1. 程式人生 > >網站管理後臺被破解例項

網站管理後臺被破解例項

640?wx_fmt=gif&wxfrom=5&wx_lazy=1

本文來自作者 泰泰  GitChat 上分享 「網站管理後臺被破解原理分析及例項演示」

編輯 | 哈比

對網站執行的個人站長而言,最擔心的是應如何有效且安全的去管理自己的網站。

一旦自己辛辛苦苦經營的網站被不速之客給攻破,輕則站點資料被竊取,重則整個網站都被攻陷,導致無法恢復。

本文主要從管理後臺這個方面來講解其黑客攻擊過程,並通過在虛擬環境中展開例項演示。

各讀者可以跟著本教程去做實驗,通過實驗加強對攻擊過程的瞭解,如果你是一名菜鳥站長也可以針對性的去做一下防護方案。

希望大家通過這個教程瞭解網站管理安全和區域網安全,今後能對網路安全有個新的防範意識,並非教大家做一名不厚道的黑客。在此特意宣告,希望讀者不要做違法的事情。

目錄

  1. 大致瞭解網站的組成;

  2. 網站後臺爆破原理;

  3. 執行暴力破解;

  4. 安全防範提議。

一、大致瞭解網站的組成

一個網站中通常由各種各樣的檔案目錄及檔案組成,在網站服務中,伺服器程式通過合理 / 準確的呼叫各種檔案來完成使用者的請求。

而在網站的管理中,管理員通常都會用到兩個管理介面。

一個就是網站後臺管理的登入介面(例如:路由器的管理介面),不同型別的網站介面會有所差異。

而另一個則是管理後臺資料庫的登入介面,常用 phpmyadmin 這個軟體,通常站長為了安全都會隱藏(這裡的隱藏可以是修改目錄名)或捨棄掉這個目錄。

二、網站後臺的破解原理

在瞭解了網站的管理後臺管理介面之後,我們來講解一下爆破的原理,其原理主要是通過截獲管理機(目標主機)

登入網站時的所有資料包。

通過分析資料包中的資訊直接獲取密碼或通過資料包暴力破解獲得密碼,從而獲得網站的登入 ID 和密碼。

640?wx_fmt=png(圖 1:攻擊原理示意圖)

網站管理員在登入網站時,其所有網頁的資料包通過網絡卡時都被代理了,而且與網站互動的所有資訊都被攻擊者給監聽著,攻擊者只需要拿到使用者的資料包就可以實現後臺的暴力破解了。

三、執行暴力破解

下面到了最有趣的環節了,開始我們的攻擊過程 ….

1)查詢網站管理入口

這裡可以使用 "御劍後臺掃描工具" 或其它的一些後臺目錄掃描工具來掃描網站後臺的目錄 / 檔案資訊。

"御劍後臺掃描" 工具將以列表的形式返回匹配到的目錄 / 檔案供我們參考,我們需要通過分析工具返回的資訊從中找到網站的後臺登入入口。

640?wx_fmt=png(圖 2:掃描網站目錄檔案)

我們對 192.168.1.171 這個網站進行目錄掃描並且已經掃描到了相關的檔案資訊,其中就有一個名為 login.html 的檔案,該檔案一般就為後臺的登入介面入口。

注:不同型別的網站、不同策略的網站有所不同,更多的靠自行去發現。

在上面的講解中,我們已經學會了如何去獲得後臺的相關登入介面資訊,接下來我們開始對獲得的登入介面進行攻擊操作。

為了方便演示,我們以爆破路由器的後臺管理介面為例。

在執行下面的操作時,因為要使用 burpsuite 工具,所以我們需要安裝一個 Kali 系統(可以使用虛擬機器安裝),具體安裝過程這裡不論述,請讀者自行下載安裝。

由於國內針對 Kali 的教程比較少,你可以搜尋 ubuntu 或 Linux 系統的安裝教程。這裡提供一個關於如何在 VMware 虛擬機器上安裝 Kali 的教程入口,有需要的朋友可以去看一下:https://goo.gl/8tszSs。

2)爆破前準備

首先開啟 Kali 系統桌面的 burpsuite 工具 640?wx_fmt=png,先對其工具進行以下配置:

640?wx_fmt=png

(圖 3:新增監聽地址)

640?wx_fmt=png

(圖 4:配置截獲服務端請求)

640?wx_fmt=png

(圖 5:配置截獲客戶端請求)

其中圖 3 中新新增的監聽地址,寫入預設 IP 地址設為 127.0.0.1,監聽埠設為 9999,這裡的 9999 是隨意的(建議設定值在 1024 之後)

本條配置的作用是讓 burpsuite 工具監聽流經網絡卡 9999 這個埠的所有資料包,說白了就是竊聽管理員與伺服器互動的所有內容,將其儲存下來。

注:配置完成後切勿將其視窗關閉。

接下來我們使用 Kali 系統的瀏覽器來模仿管理員登入網站後臺的操作,並實施資料竊聽。

首先,我們先配置一下瀏覽器的代理設定,如下:

640?wx_fmt=png

(圖 6:配置代理伺服器 1)

640?wx_fmt=png

(圖 7:配置代理伺服器 2)

640?wx_fmt=png

(圖 8:配置代理伺服器 3)

注:這裡設定的代理 IP 地址和埠,必須和上面設定 burpsuite 工具時使用的地址一致!

3)正式開始攻擊

終於到了攻擊的時刻了,接下來我們以獲取路由器的管理後臺為例,實現攻擊:

假設管理員打開了路由器管理後臺介面,並執行了登入操作:

640?wx_fmt=png

(圖 9:管理員登入後臺操作)

當用戶執行了登入操作後(假設賬戶和密碼都是正確的),這時我們回到 burpsuite 工具,並切換到 HTTP history 選項中檢視抓包資訊。

在抓包列表中我們可以看到 burpsuite 工具抓到所有流經 9999 埠的所有資料包資訊,在此我們只需要在 URL 列中找到與管理員登入管理後臺時使用一致的 URL ,點選檢視,即可檢視到該資料包的所有內容。

我們很輕鬆地,就找到正確的賬戶和密碼了。

掃描下方二維碼

閱讀完整原文並

與作者交流

640?wx_fmt=png