天天看點

利用網站資訊進行滲透攻擊

  網絡滲透攻擊其實借鑒了社會工程學中的一些原理,其核心思想就是利用已有資訊進行猜測和嘗試。下面以一個執行個體來講解如何進行滲透攻擊,揭開滲透攻擊的神秘面紗。

   試驗工具:

(1)明小子注入工具Domain3.5内部版

(2)配置好的木馬一個

   試驗步驟:

(一)尋找存在SQL注入漏洞的網站

我是在幫一個朋友寫一篇英文作文的時候,偶然發現一個提供寫作服務的網站存在Access資料庫注入漏洞。關于如何尋找SQL注入漏洞的方法,黑客防線雜志上面有很多文章都談到過,是以本文不再贅述。SQL注入點通常是先通過手工判斷,然後通過教主的HDSI、明小子的Domain等SQL注入工具。個人感覺HDSI對SQL Server2000資料庫使用起來效果較好,而對于Access資料庫則Domain使用效果較好。

(二)猜測資料庫内容

找到SQL注入點後,将存在注入點的位址複制到Domain的注入點中,單擊“開始檢測”來進行SQL注入點的核實,如果存在SQL注入點,軟體會進行提示,然後依次猜測表名、猜測列名和猜測内容,通過猜測最終擷取了資料庫中的使用者名和密碼(圖1)。該站點沒有對密碼進行加密。Domain猜測的密碼和使用者名有長度限制,本文猜解到第57個就不行了,要想擷取Access資料庫檔案,隻能通過其它方法。

圖1 猜解資料庫内容

技巧:在Domain工具中,可以通過滑鼠選中已經猜解出來的内容,通過快捷鍵“Ctrl+C” 将密碼和使用者名複制到文本檔案(圖2),便于檢視和進行郵箱密碼的嘗試。

圖2 密碼檔案

(三)郵箱登陸測試

    從擷取的密碼和使用者名中任選一個,找到首頁使用者登陸處(圖3),直接輸入,呵呵,進去了,現在可以進行送出作文等操作,可惜不能充QQ币(^_^)。以使用者“正常身份”進入網站後,尋找和擷取使用者的有效資訊是滲透成功與否的關鍵步驟。通過分析,本網站有“個人資料修改”欄目,通過“個人資料修改”頁面(圖4)可以擷取使用者的Email位址、QQ号碼、MSN等個人資訊。

圖3 登陸網站系統

圖4 擷取個人資訊

(四)我要看MM郵件

通過“個人資料修改”頁面中擷取了yumujiu使用者的個人郵箱位址[email][email protected][/email],使用該使用者名和該使用者登入網站的密碼進行郵箱登陸,緊張。。。。。,熱切的期待,芝麻開門,哈哈,門開了(圖5)。進入郵箱以後,呵呵,有很多事情可以幹了,給該使用者的朋友發送帶“馬”檔案等等。如果是位MM,還可以檢視郵件内容後(圖6),與其聊天,泡MM,保證馬到成功!

圖5 登陸郵箱

圖6 檢視郵件内容

(五)QQ任我行

本文早在一個月前就開始寫了,後面由于事情較多,主要是在看世界杯,是以沒有來得及寫,為了抓圖,偶又去網站逛了一圈,上次隻是進入郵箱,這次順帶測試了其QQ密碼,将該使用者網站的密碼登陸其QQ,耐心等待1分鐘,騰訊登陸時間很長的,登陸成功(圖7)!

圖7 登陸QQ

總結

  本文技術難度不大,關鍵點在于對資訊的收集,擷取資訊後,将其使用者名和密碼進行郵箱和QQ登陸測試。很多人喜歡将所有的帳号的密碼都設定成一樣,是以給滲透攻擊留下了希望和利用的空間。呵呵,趕快修改自己的密碼後,将帳号按照重要程度來設定密碼,重要的和非重要的不要設定成同樣的密碼,這樣即使個人資訊洩露也不會帶來巨大的損失。

 本文轉自 simeon2005 51CTO部落格,原文連結:http://blog.51cto.com/simeon/36378