首页 装机必备 正文

backtrack5 浅谈流量劫持技术

浅谈流量劫持技术

众所周知在互联网上最值钱的就是流量,只要有流量就会获得高效的转化率,从而达到业务量迅速增长目的。于是乎就出现了众多的推广公司,常见的一些推广方式有sem竞价推广,seo关键词优化,信息流,以及自媒体广告位等推广渠道。

等待网站发展到一定程度之后就会有稳定的流量。当你网站流量越多的时候你网站的知名度就会越高,在同行竞争对手眼中就会树立起成为大家的公敌。于是乎一些黑客以及同行竞对手就会眼红,会想方设法去攻击你的网站,拦截你网站的流量以此达到目的。

什么是流量劫持技术?

一 流量劫持技术

流量劫持是指利用一些软件或者木马修改浏览器不停的弹出新的窗口强制性的让用户访问指定的网站。 总之,一切劫持流量的目的就是为了让被劫持的站点流量转跳到指定网站来获取高效精准流量,这一项劫持技术也是目前众多站长们所青睐的一项技术。现在比较常见的劫持技术分DNS劫持(服务器)和域名劫持技术。DNS劫持技术首先是通过一系列软件扫描获取该域名,服务器商,最后修改DNS的IP来实现劫持目的,一般这些劫持技术都会有一个共同点。比如被劫持的站点是123456.com,当用户访问123456.com站点的时候会延迟转跳至所需的流量站内。

比如,笔者入侵的网站域名为hack-test.com,首先,笔者将会用ping命令获取网站服务器的ip地址,如下图所示:

现在我们获取了网站服务器的IP地址为:173.236.138.113

我们可以用fofa搜索寻找同一服务器上的其它网站(https://fofa.so/),当然上的信息比较全面。

寻找同一服务器上的其它网站,我们也可以使用sameip.org.

26 sites hosted on IP Address 173.236.138.113

ID

Domain

Site Link

1

hijackthisforum.com

hijackthisforum.com

2

sportforum.net

sportforum.net

3

freeonlinesudoku.net

freeonlinesudoku.net

4

cosplayhell.com

cosplayhell.com

5

videogamenews.org

videogamenews.org

6

gametour.com

gametour.com

7

qualitypetsitting.net

qualitypetsitting.net

8

brendanichols.com

brendanichols.com

9

8ez.com

8ez.com

10

hack-test.com

hack-test.com

11

kisax.com

kisax.com

12

paisans.com

paisans.com

13

mghz.com

mghz.com

14

debateful.com

debateful.com

15

jazzygoodtimes.com

jazzygoodtimes.com

16

fruny.com

fruny.com

17

vbum.com

vbum.com

18

wuckie.com

wuckie.com

19

force5inc.com

force5inc.com

20

virushero.com

virushero.com

21

twincitiesbusinesspeernetwork.com

twincitiesbusinesspeernetwork.com

22

jennieko.com

jennieko.com

23

davereedy.com

davereedy.com

24

joygarrido.com

joygarrido.com

25

prismapp.com

prismapp.com

26

utiligolf.com

utiligolf.com

173.236.138.113上有26个网站,很多黑客为了攻破网站可能会检查同服务器上的其它网站,但是本次是以研究为目标,我们将抛开服务器上的其它网站,只针对该的网站来进行入侵检测。

我们需要关于网站的以下信息:

1. DNS records (A, NS, TXT, MX and SOA)

2. Web Server Type (Apache, IIS, Tomcat)

3. Registrar (the company that owns your domain)

4. Your name, address, email and phone

5. Scripts that your site uses (php, asp, asp.net, jsp, cfm)

6. Your server OS (Unix,Linux,Windows,Solaris)

7. Your server open ports to internet (80, 443, 21, etc.)

让我们开始找网站的DNS记录,我们用who.is来完成这一目标。

我们发现了DNS记录如下:

接下来让我们来确定web服务器的类型

最后发现Web服务器是apache,接下来确定它的版本。

IP: 173.236.138.113

Website Status: active

Server Type: Apache

Alexa Trend/Rank: 1 Month:3,213,968 3 Month: 2,161,753

Page Views per Visit: 1 Month: 2.0 3Month: 3.7

接下来是时候寻找网站域名的注册信息,电话、邮箱、地址等。

我们现在已经获取了网站域名的注册信息,包括重要信息等等。

我们可以通过backtrack5中的whatweb来获取的网站服务器操作系统类型和服务器的版本。

我们发现网站使用了著名的php整站程序wordpress,服务器的的系统类型为FedoraLinux,Web服务器版本Apache 2.2.15.继续查看网站服务器开放的端口,用渗透测试工具nmap:

1-Find services that run on server(查看服务器上运行的服务)

2-Find server OS(查看操作系统版本)

只有80端口是开放的,操作系统是Linux2.6.22(Fedora Core 6),现在我们已经收集了所有关于网站的重要信息,接下来开始扫描寻找漏洞,比如:

Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF等等.

我们将使用Nikto来收集漏洞信息:

root@bt:/pentest/web/nikto# perlnikto.pl -h hack-test.com

我们也会用到Backtrack 5 R1中的W3AF 工具:

root@bt:/pentest/web/w3af#./w3af_gui

我们输入要检测的网站地址,选择完整的安全审计选项。

稍等一会,你将会看到扫描结果

发现网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.让我们来探讨SQL注入漏洞。

我们通过工具发现这个URL存在SQL注入,我们通过Sqlmap来检测这个url。

Using sqlmap with –u url

过一会会看到

输入N按回车键继续

我们发现网站存在mysql显错注入,mysql数据库版本是5.0. 我们通过加入参数”-dbs”来尝试采集数据库名。

发现三个数据库,接下来通过参数”-D wordpress -tables”来查看wordpress数据库的所有表名

通过参数“-T wp_users –columns ”来查看wp_users表中的字段。

接下来猜解字段user_login和user_pass的值.用参数”-C user_login,user_pass–dump”

我们会发现用户名和密码hashes值. 我们需要通过以下在线破解网站来破解密码hashes

登陆wordpress的后台wp-admin

尝试上传php webshell到服务器,以方便运行一些linux命令.在插件页面寻找任何可以编辑的插件.我们选择Textile这款插件,编辑插入我们的php webshell,点击更新文件,然后访问我们的phpwebshell。

就这样,Phpwebshell被解析了,我们可以控制该网站的所有文件了。当然,我们还可以获得该网站服务器的root权限来入侵服务器上的其他网站。

总结:无论是劫持别人网站流量还是恶意攻击人家网站都是属于非法的,在攻击别人网站的时候请三思,今天笔者只是分享一些劫持技术让更多的人知道黑客都是如何攻击别人网站的。

作者:不与废物为伍

来源:卢松松博客转载请注明出处!

BackTrack简介

​ BackTrack 是一个基于Ubuntu GNU/Linux的发行版本,主要用做数位鉴识和入侵测试。他的名字引用自回溯法(backtracking)。

软件

BackTrack 给用户提供了大量功能强大但简单易用的安全工具软件。BackTrack还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。

BackTrack 集成了大量著名安全软件:

Metasploit

RFMON

Aircrack-NG

Gerix Wifi Cracker

Kismet

Nmap

Ophcrack

Ettercap

Wireshark (formerly known as Ethereal)

BeEF (Browser Exploitation Framework)

Hydra

OWASP Mantra Security Framework (一套基于FireFox的工具、插件和脚本)

Cisco OCS Mass Scanner (通过telnet以及默认密码扫描思科路由器)

大量的 exploit 程序比如 浏览器

BackTrack 工具软件分成12大类:

Information Gathering(信息收集)

Vulnerability Assessment(漏洞评定工具)

Exploitation Tools(攻击工具)

Privilege Escalation(用户提权)

Maintaining Access(维护登录)

Reverse Engineering(逆向工程)

RFID Tools(RFID工具)

Stress testing(压力测试)

Forensics(取证)

Reporting Tools(报告工具)

Services(服务)

Miscellaneous(杂项)

官网上显示,BackTrack的5已经过时,不再受支持 - 下载已停止。

请使用Kali Linux项目代替。

相关问答

BT5R3各个版本什么意思?-ZOL问答

5R3-GNOME-32.iso分别是backtrack5R3版本64位和32位系统,使用GNOME桌面BT5R3-KDE-64.isoBT5R3-KDE-32.iso分别是backtra...

英文“losttrackofthetime什么意思啊,当中 track 又是什么意...

不知道什么时间了完全没有了时间概念track轨道的意思,脱离轨道,就是远离了某种状态。trackn.小路,跑道,轨道,踪迹。直译是“偏离了时间的轨道...

BT5无法上网要怎么解决? - OSCHINA - 中文开源技术交流社区

BT5无法上网要怎么解决?root@bt:~#pingwww.baidu.comping:unknownhostwww.baidu.comroot@bt:~#ping8.8.8....

backtrack ing是什么意思?

backtrackingbacktrack[英]ˈbæktræk[美]ˈbækˌtrækvi.走原路;由原路返回;改变主意;取消诺言vt.追踪;循迹调查[例句]Putthat...b...

【ack结尾单词】作业帮

[回答]abackattackbackblackcacktrack

URL,这个词的中文解释是什么?

统一资源定位器,(UNIFORMRESOURCELOCATOR的缩写,是发送到全球信息网文件的地址)也被称为网页地址,是因特网上标准的资源的地址(Address)。它最...

给大家科普一下KU游平台登录(2024已更新(V2.4.3/AI回答)

sdecisiontobacktrackontheirvowtoprotectLGBTQplayers,employeesandfansisdeeplydisappoi...

uu模式是什么?

uu是无线网卡模式。UU是德国WilltekCommunications公司出品的usb接口高效能无线网卡,是专为德国政府解决农村无线宽带讯息化所设计的一款长距离网卡。其产...

电脑中pingback是什么?

PingBack是用来通知网志系统文章被引用情况的一种手段,它出现完全是为了解决Trackback的诸多问题。Pingback可以译作“自动引用通知”,因为Pingback的使用是完...

回到正常的生活英语怎么说若某人外出旅游,回家后仅是买些用掉...

[回答]美国人会说getbackonnormaltrack,即回到正常的轨道上.Haveyougotbackonyournormaltrack?