如何入侵指定站点?问题的答案看起来不那么确定,显而易见的是黑掉一个站点有很多种方法。在这篇文章,我们的目标是要给大家展示一下黑客是如何锁定并黑掉一个目标站点的!下面是信息收集。

1、根据域名ping下指定站点所在服务器的IP;

2、有了指定站点所在服务器的IP了,然后我们可以找找同个IP上的其他站点(查询旁站:sameip.org),为了黑掉目标站点,许多黑客会把目标站点同服的其他站点也划入攻击范围内。;

3、我们需要更多关于目标站点的信息(Ps:笔者认为在渗透测试过程中,这比实施测试的环节来得重要得多。),他们包括:1.DNS记录(A,NS,TXT,MX)2.WEB服务类型(IIS,APACHE,TOMCAT)3.域名注册者的信息(所持有域名公司等)4.目标站点管理员(相关人员)的姓名,电话,邮箱和住址等5.目标站点所支持的脚本类型(PHP,ASP,JSP,ASP.net,CFM)6.目标站点的操作系统(UNIX,LINUX,WINDOWS,SOLARIS)7.目标站点开放的端口。让我们先来查询相关DNS记录吧,这里用的是 who.is;

4、祭出Backtrack5中的神器 Whatweb 来确认操作系统和WEB服务版本信息,whatweb;

5、祭出神器Nmap、

1 – 获取目标服务器开放的服务

root@bt:/# nmap -sV hack-test.com Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:39 EET Nmap scan report for hack-test.com (192.168.1.2) Host is up (0.0013s latency). Not shown: 998 filtered ports PORT STATE SERVICE VERSION 22/tcp closed ssh 80/tcp open http Apache httpd 2.2.15 ((Fedora)) MAC Address: 00:0C:29:01:8A:4D (VMware) Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 11.56 seconds

2 – 获取目标服务器操作系统

root@bt:/# nmap -O hack-test.com   Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-12-28 06:40 EET Nmap scan report for hack-test.com (192.168.1.2) Host is up (0.00079s latency). Not shown: 998 filtered ports PORT STATE SERVICE 22/tcp closed ssh   80/tcp open http MAC Address: 00:0C:29:01:8A:4D (VMware) Device type: general purpose Running: Linux 2.6.X OS details: Linux 2.6.22 (Fedora Core 6) Network Distance: 1 hop   OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 7.42 seconds

现在我们已经收集了很多关于目标站点的重要信息了。让我们扫扫他的漏洞吧。(Sql injection – Blind sql injection – LFI – RFI – XSS – CSRF,等等.)

让我们先试试 Nakto.pl 来扫扫,没准能搞出点漏洞来,同时试试Wa3f