如何攻击服务器 (Web)

Web 服务器攻击

Web 服务器是运行应用程序的程序或计算机。它是接收客户端的 HTTP 请求并提供网页,然后返回 HTTP 响应的主要功能。它也可以被定义为虚拟机程序。这种交付包括 HTML 文档或额外的内容,如样式表和 JavaScript。

客户通常会通过互联网获取信息并购买产品和服务。为此,大多数组织都有网站。大多数网站存储有价值的信息,例如信用卡号、电子邮件地址和密码等。这使得它们成为攻击者的目标。被篡改的网站也可能被用来传播宗教或政治意识形态等。

在本教程中,我们将向您介绍 Web 服务器攻击技术以及如何保护服务器免受此类攻击。

如何攻击 Web 服务器

在这个实际场景中,我们将分析一次 Web 服务器攻击的结构。我们将假设我们的目标是 www.techpanda.org。我们实际上不会攻击它,因为这是非法的。我们将仅为教育目的使用该域名。

第一步) 我们需要什么

第二步) 信息收集

我们需要获取目标的 IP 地址,并查找共享同一 IP 地址的其他网站。

我们将使用在线工具来查找目标的 IP 地址以及共享同一 IP 地址的其他网站。

Information Gathering

  • 点击“检查”按钮。
  • 您将看到以下结果

Information Gathering

根据以上结果,目标的 IP 地址是 69.195.124.112。

我们还发现同一 Web 服务器上有 403 个域名。

我们的下一步是扫描其他网站是否存在 SQL 注入漏洞。注意:如果我们能找到目标上的 SQL 漏洞,我们将直接利用它,而无需考虑其他网站。

  • 在您的 Web 浏览器中输入 URL www.bing.com。这只适用于必应,请不要使用其他搜索引擎,如谷歌或雅虎。
  • 输入以下搜索查询:

ip:69.195.124.112 .php?id=

此处,

  • “ip:69.195.124.112” 将搜索限制在 IP 地址为 69.195.124.112 的 Web 服务器上托管的所有网站。
  • “.php?id=” 搜索用于 URL GET 变量,这些变量用作 SQL 语句的参数。

您将看到以下结果

Information Gathering

如您从以上结果中看到的,所有使用 GET 变量作为 SQL 注入参数的网站都已列出。

下一步的逻辑是扫描列出的网站是否存在 SQL 注入漏洞。您可以使用手动 SQL 注入或使用本文中关于 SQL 注入的工具来完成。

第三步) 上传 PHP Shell

我们不会扫描列出的任何网站,因为这是非法的。假设我们已经成功登录其中一个。您需要上传您从 http://sourceforge.net/projects/icfdkshell/ 下载的 PHP Shell。

  • 打开您上传 dk.php 文件的 URL。
  • 您将获得以下窗口

Uploading the PHP Shell

  • 单击 Symlink URL 将使您能够访问目标域中的文件。

一旦您能够访问文件,您就可以获取数据库的登录凭据,并随意进行操作,例如篡改、下载数据(如电子邮件)等。

Web 服务器漏洞

Web 服务器是一个存储文件(通常是网页)并通过网络或互联网使其可访问的程序。Web 服务器需要硬件和软件。攻击者通常会利用软件中的漏洞来获得服务器的未授权访问。让我们看看攻击者可以利用的一些常见漏洞。

  • 默认设置 - 这些设置,如默认用户 ID 和密码,很容易被攻击者猜到。默认设置也可能允许执行某些任务,例如在服务器上运行命令,这可能会被利用。
  • 操作系统和网络的配置错误 - 某些配置,例如允许用户在服务器上执行命令,如果用户没有一个好的密码,则可能很危险。
  • 操作系统和 Web 服务器中的错误 - 操作系统或 Web 服务器软件中发现的错误也可以被利用来获得对系统的未授权访问。

除了上述 Web 服务器漏洞之外,以下几点也可能导致未授权访问:

  • 缺乏安全策略和程序 - 缺乏安全策略和程序,例如更新防病毒软件、修补操作系统和 Web 服务器软件,可能会为攻击者创造安全漏洞。

Web 服务器类型

以下是常见 Web 服务器的列表:

  • Apache - 这是互联网上最常用的 Web 服务器。它是跨平台的,但通常安装在 Linux 上。大多数 PHP 网站都托管在 Apache 服务器上。
  • Internet Information Services (IIS) - 它由 Microsoft 开发。它运行在 Windows 上,是互联网上第二大常用的 Web 服务器。大多数 asp 和 aspx 网站都托管在 IIS 服务器上。
  • Apache Tomcat - 大多数 Java server pages (JSP) 网站都托管在此类 Web 服务器上。
  • 其他 Web 服务器 - 包括 Novell 的 Web Server 和 IBM 的 Lotus Domino 服务器。

针对 Web 服务器的攻击类型

目录遍历攻击 - 此类攻击利用 Web 服务器中的错误来获得对非公共域中的文件和文件夹的未授权访问。一旦攻击者获得访问权限,他们就可以下载敏感信息、在服务器上执行命令或安装恶意软件。

  • 拒绝服务攻击 - 通过此类攻击,Web 服务器可能会崩溃或对合法用户不可用。
  • 域名系统劫持 –通过此类攻击,DNS 设置会被更改,指向攻击者的 Web 服务器。所有本应发送到 Web 服务器的流量都会被重定向到错误的服务器。
  • 嗅探 - 在网络上传输的未加密数据可能会被拦截并用于获得对 Web 服务器的未授权访问。
  • 网络钓鱼 - 通过此类攻击,攻击者会冒充网站并将流量导向虚假网站。不明真相的用户可能会被诱骗提交敏感数据,例如登录详细信息、信用卡号等。
  • 药房攻击 - 通过此类攻击,攻击者会破坏域名系统 (DNS) 服务器或用户计算机,从而将流量定向到恶意网站。
  • 网站篡改 - 通过此类攻击,攻击者会用包含黑客姓名、图像的页面替换组织的网站,并且可能包含背景音乐和消息。

成功攻击的后果

  • 如果攻击者编辑网站内容并包含恶意信息或指向色情网站的链接,组织的声誉可能会被毁掉
  • Web 服务器可用于在访问受感染网站的用户计算机上安装恶意软件。下载到访问者计算机上的恶意软件可能是病毒、特洛伊木马或僵尸网络软件等。
  • 被盗用的用户数据可能被用于欺诈活动,这可能导致业务损失或来自将详细信息委托给组织的用户的诉讼。

最佳 Web 服务器攻击工具

一些常见的 Web 服务器攻击工具包括:

  • Metasploit - 这是一个用于开发、测试和使用漏洞利用代码的开源工具。它可用于发现 Web 服务器中的漏洞并编写可用于破坏服务器的漏洞利用。
  • MPack - 这是一个 Web 漏洞利用工具。它使用 PHP 编写,并以 MySQL 作为数据库引擎。一旦 Web 服务器被 MPack 破坏,所有流量都将被重定向到恶意下载网站。
  • Zeus - 此工具可用于将受感染的计算机变成机器人或僵尸。机器人是一种用于执行基于 Internet 的攻击的受感染计算机。僵尸网络是受感染计算机的集合。然后可以使用僵尸网络进行拒绝服务攻击或发送垃圾邮件。
  • Neosplit - 此工具可用于安装程序、删除程序、复制程序等。
查看此项: 10 款最佳免费在线 DDoS 攻击工具

如何避免 Web 服务器受到攻击

组织可以采用以下策略来保护自己免受 Web 服务器攻击。

  • 补丁管理 - 这包括安装补丁以帮助保护服务器。补丁是用于修复软件错误更新。补丁可以应用于操作系统和 Web 服务器系统。
  • 安全安装和配置操作系统
  • 安全安装和配置Web 服务器软件
  • 漏洞扫描系统 - 这些包括 Snort、NMap、Scanner Access Now Easy (SANE) 等工具。
  • 防火墙可用于阻止所有来自攻击者身份来源 IP 地址的流量,从而阻止简单的DoS 攻击
  • 防病毒软件可用于移除服务器上的恶意软件。
  • 禁用远程管理
  • 系统中的默认帐户和未使用的帐户
  • 默认端口和设置(例如端口 21 的 FTP)应更改为自定义端口和设置(FTP 端口 5069)。

摘要

  • Web 服务器存储有价值的信息并可供公共访问。这使得它们成为攻击者的目标。
  • 常用的 Web 服务器包括 Apache 和 Internet Information Service IIS。
  • 针对 Web 服务器的攻击利用了操作系统、Web 服务器和网络中的错误和配置错误。
  • 流行的 Web 服务器攻击工具包括 Neosploit、MPack 和 ZeuS。
  • 良好的安全策略可以降低被攻击的几率。