保持访问并掩饰痕迹
在攻击者可以访问系统后,他们必须保持访问。其部分任务就是要掩饰其踪迹,这样就没有人知道他们已经来过。
还记得我们下载Netcat的时候吗?Netcat极其灵活,可谓短小精悍,易于隐藏。Netcat可以对网络实施许多操作,其中包括打开一个指向可执行文件的监听器。它可以打开一个选择端口,以便于在任何时间都可以访问系统。
C:user>nc –l –p 6450 –e cmd.exe
现在,你需要做的是Telnet进入此端口,你将会得到一个拥有特权的命令行(与启动Netcat时所使用的特权相同)。如果你希望悄悄地测试你的服务器管理员,可以将此命令放到注册表中,使它在服务器每次启动时都能够自动运行。
当攻击者在不同系统间转移时,Netcat很有用。攻击者可以越来越深入地探察进入DMZ层,而且有可能进入网络。在每个系统上运行Netcat可以保证攻击者能够全身而退。
特别注意Web应用
企业的Web应用常常受黑客的极大关注,因为公司网站面对的是互联网。由于公司常常提供对客户数据、信用卡、付款数据甚至机密的公司信息的访问。
幸运的是,你可以使用开源市场上的许多伟大工具来攻击自己的Web 应用。
在你将w3af指向Web应用程序时,Web应用程序自己将放弃信息。W3af是一个强大的工具,可以发现并利用Web应用程序的漏洞。它是模块化的,所以你可以接受现有的模板,或者手工构建自己的模板,选择你想发动的攻击。
最常见的严重漏洞往往涉及到代码的注入。检查这种问题一个简单方法是,把一个不希望接收的字符放到那个发送至Web服务器的字段中。
例如:www.attackyourself.com/yourpage.php?id=0
在此例中,ID参数要求是0或其它数字。如果我们把一个撇号(’)放在这个位置,即www.attackyourself.com/yourpage.php?id=’,这个操作的回应看起来往往类似于下面这个样子:
Microsoft OLE DB Provider for ODBC Drivers
error ‘80040e14’
[Microsoft][ODBC SQL Server Driver][SQL
Server]Unclosed quotation mark before the
character string ”.
/page/page.php, line 144
在侦察过程中, 本文通过谷歌搜索了相关错误消息。此例中的错误是SQL注入攻击的一个先兆,由此可以攻击损害两个服务器(Web服务器和数据库服务器)及其上面的任何数据。
攻击自己的Web服务器的另一个好方法是使用自己的浏览器发送请求,并通过一台本地代理服务器来读取响应。一般说来,上述操作会得到一个详细描述攻击者和Web应用程序之间所有往返信息的视图。在查找漏洞时,这种描述很有用。WebScarab和Burp Suite是两种常见的本地代理服务器。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
“Redirect to SMB”漏洞影响所有版本的Windows
新的“Redirect to SMB(重定向到SMB协议)”漏洞是18年前发现的一个漏洞的变种,可导致所有版本的Windows遭受中间人攻击。
-
识别漏洞与缺陷 更好的进行安全管理
现在软件安全市场中的大部分重点都放在发现和修复漏洞上,但其实软件设计和架构中的缺陷问题也占据很大比率。
-
Android设备上如何阻止VPN绕过漏洞和恶意应用?
在Android设备中出现VPN绕过漏洞允许恶意应用通过VPN并重定向数据的情况,那么在补丁发布前,该如何阻止这种情况发生?