共享的主机服务器风险简单分析

安全 网站安全
这篇文章的目标受众是服务器管理员,网站管理员,安全爱好者和专业信息安全人员等,主要简单分析了一个主机服务器存在的一些风险。

 

这篇文章的目标受众是服务器管理员,网站管理员,安全爱好者和专业信息安全人员等,主要简单分析了一个主机服务器存在的一些风险。

让我们来看看在一个共享的托管服务器上,你的网站不是那么安全的一些原因:

1,如果服务器上有任何一个网站被攻破,其它的网站可能也会面临被攻破的可能;

2,恶意攻击用户可以从主机提供商购买虚拟主机,然后达到入侵其它同服务器网站的目的;

3,虚拟主机没有足够的权限对apache、mysql等进行安全加固设置;

从这篇文章中,希望能够让你了解一些黑客常用的入侵思路等,从而能更好的维护你的服务器安全。

反向IP查找

这个是信息收集阶段必须要做的一件事情,通过方向IP查找快速的获取服务器上其它网站的列表,为以后的渗透测试做准备。

反向IP查找有几种不同的方法:

a,通过免费服务的网站

http://www.yougetsignal.com/tools/web-sites-on-web-server/

b,在linux环境下使用dig工具

用法:Dig –x +short

Example:

nx4dm1n@:~/pentest/$ dig -x 74.125.236.1 +short

下面是一个简短的shell脚本,会接收一个ip参数,来列出该服务器上的所有域名

#!/bin/bash

NET=$1

for n in $(seq 1 254); do

ADDR=${NET}.${n}

echo -e “${ADDR}\t$(dig -x ${ADDR} +short)”

done

chmod +x subnetscan.sh

./subnetscan.sh

c,使用搜索引擎来获取域名列表;

查找服务器上运行的cms程序

很多网站都是使用cms程序修改,或者二次开发,这样便于网站的制作等等。但是一些常见的cms往往存在一些安全漏洞,如果同服务器上有各种不同的cms,那么服务器的安全风向将会是比较大的。

简单的查看服务器上的网站首页源代码和robotxs.txt文件,注册登录等UR列地址规则,很容易分辨出使用了哪种整站cms程序。比如:

wordpress首页meta标签

Joomla首页meta标签

这样通过结合IP反向查找,来列出服务器上使用的所有cms列表。下面有一个perl脚本,可以接收一个ip参数,列出该IP上运行的所有cms.是一个简单的cms指纹识别程序,可以通过增加更多的cms类型特征来判断更多的cms程序。

入侵已知的CMS程序

可以通过sebug.net,wooyun.org,exploit-db.com来查找已知cms的0day等等。假如发现服务器上有运行wordpress,我们可以使用wpscan来入侵渗透:

1,列出wordpress使用的所有插件名称;

2,列出wordpress使用的主题名称;

3,程序主题中是否有使用TimThumbs等;

4,枚举所有的用户名;

如果wordpress后台登录未使用额外的验证信息, 很容易可以通过wpscan来暴力破解一些简单的密码:

登录后台之后,可以通过主题上传安装来轻易的获取webshell。wordpress可以允许上传zip格式的主题进行安装,降一句话或者进行加密处理过的webshell拷贝到主题目录,然后重新压缩成zip格式,上传之后进行安装,webshell路径就是:wp-content/themes/主题名称/xxx.php.

php webshell往往有使用system(),shell_exec(), exec()等常见的一些系统功能函数,如果这些没有在系统上进行加固设置,是可以执行一些简单的linux命令的:

uname –a

Linux studio4 2.6.18-274.12.1.el5 #1 SMP Tue Nov 29 13:37:46 EST 2011 x86_64 x86_64 x86_64 GNU/Linux

id

uid=48(apache) gid=48(apache) groups=48(apache)

Cat /etc/passwd

/etc/passwd默认都是可读的,所以即使没有root权限,也可以通过该文件了解服务器上所有的用户名称等信息。

bruce:x:502:502::/home/bruce:/bin/bash

通过一个共享的主机服务器,不同的网站都有对应的用户和对应的根目录,对应网站的文件都会存在自己所对应的目录下。

/etc/valiases

此文件将存储在服务器上运行的所有网站及其相应的/etc/passwd文件中的用户帐户的名称之间的映射。假设攻击者通过反向IP查找知道服务器有存在网站nxadmin.com,但是攻击者不知道该网站所有权是属于哪个用户,可以通过使用如下命令来查看该网站对应的用户信息。

ls /etc/valiases/nxadmin.com

-rw-r—– 1 bruce Mar 9 16:14 /etc/valiases/nxadmin.com

责任编辑:蓝雨泪 来源: 红黑联盟
相关推荐

2010-09-28 15:18:27

如何建立DHCP服务器

2017-09-14 08:43:05

2010-08-09 11:20:17

DB2服务器

2020-03-13 10:45:41

人工智能虚拟服务器共享主机

2019-10-12 13:33:47

Windows服务器主机加固服务器安全

2021-12-30 08:36:13

漏洞Apache服务器

2009-02-27 13:35:00

打印服务器打印共享

2011-02-22 10:01:13

2009-09-08 13:48:13

NFS服务器

2009-09-17 16:06:18

2010-08-25 09:06:36

Oracle

2019-03-15 09:36:27

无服务器无服务器安全安全风险

2010-08-26 15:21:13

DHCP服务器

2010-08-06 13:06:28

NFS服务器

2009-03-24 22:11:52

企业多核服务器

2013-12-27 09:49:51

云服务器物理服务器

2009-11-24 10:34:37

服务器共享打印设置

2021-01-29 14:41:43

Nginx直播服务器rtmp

2020-11-11 15:36:51

服务器

2010-09-02 15:09:56

DHCP服务器
点赞
收藏

51CTO技术栈公众号