这篇文章的目标受众是服务器管理员,网站管理员,安全爱好者和专业信息安全人员等,主要简单分析了一个主机服务器存在的一些风险。
让我们来看看在一个共享的托管服务器上,你的网站不是那么安全的一些原因:
1,如果服务器上有任何一个网站被攻破,其它的网站可能也会面临被攻破的可能;
2,恶意攻击用户可以从主机提供商购买虚拟主机,然后达到入侵其它同服务器网站的目的;
3,虚拟主机没有足够的权限对apache、mysql等进行安全加固设置;
从这篇文章中,希望能够让你了解一些黑客常用的入侵思路等,从而能更好的维护你的服务器安全。
反向IP查找
这个是信息收集阶段必须要做的一件事情,通过方向IP查找快速的获取服务器上其它网站的列表,为以后的渗透测试做准备。
反向IP查找有几种不同的方法:
a,通过免费服务的网站
http://www.yougetsignal.com/tools/web-sites-on-web-server/
b,在linux环境下使用dig工具
用法:Dig –x
Example:
nx4dm1n@:~/pentest/$ dig -x 74.125.236.1 +short
下面是一个简短的shell脚本,会接收一个ip参数,来列出该服务器上的所有域名
#!/bin/bash
NET=$1
for n in $(seq 1 254); do
ADDR=${NET}.${n}
echo -e “${ADDR}\t$(dig -x ${ADDR} +short)”
done
chmod +x subnetscan.sh
./subnetscan.sh
c,使用搜索引擎来获取域名列表;
查找服务器上运行的cms程序
很多网站都是使用cms程序修改,或者二次开发,这样便于网站的制作等等。但是一些常见的cms往往存在一些安全漏洞,如果同服务器上有各种不同的cms,那么服务器的安全风向将会是比较大的。
简单的查看服务器上的网站首页源代码和robotxs.txt文件,注册登录等UR列地址规则,很容易分辨出使用了哪种整站cms程序。比如:
wordpress首页meta标签
Joomla首页meta标签
这样通过结合IP反向查找,来列出服务器上使用的所有cms列表。下面有一个perl脚本,可以接收一个ip参数,列出该IP上运行的所有cms.是一个简单的cms指纹识别程序,可以通过增加更多的cms类型特征来判断更多的cms程序。
入侵已知的CMS程序
可以通过sebug.net,wooyun.org,exploit-db.com来查找已知cms的0day等等。假如发现服务器上有运行wordpress,我们可以使用wpscan来入侵渗透:
1,列出wordpress使用的所有插件名称;
2,列出wordpress使用的主题名称;
3,程序主题中是否有使用TimThumbs等;
4,枚举所有的用户名;
如果wordpress后台登录未使用额外的验证信息, 很容易可以通过wpscan来暴力破解一些简单的密码:
登录后台之后,可以通过主题上传安装来轻易的获取webshell。wordpress可以允许上传zip格式的主题进行安装,降一句话或者进行加密处理过的webshell拷贝到主题目录,然后重新压缩成zip格式,上传之后进行安装,webshell路径就是:wp-content/themes/主题名称/xxx.php.
php webshell往往有使用system(),shell_exec(), exec()等常见的一些系统功能函数,如果这些没有在系统上进行加固设置,是可以执行一些简单的linux命令的:
uname –a
Linux studio4 2.6.18-274.12.1.el5 #1 SMP Tue Nov 29 13:37:46 EST 2011 x86_64 x86_64 x86_64 GNU/Linux
id
uid=48(apache) gid=48(apache) groups=48(apache)
Cat /etc/passwd
/etc/passwd默认都是可读的,所以即使没有root权限,也可以通过该文件了解服务器上所有的用户名称等信息。
bruce:x:502:502::/home/bruce:/bin/bash
通过一个共享的主机服务器,不同的网站都有对应的用户和对应的根目录,对应网站的文件都会存在自己所对应的目录下。
/etc/valiases
此文件将存储在服务器上运行的所有网站及其相应的/etc/passwd文件中的用户帐户的名称之间的映射。假设攻击者通过反向IP查找知道服务器有存在网站nxadmin.com,但是攻击者不知道该网站所有权是属于哪个用户,可以通过使用如下命令来查看该网站对应的用户信息。
ls /etc/valiases/nxadmin.com
-rw-r—– 1 bruce Mar 9 16:14 /etc/valiases/nxadmin.com