首页
社区
课程
招聘
企业如何自行检查漏洞之保持访问并掩饰痕迹
发表于: 2013-6-7 11:26 2074

企业如何自行检查漏洞之保持访问并掩饰痕迹

2013-6-7 11:26
2074
新闻链接:e94K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6W2N6s2y4W2j5%4g2J5K9i4c8&6i4K6u0W2y4e0q4U0N6r3!0Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7Y4c8Q4x3V1j5J5x3o6p5K6x3o6k6Q4x3V1j5K6z5e0M7@1x3K6q4Q4x3X3g2Z5N6r3@1`.
新闻时间:2013-06-07 09:12
新闻正文:
   开源市场上的许多伟大且免费的工具帮助企业查看漏洞,本文介绍了如何通过Netcat维持访问并掩盖踪迹,如何使用w3af发现Web应用漏洞。

保持访问并掩饰痕迹

在攻击者可以访问系统后,他们必须保持访问。其部分任务就是要掩饰其踪迹,这样就没有人知道他们已经来过。

还记得我们下载Netcat的时候吗?Netcat极其灵活,可谓短小精悍,易于隐藏。Netcat可以对网络实施许多操作,其中包括打开一个指向可执行文件的监听器。它可以打开一个选择端口,以便于在任何时间都可以访问系统。

C:\user\>nc –l –p 6450 –e cmd.exe

现在,你需要做的是Telnet进入此端口,你将会得到一个拥有特权的命令行(与启动Netcat时所使用的特权相同)。如果你希望悄悄地测试你的服务器管理员,可以将此命令放到注册表中,使它在服务器每次启动时都能够自动运行。

当攻击者在不同系统间转移时,Netcat很有用。攻击者可以越来越深入地探察进入DMZ层,而且有可能进入网络。在每个系统上运行Netcat可以保证攻击者能够全身而退。

特别注意Web应用

企业的Web应用常常受黑客的极大关注,因为公司网站面对的是互联网。由于公司常常提供对客户数据、信用卡、付款数据甚至机密的公司信息的访问。

幸运的是,你可以使用开源市场上的许多伟大工具来攻击自己的Web 应用。

在你将w3af指向Web应用程序时,Web应用程序自己将放弃信息。W3af是一个强大的工具,可以发现并利用Web应用程序的漏洞。它是模块化的,所以你可以接受现有的模板,或者手工构建自己的模板,选择你想发动的攻击。

最常见的严重漏洞往往涉及到代码的注入。检查这种问题一个简单方法是,把一个不希望接收的字符放到那个发送至Web服务器的字段中。

例如:6a1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4@1N6r3q4U0K9%4W2G2N6i4u0K6k6h3I4X3i4K6u0W2j5$3!0E0i4K6u0r3P5h3!0#2M7Y4m8S2k6$3g2Q4x3X3g2H3K9s2m8Q4x3@1k6A6k6q4)9K6c8o6l9`.

在此例中,ID参数要求是0或其它数字。如果我们把一个撇号(’)放在这个位置,即f8eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4@1N6r3q4U0K9%4W2G2N6i4u0K6k6h3I4X3i4K6u0W2j5$3!0E0i4K6u0r3P5h3!0#2M7Y4m8S2k6$3g2Q4x3X3g2H3K9s2m8Q4x3@1k6A6k6q4)9K6c8q4!0q4x3W2)9^5x3q4)9&6z5g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4W2)9&6x3#2)9^5c8q4!0q4y4q4!0n7c8q4)9&6b7#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2)9&6b7W2)9&6c8g2!0q4y4g2!0n7b7g2)9&6y4q4!0q4y4#2)9&6b7#2)9^5b7W2!0q4z5q4!0n7y4g2!0n7y4#2!0q4y4W2)9&6c8q4!0m8y4g2!0q4y4g2!0n7c8g2)9^5x3q4!0q4y4g2!0n7c8g2)9^5x3q4!0q4y4#2!0n7x3g2!0n7b7W2!0q4y4q4!0n7b7#2!0n7b7#2!0q4y4q4!0n7b7g2)9^5c8g2!0q4y4q4!0n7z5q4)9^5b7W2!0q4z5g2)9&6c8q4!0m8x3W2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4W2!0m8x3q4!0n7y4#2!0q4y4g2!0m8c8q4)9&6x3q4!0q4c8W2!0n7b7#2)9&6b7b7`.`.

Microsoft OLE DB Provider for ODBC Drivers

error '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL

Server]Unclosed quotation mark before the

character string ''.

/page/page.php, line 144

在侦察过程中, 本文通过谷歌搜索了相关错误消息。此例中的错误是SQL注入攻击的一个先兆,由此可以攻击损害两个服务器(Web服务器和数据库服务器)及其上面的任何数据。

攻击自己的Web服务器的另一个好方法是使用自己的浏览器发送请求,并通过一台本地代理服务器来读取响应。一般说来,上述操作会得到一个详细描述攻击者和Web应用程序之间所有往返信息的视图。在查找漏洞时,这种描述很有用。WebScarab和Burp Suite是两种常见的本地代理服务器。

TechTarget中国原创内容,原文链接:9fdK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4W2j5i4u0U0K9s2y4W2j5%4g2J5K9i4c8&6i4K6u0W2j5$3!0E0i4K6u0W2j5$3&6Q4x3V1k6K6K9r3!0%4j5$3!0F1N6r3g2F1N6q4)9#2k6U0M7K6y4K6j5J5i4K6u0W2K9s2c8E0

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回