关于ZoomEye的一个入侵小例子

首先要说明的是,本篇文章没有什么技术含量,只是看到cos大神出了一个叫网络空间搜索Zoomeye的东西,中国的shodan(关于shodan请看小编的另一篇文章《Shodan Hacking》 )啊!所以我就做了一个入侵的小例子,没什么技术含量,只是让大家开阔一下眼界。也为了抛砖引玉,最近我们会开放投稿功能,大家如果发现了Zoomeye一些碉堡的功能或是利用它做一些渗透入侵的话,请不吝赐稿,我们期待您的文章。

今天我们利用的APMServ这一款软件的默认安装的时候,默认配置不当。网站管理员在网站上线时,没有及时关闭一些默认配置,导致网站存在被入侵的隐患。

先介绍一下APMServ这款软件,APMServ是一款快速搭建Apache2.2.X、PHP5.2.X、MySQL5.1.X&4.0.26、Nginx、Memcached、phpMyAdmin、OpenSSL、SQLite、ZendOptimizer,以及ASP、CGI、Perl网站服务器平台的绿色软件,并拥有跟IIS一样便捷的图形管理界面。它在默认安装下,会有以下默认配置:

1、 可以通过地址http://我的网站地址/phpmyadmin 访问phpmyadmin。

2、  Mysql数据库的初始密码为空。

3、  默认网站开启列目录功能。

4、 网站任意目录有读写权限。

这四点,已经能对你的网站构成足够的威胁了。如果对这方面感兴趣,请看本站编辑梧桐雨写的一篇文章《浅谈大型互联网的安全》。

好了,不多讲了,接下去就是一个利用Zoomeye做的入侵小例子。其实利用google hacking也能做到,只不过Zoomeye搜索出来的结果更加精确,更加全面而已。

关键字:APMServ .5.2.6.(APMServ)

我们来看看优秀的网络搜索引擎Zoomeye搜索出来的结果吧:

1

好吧,我们随便找一个网站做一下实验。点击进入网站之后,就会直接列出目录。运气好的话,还可以直接在网站根目录下发现网站的压缩备份文件或是数据库备份文件。

2

我们访问一下phpmyadmin页面,如果运气好的话,数据库将会是空密码。如果能下载到网站备份的话,也可以通过查看数据库的连接文件得到数据库密码。

如果实在不行,可以通过密码爆破或是社工来得出数据库密码。

小编常用的爆破网站密码的工具有:

1、绿盟科技出的一款专门针对phpmyadmin的密码爆破工具,不过速度非常慢。

2、溯雪2

3、Burp Suite

需要强大的字典啊和足够的耐心啊,如果你想做那种广撒网式的入侵的话,手动试一下那几个最常见的弱密码,进不去的话果断换下一个吧。

3

进入后台后,一般都能导出一句话木马拿shell的:

是最基本的php一句话,$_POST[]里面是连接的密码。

然后,再去information_schema里面查看GLOBAL_VARIABLES的数据库安装地址。一般数据库和网站目录安装在一起。

然后是

嘿嘿,上菜刀、上大马。网站就基本下来了。

小例子就基本到这了。是不是很强大捏?这个例子是入侵的常规思路,重点是让大家感受一下Zoomeye搜索的强大。利用Zoomeye,往往能遇到一些惊喜,就像google hacking一样,要构造巧妙的查询语句,才能得到一个你想要的搜索结果。

如果你对网络安全、渗透测试有什么奇淫技巧,请来91RI投稿吧,在这里与其他的安全爱好者们一同分享。投稿入口(投稿功能即将开放,敬请期待)

Zoomeye连接地址:http://www.zoomeye.org/