必须从内部反连进路由才行,最简单的就是给内网的机器安格后门,在用那台机把路由的远程WEB选项选上!
个人观点,ASP很脆弱,如同现在的TCP/IP协议,简单MD5加密的,有心的话大点的彩虹表容易跑出来的~
若果我想要攻击你网站的话。
1.先判断有注入没,有防注入的,看下防cookies注入没,能否构造。数据提交除了POST,GET,电脑还会接受COOKIES数据。
2.你的网站程序。DOWN下源码。看对一些目录限制了没,比如数据库路劲,后台,上传的地方。是不是有弱口令~万能口令,是不是这中种网站程序有已知的ODAY。如果没有,自己研究下源码,看下有突破的地方没。
3.比如你的那个EWB,,用的人多了,研究的人也多了,漏洞也就多了。比如Ewebeditor2.8有删除任意文件漏洞,2.1.6以下的有上传漏洞,还有一些比如遍历目录,当数据库被管理员修改为asp、asa后缀的时候,可以插一句话木马服务端进入数据库,特别是你加个#号,简直和没加一样,一般会尝试db/#ewebeditor.asa、db/#ewebeditor.asp 、db/#ewebeditor.mdb,这样的。
若果EWB的权限沦陷的话~基本上你的服务器没救了,一般主流的 *** 是添加上传类型,然后直接上传ASP大马。
4.如果开始一些简单检测,都过了的话。就会尝试旁注,所谓旁注,就是先入侵你同服务器的站,然后跨目录,或者监听。
5.如果还没效果的话,我会社工你的 *** ,E-MAIL, *** 等,看下有没价值的信息。一般人会把一些网站账号保存在E-MAIL里面。
6.看似没了~~绝杀招--“等”
一般就是SQL注入,然后得到后台权限,得到webshell,提权,拿下服务器。你能得到webshell就可以直接下载mdb数据库文件了,或者找到数据库的路径下载下来也是可行的呀。
client -s -o stub
在stub\src\client 目录中生成了一个LoginServiceStub.java 类,在该类中找到如下的构造句法:
public LoginServiceStub(org.apache.axis2.context.ConfigurationContext configurationContext, String targetEndpoint, boolean useSeparateListener) throws org.apache.axis2.AxisFault
{
_serviceClient.getOptions().setSoapVersionURI( org.apache.axiom.soap.SOAP12Constants.SOAP_ENVELOPE_NAMESPACE_URI);
}
在该 *** 中最后添加如下的代码:
// 第3 步:打开客户端的Session 管理功能
_serviceClient.getOptions().setManageSession(true);
下面的客户端代码使用LoginServiceStub 对象访问了刚才建立的WebService:
LoginServiceStub stub = new LoginServiceStub();
LoginServiceStub.Login login = new LoginServiceStub.Login();
login.setUsername("bill");
login.setPassword("1234");
if(stub.login(login).local_return)
{
System.out.println(stub.getLoginMsg().local_return);
}
运行上面的代码后,会输出逗成功登录地信息
2、可以使用ws:security
你的意思应该是解决服务器安全和网站安全。
服务器安全一般从两部分防护:系统漏洞和软件漏洞。
网站安全主要是防止上传木马、SQL注入等。
系统漏洞一般采取"更新系统补丁"、"调整危险目录权限"、"禁用危险服务"、"拦截入侵操作"等 *** 解决。
软件漏洞,主要对已经安装的软件,实施降权等 *** 来防护安全。常用的Serv-U、MySQL、SQL Server、Apache等软件,都存在安全隐患。
网站安全如果不能修复程序,就只有做严格的安全策略来防护,SQL注入可以使用护卫神入侵防护系统解决。
总体来说,安全设置很复杂,建议找专业的安全厂商解决,如护卫神。他们的高级安全防护比较适合你。
你这种问题很难回答的,只能给你简单答一下。
1、怎么入侵的
你的是服务器,架上internet上,大家都可以访问。服务器为了方便别人访问,总会开启一些服务如http, ftp, ssh等等。黑客可以利用服务本身的漏洞或者套取密码(暴力破解、字典破解各种方式)获取一个有效的可以登录的用户,如果正好是root用户被破解,那你的机器就完全被他控制了。
2、文件是怎么放进来的?
获取到用户后,可以利用wget,或者sftp,ftp等各种方式把文件传进来。
3、如何防御?
这个最难回答,防御比进攻难。
你说开启了iptables, selinux,但是你有好好设置吗?
关掉不必要的端口减少被攻击的可能性;
经常更新你的系统,新的软件漏洞更少;
各种服务程序不要用root用户运行,免得黑客轻易利用程序问题获取root权限;
还有很多其它 *** , *** 安全和黑客性质一样,你要知道怎么攻击别人,你就会防御了。
现在你更好是先把服务器下线,处理好后再上线,免得在处理过程中受黑客干扰。
Lapsus$黑客组织在3月发生的一系列网络入侵事件中窃取了T-Mobile的源代码,T-Mobile在一份声明中确认了这次攻击,并说”被访问的系统不包含客户或政府信息或其他类似的敏感信息”。在一份私人信息副本中,Lapsus$黑客组织讨论了在其七名青少年成员被捕前一周针对T-Mobile的攻击。...
Hackernews 编译,转载请注明出处: 研究员发现,黑客滥用高影响反射/放大方法,实施长达14小时的持续分布式拒绝服务攻击,放大率达到了破纪录的4294967296倍。 这种攻击载体被称为 TP240PhoneHome (CVE-2022-26143) ,已经被武器化,可以...
就在英国警方逮捕了 7 名嫌疑犯之后,近期非常猖獗的黑客组织 Lapsus$ 又有了新动作。在攻击微软、三星、NVIDIA 和 Okta 等公司之后,该组织再次宣布成功攻陷 Globant,后者是一家位于卢森堡的软件开发咨询公司。 在周三宣布自己“度假归来”之后,该组织在其 Telegram 频道...
据TechCrunch报道,美国政府通过悬赏1000万美元来寻找能够识别或定位黑客组织Sandworm成员的信息,从而加大了对六名俄罗斯情报官员的追捕力度。黑客组织Sandworm的成员为俄罗斯军事情报部门GRU的一个部门工作–以对关键基础设施,包括食品供应和能源部门发起破坏性和毁灭性的网络攻击而闻...
美国联邦调查局警告食品和农业公司,要做好准备,防止勒索软件操作者在播种和收获季节攻击农业实体。联邦调查局的警告指出,以前在这些季节对6个粮食合作社的勒索软件攻击是在2021年秋收期间进行的,2022年初的两次攻击可能通过破坏种子和化肥的供应而影响种植季节。 “网络犯罪分子可能将农业合作社视为有利可...
英国国家网络安全中心(NCSC)近日向 4000 多家网店的店主发出警告,他们的网站受到了 Magecart 的攻击影响,会窃取客户的支付信息。Magecart 攻击也称网络盗取、数字盗取或电子盗取,攻击者将被称为信用卡盗取器的脚本注入被攻击的网店,以收获和窃取顾客在结账页面提交的支付和/或个人信息...