共享的主机服务器风险简单分析
2013-04-28 23:53:27 点击:

这篇文章的目标受众是服务器管理员,网站管理员,安全爱好者和专业信息安全人员等,主要简单分析了一个主机服务器存在的一些风险。让我们来...

这篇文章的目标受众是服务器管理员,网站管理员,安全爱好者和专业信息安全人员等,主要简单分析了一个主机服务器存在的一些风险。

让我们来看看在一个共享的托管服务器上,你的网站不是那么安全的一些原因:

1,如果服务器上有任何一个网站被攻破,其它的网站可能也会面临被攻破的可能;

2,恶意攻击用户可以从主机提供商购买虚拟主机,然后达到入侵其它同服务器网站的目的;

3,虚拟主机没有足够的权限对apache、mysql等进行安全加固设置;

从这篇文章中,希望能够让你了解一些黑客常用的入侵思路等,从而能更好的维护你的服务器安全。

反向IP查找

这个是信息收集阶段必须要做的一件事情,通过方向IP查找快速的获取服务器上其它网站的列表,为以后的渗透测试做准备。

反向IP查找有几种不同的方法:

a,通过免费服务的网站

http://www.yougetsignal.com/tools/web-sites-on-web-server/

b,在linux环境下使用dig工具

用法:Dig –x +short

Example:

nx4dm1n@:~/pentest/$ dig -x 74.125.236.1 +short

下面是一个简短的shell脚本,会接收一个ip参数,来列出该服务器上的所有域名

#!/bin/bash

NET=$1

for n in $(seq 1 254); do

ADDR=${NET}.${n}

echo -e “${ADDR}t$(dig -x ${ADDR} +short)”

done

chmod +x subnetscan.sh

./subnetscan.sh

c,使用搜索引擎来获取域名列表;

查找服务器上运行的cms程序

很多网站都是使用cms程序修改,或者二次开发,这样便于网站的制作等等。但是一些常见的cms往往存在一些安全漏洞,如果同服务器上有各种不同的cms,那么服务器的安全风向将会是比较大的。

简单的查看服务器上的网站首页源代码和robotxs.txt文件,注册登录等UR列地址规则,很容易分辨出使用了哪种整站cms程序。比如:

wordpress首页meta标签

Joomla首页meta标签

这样通过结合IP反向查找,来列出服务器上使用的所有cms列表。下面有一个perl脚本,可以接收一个ip参数,列出该IP上运行的所有cms.是一个简单的cms指纹识别程序,可以通过增加更多的cms类型特征来判断更多的cms程序。

入侵已知的CMS程序

可以通过sebug.net,wooyun.org,exploit-db.com来查找已知cms的0day等等。假如发现服务器上有运行wordpress,我们可以使用wpscan来入侵渗透:

1,列出wordpress使用的所有插件名称;

2,列出wordpress使用的主题名称;

3,程序主题中是否有使用TimThumbs等;

4,枚举所有的用户名;

如果wordpress后台登录未使用额外的验证信息, 很容易可以通过wpscan来暴力破解一些简单的密码:

登录后台之后,可以通过主题上传安装来轻易的获取webshell。wordpress可以允许上传zip格式的主题进行安装,降一句话或者进行加密处理过的webshell拷贝到主题目录,然后重新压缩成zip格式,上传之后进行安装,webshell路径就是:wp-content/themes/主题名称/xxx.php.

php webshell往往有使用system(),shell_exec(), exec()等常见的一些系统功能函数,如果这些没有在系统上进行加固设置,是可以执行一些简单的linux命令的:

uname –a

Linux studio4 2.6.18-274.12.1.el5 #1 SMP Tue Nov 29 13:37:46 EST 2011 x86_64 x86_64 x86_64 GNU/Linux

id

uid=48(apache) gid=48(apache) groups=48(apache)

Cat /etc/passwd

/etc/passwd默认都是可读的,所以即使没有root权限,也可以通过该文件了解服务器上所有的用户名称等信息。

bruce:x:502:502::/home/bruce:/bin/bash

通过一个共享的主机服务器,不同的网站都有对应的用户和对应的根目录,对应网站的文件都会存在自己所对应的目录下。

/etc/valiases

此文件将存储在服务器上运行的所有网站及其相应的/etc/passwd文件中的用户帐户的名称之间的映射。假设攻击者通过反向IP查找知道服务器有存在网站nxadmin.com,但是攻击者不知道该网站所有权是属于哪个用户,可以通过使用如下命令来查看该网站对应的用户信息。

ls /etc/valiases/nxadmin.com

-rw-r—– 1 bruce Mar 9 16:14 /etc/valiases/nxadmin.com

【编辑推荐】

  1. 网站主机安全之系统与服务器安全管理
  2. 网站主机安全之系统与服务器安全管理 续
  3. WEB服务器安全攻略解析
  4. 网站以"黑"治伤?Web服务器安全应受关注
  5. 老黄出诊记(4):安全网关与加密服务器安全良药
【责任编辑:蓝雨泪 TEL:(010)68476606】



相关热词搜索:

上一篇:Windows恶意攻击防护指南
下一篇:Linux平台安全防护策略