擊的剖析。 我們假設我們的目標是 [www.techpanda.org](http://www.techpanda.org/) 。 我們實際上不會入侵它,因為這是非法的。 我們僅將域用于教育目的。 ### 我們將需要什么 * 目標 [www.techpanda.org](http://www.techpanda.org/) * 必應搜索引擎 * SQL 注入工具 * PHP Shell,我們將使用 dk shell [http://sourceforge.net/projects/icfdkshell/](http://sourceforge.net/projects/icfdkshell/) ### 信息收集 我們將需要獲取目標的 IP 地址,并找到共享相同 IP 地址的其他網站。 我們將使用在線工具查找目標的 IP 地址以及共享該 IP 地址的其他網站 * 在網絡瀏覽器中輸入 URL [https://www.yougetsignal.com/tools/web-sites-on-web-server/](https://www.yougetsignal.com/tools/web-sites-on-web-server/) * 輸入 [www.techpanda.org](http://www.techpanda.org/) 作為目標 ![How to hack a Web Server](https://img.kancloud.cn/7c/58/7c58c3ebb62345544db7d7c4864ddc5a_703x263.png "How to hack a Web Server") * 點擊檢查按鈕 * 您將獲得以下結果 ![How to hack a Web Server](https://img.kancloud.cn/e3/d5/e3d59604b0eba4e83af803951d848f31_712x673.png "How to hack a Web Server") **根據上述結果,目標的 IP 地址為 69.195.124.112** 我們還發現,同一 Web 服務器上有 403 個域。 我們的下一步是掃描其他網站,以查找 [SQL](/sql.html) 注入漏洞。 注意:如果我們發現目標上存在 SQL 漏洞,那么我們將直接利用它而不考慮其他網站。 * 在 Web 瀏覽器中輸入 URL [www.bing.com](http://www.bing.com/) 。 這僅適用于 Bing,因此請勿使用其他搜索引擎,例如 google 或 yahoo * 輸入以下搜索查詢 ip:69.195.124.112 .php?id = **此處,** * “ ip:69.195.124.112”將搜索限制到 IP 地址為 69.195.124.112 的 Web 服務器上托管的所有網站 * “ .php?id =”搜索 URL GET 變量使用了 SQL 語句的參數。 您將獲得以下結果 ![How to hack a Web Server](https://img.kancloud.cn/19/73/19735e20724ac743ec69ad90872d4ea9_643x649.png "How to hack a Web Server") 從以上結果可以看出,所有使用 GET 變量作為 SQL 注入參數的網站都已列出。 下一個邏輯步驟是掃描列出的網站是否存在 SQL Injection 漏洞。 您可以使用手動 SQL 注入或使用本文中有關 SQL 注入的工具進行此操作。 ### 上載 PHP Shell 我們不會掃描列出的任何網站,因為這是非法的。 假設我們已經成功登錄其中之一。 您將必須上傳從 [http://sourceforge.net/projects/icfdkshell/](http://sourceforge.net/projects/icfdkshell/) 下載的 PHP Shell。 * 打開您上載 dk.php 文件的 URL。 * 您將獲得以下窗口 ![How to hack a Web Server](https://img.kancloud.cn/3a/ad/3aad1114b1fa7890f5740ff1318e86af_842x323.png "How to hack a Web Server") * 單擊符號鏈接 URL,將使您可以訪問目標域中的文件。 一旦訪問了文件,就可以獲取數據庫的登錄憑據,并進行所需的操作,例如污損,下載數據(例如電子郵件)等。 ## 摘要 * Web 服務器存儲了有價值的信息,并且可以被公共域訪問。 這使它們成為攻擊者的目標。 * 常用的 Web 服務器包括 Apache 和 Internet Information Service IIS * 針對 Web 服務器的攻擊利用了操作系統,Web 服務器和網絡中的錯誤和配置錯誤 * 流行的 Web 服務器黑客工具包括 Neosploit,MPack 和 ZeuS。 * 一個好的安全策略可以減少被攻擊的機會
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看