首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
如何渗透测试WordPress网站
来源:FreebuF.COM 作者:g.r0b1n 发布时间:2012-08-08  

前言
英语水平有限,许多地方翻译的不是很通顺,请各位海涵。初见该文章便对文章作者很是佩服,因为在文章中详细的讲述了每一个步骤,这对于初学者来说尤为难得。所以决定将该文章翻译出来,供大家借鉴学习。

正文
原文题目:How Hackers Target and Hack Your Site
这个问题的答案是难以确定的(题目),因为黑客有多种方法去攻击一个网站。我们这篇文章的目的在于向你展示黑客常用的攻击技术和方法。

我们假设这是你的网站:hack-test.com

 

首先通过ping获得网站的IP地址:

 

 

现在我们得到了网站服务器的IP :173.236.138.113,这是我们的网站服务器托管IP。
接下来我们去sameip.org查找同一IP主机:
 

有26个结果,限于篇幅原因这里只取10个
ID    Domain

1    hijackthisforum.com
2    sportforum.net
3    freeonlinesudoku.net
4    cosplayhell.com
5    videogamenews.org
6    gametour.com
7    qualitypetsitting.net
8    brendanichols.com
9    8ez.com
10    hack-test.com

我们需要更多信息,例如:
1.    DNS记录(A、NS、TXT、MS和SOA);
2.    Web服务器类型(Apache、IIS、Tomcat)
3.    注册信息(你的域名注册公司)
4.    名字、地址、电子邮件和电话
5.    网站所使用的脚步语言(php、asp、asp.net、jsp)
6.    服务器操作系统类型(Unix、Linux、Windows、Solaris等)
7.    服务器开放端口(80、443、21)

让我们开始获取信息,打开who.is网站
 

 

搜索后我们找到了hack-test.com的DNS记录信息:
Record    Type    TTL    Priority    Content
hack-test.com    A    4 hours        173.236.138.113
hack-test.com    SOA    4 hours        ns1.dreamhost.com. hostmaster.dreamhost.com. 2011032301 15283 1800 1814400 14400
hack-test.com    NS    4 hours        ns1.dreamhost.com
hack-test.com    NS    4 hours        ns3.dreamhost.com
hack-test.com    NS    4 hours        ns2.dreamhost.com
www.hack-test.com    A    4 hours        173.236.138.113

接下来是服务器类型信息:

 

 

我们可以看出服务器类型是Apache

HACK-TEST.COM SITE INFORMATION
IP: 173.236.138.113
Website Status: active
Server Type: Apache
Alexa Trend/Rank: 1 Month: 3,213,968 3 Month: 2,161,753
Page Views per Visit: 1 Month: 2.0 3 Month: 3.7

接下来是查找域名注册信息、注册人、地址、电子邮件、电话:
 

 

现在拥有了你的注册信息和其他虚拟信息,我们使用BackTrack5 R1的Whatweb程序获取你网站的操作系统类型、Web服务器版本等:

 

 

我们发现网站使用了一个著名的PHP程序WordPress,服务器类型为Fedora Linux,Web服务器版本为Apache 2.2.15。

接下来查找服务器开放的端口,我们将使用Nmap完成端口扫描:
1.    查找服务器运行的服务

root@bt:/# nmap -sV freebuf.com
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:39 EET
Nmap scan report for hack-test.com (192.168.1.2)
Host is up (0.0013s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
22/tcp closed ssh
80/tcp open http Apache httpd 2.2.15 ((Fedora))
MAC Address: 00:0C:29:01:8A:4D (VMware) 

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.56 seconds

 

2.    查找服务器操作系统

root@bt:/# nmap -O freebuf.com
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:40 EET
Nmap scan report for hack-test.com (192.168.1.2)
Host is up (0.00079s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
22/tcp closed ssh
80/tcp open http
MAC Address: 00:0C:29:01:8A:4D (VMware)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.22 (Fedora Core 6)
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.42 seconds

 

在服务器上仅打开了80端口,服务器系统类型为Linux 2.6.22(Fedora Core6)

现在我们已经搜集了所有关于服务器的信息,接下来我们开始漏洞扫描:
SQL注入、盲注、本地\远程文件包含、跨站脚本攻击、跨站伪造请求等。

我们将使用Nikto.pl进行漏洞信息搜集:

root@bt:/pentest/web/nikto# perl nikto.pl -h http://hack-test.com
- Nikto v2.1.4
---------------------------------------------------------------------------
+ Target IP: 192.168.1.2
+ Target Hostname: hack-test.com
+ Target Port: 80
+ Start Time: 2011-12-29 06:50:03
---------------------------------------------------------------------------
+ Server: Apache/2.2.15 (Fedora)
+ ETag header found on server, inode: 12748, size: 1475, mtime: 0x4996d177f5c3b
+ Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current.
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-3268: /icons/: Directory indexing found.
+ OSVDB-3233: /icons/README: Apache default file found.
+ 6448 items checked: 1 error(s) and 6 item(s) reported on remote host
+ End Time: 2011-12-29 06:50:37 (34 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

   

我们也会用W3AF:

root@bt:/pentest/web/w3af# ./w3af_gui
Starting w3af, running on:
Python version:
2.6.5 (r265:79063, Apr 16 2010, 13:57:41)
[GCC 4.4.3]
GTK version: 2.20.1
PyGTK version: 2.17.0
w3af - Web Application Attack and Audit Framework
Version: 1.2
Revision: 4605
Author: Andres Riancho and the w3af team.

 

 

输入URL,选择【Full_audit】选项:

   

一段时间后,W3af完成了扫描:

 

网站存在着SQL注入、跨站脚本攻击和其他的风险。

 

让我们来看下SQL注入漏洞:

 

http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220 ,这是漏洞地址和漏洞参数位置。

 

限于篇幅原因我直接提供翻译后的PDF文件,请大家下载 [下载后重命名为rar解压即可]。

 

结束
终于翻译完成,持续了大约1个礼拜,事情太多了,忙不过来,基本是利用业余时间完成的,许多翻译的不足之处还请大家多多包涵,个别地方的翻译加入了自己的理解,总体而言文档大家还是都能看的懂的。


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·中间人攻击-DNS欺骗
·记一次不同寻常的网站渗透测试过
·无线Hacking之D.O.S与AP欺骗
·PHP一句话Webshell变形总结
·利用sslstrip和ettercap突破ssl
·Linux 共享库注入后门
·调戏突破SecureRDP对远程桌面连
·记一次对Discuz官方论坛的渗透检
·Novell ConsoleOne Hack Evoluti
·一次艰难的渗透纪实(下)
·一次艰难的渗透纪实(上)
·跨域Math.random()随机数预测攻
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved