首页 > 渗透测试 > 共享的主机服务器风险简单分析
2013
04-25

共享的主机服务器风险简单分析

这篇文章的目标受众是服务器管理员,网站管理员,安全爱好者和专业信息安全人员等,主要简单分析了一个主机服务器存在的一些风险。

让我们来看看在一个共享的托管服务器上,你的网站不是那么安全的一些原因:

1,如果服务器上有任何一个网站被攻破,其它的网站可能也会面临被攻破的可能;

2,恶意攻击用户可以从主机提供商购买虚拟主机,然后达到入侵其它同服务器网站的目的;

3,虚拟主机没有足够的权限对apache、mysql等进行安全加固设置;

从这篇文章中,希望能够让你了解一些黑客常用的入侵思路等,从而能更好的维护你的服务器安全。

反向IP查找

这个是信息收集阶段必须要做的一件事情,通过方向IP查找快速的获取服务器上其它网站的列表,为以后的渗透测试做准备。

反向IP查找有几种不同的方法:

a,通过免费服务的网站

http://www.yougetsignal.com/tools/web-sites-on-web-server/

b,在linux环境下使用dig工具

用法:Dig –x <ip address> +short

Example:

nx4dm1n@:~/pentest/$ dig -x 74.125.236.1 +short

下面是一个简短的shell脚本,会接收一个ip参数,来列出该服务器上的所有域名

#!/bin/bash
NET=$1
for n in $(seq 1 254); do
ADDR=${NET}.${n}
echo -e “${ADDR}\t$(dig -x ${ADDR} +short)”
done
chmod +x subnetscan.sh

./subnetscan.sh <IP Address>

c,使用搜索引擎来获取域名列表;

查找服务器上运行的cms程序

很多网站都是使用cms程序修改,或者二次开发,这样便于网站的制作等等。但是一些常见的cms往往存在一些安全漏洞,如果同服务器上有各种不同的cms,那么服务器的安全风向将会是比较大的。

简单的查看服务器上的网站首页源代码和robotxs.txt文件,注册登录等UR列地址规则,很容易分辨出使用了哪种整站cms程序。比如:

<meta name=”generator” content=”WordPress 3.5.1″ />     wordpress首页meta标签

<meta name="generator" content="Joomla! 1.5 - Open Source Content Management" />    Joomla首页meta标签

这样通过结合IP反向查找,来列出服务器上使用的所有cms列表。下面有一个perl脚本,可以接收一个ip参数,列出该IP上运行的所有cms.是一个简单的cms指纹识别程序,可以通过增加更多的cms类型特征来判断更多的cms程序。

入侵已知的CMS程序

可以通过sebug.net,wooyun.org,exploit-db.com来查找已知cms的0day等等。假如发现服务器上有运行wordpress,我们可以使用wpscan来入侵渗透:

1,列出wordpress使用的所有插件名称;
2,列出wordpress使用的主题名称;
3,程序主题中是否有使用TimThumbs等;
4,枚举所有的用户名;

如果wordpress后台登录未使用额外的验证信息, 很容易可以通过wpscan来暴力破解一些简单的密码:

登录后台之后,可以通过主题上传安装来轻易的获取webshell。wordpress可以允许上传zip格式的主题进行安装,降一句话或者进行加密处理过的webshell拷贝到主题目录,然后重新压缩成zip格式,上传之后进行安装,webshell路径就是:wp-content/themes/主题名称/xxx.php.

php webshell往往有使用system(),shell_exec(), exec()等常见的一些系统功能函数,如果这些没有在系统上进行加固设置,是可以执行一些简单的linux命令的:

uname –a

Linux studio4 2.6.18-274.12.1.el5 #1 SMP Tue Nov 29 13:37:46 EST 2011 x86_64 x86_64 x86_64 GNU/Linux

id

uid=48(apache) gid=48(apache) groups=48(apache)

Cat /etc/passwd

/etc/passwd默认都是可读的,所以即使没有root权限,也可以通过该文件了解服务器上所有的用户名称等信息。

bruce:x:502:502::/home/bruce:/bin/bash

通过一个共享的主机服务器,不同的网站都有对应的用户和对应的根目录,对应网站的文件都会存在自己所对应的目录下。

/etc/valiases

此文件将存储在服务器上运行的所有网站及其相应的/etc/passwd文件中的用户帐户的名称之间的映射。假设攻击者通过反向IP查找知道服务器有存在网站nxadmin.com,但是攻击者不知道该网站所有权是属于哪个用户,可以通过使用如下命令来查看该网站对应的用户信息。

ls /etc/valiases/nxadmin.com
-rw-r—– 1 bruce Mar 9 16:14 /etc/valiases/nxadmin.com

最后编辑:
作者:admin
这个作者貌似有点懒,什么都没有留下。

共享的主机服务器风险简单分析》有 2 条评论

  1. imlonghao 说:

    之前看某人不爽,发现时用免费主机,自己也去申请了个,直接跨目录。。。。

  2. fuckyou 说:

    楼上的你不怕装B被雷劈,之前看某人不爽,发现时用免费主机,自己也去申请了个,直接跨目录。。。。

留下一个回复

你的email不会被公开。