CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

1630电影网

2017年5月23日 635点热度 0人点赞 0条评论

1630电影网

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

[翻译]如何渗透测试WordPress网站

g.r0b1n2012-08-07共213422人围观 ,发现 23 个不明物体WEB安全

前言
英语水平有限,许多地方翻译的不是很通顺,请各位海涵。初见该文章便对文章作者很是佩服,因为在文章中详细的讲述了每一个步骤,这对于初学者来说尤为难得。所以决定将该文章翻译出来,供大家借鉴学习。

正文
原文题目:How Hackers Target and Hack Your Site
这个问题的答案是难以确定的(题目),因为黑客有多种方法去攻击一个网站。我们这篇文章的目的在于向你展示黑客常用的攻击技术和方法。

我们假设这是你的网站:hack-test.com

首先通过ping获得网站的IP地址:

现在我们得到了网站服务器的IP :173.236.138.113,这是我们的网站服务器托管IP。
接下来我们去sameip.org查找同一IP主机:

有26个结果,限于篇幅原因这里只取10个
ID    Domain

1    hijackthisforum.com
2    sportforum.net
3    freeonlinesudoku.net
4    cosplayhell.com
5    videogamenews.org
6    gametour.com
7    qualitypetsitting.net
8    brendanichols.com
9    8ez.com
10    hack-test.com

我们需要更多信息,例如:
1.    DNS记录(A、NS、TXT、MS和SOA);
2.    Web服务器类型(Apache、IIS、Tomcat)
3.    注册信息(你的域名注册公司)
4.    名字、地址、电子邮件和电话
5.    网站所使用的脚步语言(php、asp、asp.net、jsp)
6.    服务器操作系统类型(Unix、Linux、Windows、Solaris等)
7.    服务器开放端口(80、443、21)

让我们开始获取信息,打开who.is网站

搜索后我们找到了hack-test.com的DNS记录信息:
Record    Type    TTL    Priority    Content
hack-test.com    A    4 hours        173.236.138.113
hack-test.com    SOA    4 hours        ns1.dreamhost.com. hostmaster.dreamhost.com. 2011032301 15283 1800 1814400 14400
hack-test.com    NS    4 hours        ns1.dreamhost.com
hack-test.com    NS    4 hours        ns3.dreamhost.com
hack-test.com    NS    4 hours        ns2.dreamhost.com
www.hack-test.com    A    4 hours        173.236.138.113

接下来是服务器类型信息:

我们可以看出服务器类型是Apache

HACK-TEST.COM SITE INFORMATION
IP: 173.236.138.113
Website Status: active
Server Type: Apache
Alexa Trend/Rank: 1 Month: 3,213,968 3 Month: 2,161,753
Page Views per Visit: 1 Month: 2.0 3 Month: 3.7

接下来是查找域名注册信息、注册人、地址、电子邮件、电话:

现在拥有了你的注册信息和其他虚拟信息,我们使用BackTrack5 R1的Whatweb程序获取你网站的操作系统类型、Web服务器版本等:

我们发现网站使用了一个著名的PHP程序WordPress,服务器类型为Fedora Linux,Web服务器版本为Apache 2.2.15。

接下来查找服务器开放的端口,我们将使用Nmap完成端口扫描:
1.    查找服务器运行的服务

root@bt:/# nmap -sV freebuf.com
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:39 EET 
Nmap scan report for hack-test.com (192.168.1.2) 
Host is up (0.0013s latency). 
Not shown: 998 filtered ports 
PORT STATE SERVICE VERSION 
22/tcp closed ssh 
80/tcp open http Apache httpd 2.2.15 ((Fedora)) 
MAC Address: 00:0C:29:01:8A:4D (VMware) 

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . 
Nmap done: 1 IP address (1 host up) scanned in 11.56 seconds

2.    查找服务器操作系统

root@bt:/# nmap -O freebuf.com 
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:40 EET 
Nmap scan report for hack-test.com (192.168.1.2) 
Host is up (0.00079s latency). 
Not shown: 998 filtered ports 
PORT STATE SERVICE 
22/tcp closed ssh 
80/tcp open http 
MAC Address: 00:0C:29:01:8A:4D (VMware) 
Device type: general purpose 
Running: Linux 2.6.X 
OS details: Linux 2.6.22 (Fedora Core 6) 
Network Distance: 1 hop 
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . 
Nmap done: 1 IP address (1 host up) scanned in 7.42 seconds

在服务器上仅打开了80端口,服务器系统类型为Linux 2.6.22(Fedora Core6)

现在我们已经搜集了所有关于服务器的信息,接下来我们开始漏洞扫描:
SQL注入、盲注、本地\远程文件包含、跨站脚本攻击、跨站伪造请求等。

我们将使用Nikto.pl进行漏洞信息搜集:

root@bt:/pentest/web/nikto# perl nikto.pl -h http://hack-test.com 
- Nikto v2.1.4 
--------------------------------------------------------------------------- 
+ Target IP: 192.168.1.2 
+ Target Hostname: hack-test.com 
+ Target Port: 80 
+ Start Time: 2011-12-29 06:50:03 
--------------------------------------------------------------------------- 
+ Server: Apache/2.2.15 (Fedora) 
+ ETag header found on server, inode: 12748, size: 1475, mtime: 0x4996d177f5c3b 
+ Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current. 
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE 
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST 
+ OSVDB-3268: /icons/: Directory indexing found. 
+ OSVDB-3233: /icons/README: Apache default file found. 
+ 6448 items checked: 1 error(s) and 6 item(s) reported on remote host 
+ End Time: 2011-12-29 06:50:37 (34 seconds) 
--------------------------------------------------------------------------- 
+ 1 host(s) tested

我们也会用W3AF:

root@bt:/pentest/web/w3af# ./w3af_gui
Starting w3af, running on: 
Python version: 
2.6.5 (r265:79063, Apr 16 2010, 13:57:41) 
[GCC 4.4.3] 
GTK version: 2.20.1 
PyGTK version: 2.17.0 
w3af - Web Application Attack and Audit Framework 
Version: 1.2 
Revision: 4605 
Author: Andres Riancho and the w3af team.

输入URL,选择【Full_audit】选项:

一段时间后,W3af完成了扫描:

网站存在着SQL注入、跨站脚本攻击和其他的风险。

让我们来看下SQL注入漏洞:

http://hack-test.com/Hackademic_RTB1/?cat=d%27z%220 ,这是漏洞地址和漏洞参数位置。

限于篇幅原因我直接提供翻译后的PDF文件,请大家下载 [下载后重命名为rar解压即可]。

结束
终于翻译完成,持续了大约1个礼拜,事情太多了,忙不过来,基本是利用业余时间完成的,许多翻译的不足之处还请大家多多包涵,个别地方的翻译加入了自己的理解,总体而言文档大家还是都能看的懂的。
祝FreeBuf蒸蒸日上!
By G.r0b1n

g.r0b1n

g.r0b1n26 篇文章等级: 5级
|
|
  • 上一篇:使用NetBios Spoofing技术渗透内网
  • 下一篇:iCloud 账号入侵细节公开
发表评论

已有 23 条评论

  • 烟花兔子 (1级) 2012-08-07回复1楼

    损坏了= =

    亮了(0)
    • 烟花兔子 (1级) 2012-08-07回复

      好吧,我NC了,要右键下载

      亮了(1)
  • tony 2012-08-07回复2楼

    很详细,不知道这些文章都是哪里找的?有可能的话我也试着翻译一些。。

    亮了(0)
    • cs24 (7级)国内某大型甲方安全工程师 2012-08-07回复

      @tony http://resources.infosecinstitute.com/hacking-a-wordpress-site 这里有。很早之前看到过。楼主用心翻译!真不是件容易活,支持!支持!

      亮了(2)
      • tony 2012-08-07回复

        @cs24  谢谢哈^_^

        亮了(1)
    • kelz (7级)FreeBuf保安队队长 2012-08-07回复

      @tony 国外很多文章工具等因语言差异,因人而异阅读起来可能会有些困难,特别是技术这块,各种生涩的名词,技术手法等,翻译一篇文章,自己也要找很多资料去完善补充,而让国人更方便理解的话,则需要一定的语言组织能力。所以翻译了一篇文章,一方面自己透彻的理解了文章中提到的各种技术,另一方面也锻炼了自己的语言组织能力。so,我们欢迎更多的安全达人与我们一起分享更多的精彩内容!

      亮了(2)
      • tony 2012-08-07回复

        @kelz  嗯的,这些技术文章很难翻译好!自己先学习着咯,以后有能力了希望自己也可以出点力。。。

        亮了(0)
      • Heee 2012-08-29回复

        @kelz

        的确,翻译的时候要注意很多,语句通不通顺,名词是否解释得到不到位 并且能够专心看一篇文章 这些能学到很多。

        亮了(3)
  • g.r0b1n (5级)黄埔安全学院创始人 2012-08-07回复3楼

    @cs24 
    对的,源出处在http://resources.infosecinstitute.com/hacking-a-wordpress-site/,欢迎一起翻译,这篇WordPress的稍微简单些,所以翻译起来勉强能过去,有些文章难度很大,不过可以一起翻译。

    翻译是个费时的活,不过翻译一遍胜过草草读2遍,建议FreeBuf成立翻译小组,定期翻译国外优秀的技术文章。

    关于本文的最终翻译PDF,大家可看最后的下载连接右击另存为即可。刚才实际测试了下,文件没有损坏,如果有损坏可能是网络原因导致下载的不完整,重新下载即可。

    亮了(1)
  • ISM (1级) 2012-08-07回复4楼

    下载不起来 文章挺好翻译的也挺好

    亮了(0)
    • g.r0b1n (5级)黄埔安全学院创始人 2012-08-07回复

      @ISM  右击另存为即可,然后重命名为RAR解压。本来是想直接穿PDF,貌似不允许

      亮了(0)
      • ISM (1级) 2012-08-14回复

        @g.r0b1n  3Q 已下载 楼主辛苦了

        亮了(0)
  • cj也疯狂 2012-08-07回复5楼

    下来不了。。。

    亮了(1)
  • Heee 2012-08-07回复6楼

    这篇文章以前就有人翻译了。。

    亮了(0)
  • luwikes (1级)不死的理想,随指尖飞扬…… 2012-08-13回复7楼

    非常好,(可以下载,楼主已经介绍的很详细了。)

    楼主幸苦。。

    亮了(1)
  • loveanok (1级) 2012-08-19回复8楼

    点击下载出错额,右键另存也不行 。。。。

    亮了(0)
  • black8 (1级) 2012-09-13回复9楼

    给力。。。右击“另存为”后下载下来是一个.jpg的图片,把这个.jpg重命名为.rar。

    亮了(0)
  • black8 (1级) 2012-09-13回复10楼

    忘了感谢楼主了,楼主辛苦啦

    亮了(0)
    • g.r0b1n (5级)黄埔安全学院创始人 2012-09-14回复

      @black8  客气了,大家一起进步!

      亮了(0)
  • 阿德马 2013-02-21回复11楼

    我记得这篇文章好像是我翻译的?还是有一部分抄的是freebuf的?我彻底凌乱了……

    http://www.nxadmin.com/web/612.html

    亮了(1)
  • 老黑 (1级) 2013-07-12回复12楼

    失败,未发现文件

    亮了(1)
  • iseeyo (1级) 2013-10-01回复13楼

    不能下载了,另存为也不行

    亮了(1)
  • 大夫 (3级) 2016-06-23回复14楼

    玩坏了

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

g.r0b1n

g.r0b1n

黄埔安全学院创始人

26 篇文章107 条评论

相关阅读

  • FireEye:2013年度APT攻击报告
  • XSS解决方案系列之三: 例解过后,再回首您正在维护的产品
  • 霍尼韦尔Midas气体检测器被曝严重漏洞,再为工控安全敲响警钟
  • 易想团购系统通杀SQL注入漏洞分析及利用
  • 工具推荐:Recon-ng,WEB安全探测框架

特别推荐

关注我们 分享每日精选文章

不容错过

  • Tap Lan 实战之“伪装的路由”creturn2015-12-24
  • 动手搭建DDoS演练:揭秘在线DDoS攻击平台(下)ArthurKiller2016-07-05
  • 人大刚刚通过的《网络安全法》都有哪些看点?kuma2016-11-07
  • Python爬虫开发(五):反爬虫措施以及爬虫编写注意事项VillanCh2016-03-09

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me