別小看了滲透,一個簡單的ping就足以致命!

網站滲透對於一些技術愛好者們來說都是非常關注的,甚至還有些朋友會關注滲透網站的整個方法步驟,那麼到底如何滲透一個網站呢?就請大家能認真閱讀下文。

別小看了滲透,一個簡單的ping就足以致命!

滲透網站方法步驟一:需要能夠對信息進行網絡掃描收集。

該方法步驟為如何滲透一個網站的準備環節步驟,大家需要能夠打開相關的DOS窗口,接著進行使用ping www.**j.com來獲取滲透網站的相關真實IP地址,這樣就能輕鬆知道其滲透的網站是否有無丟包率,延遲時間往往需要為49;大家需要注意的是使用ping命令一方面就是為了能夠進行獲取IP地址,另外一方面就是想通過延遲時間來進行知道網絡速度的快慢,這樣才能便於後期對網站服務器口令的檢測。

別小看了滲透,一個簡單的ping就足以致命!

滲透網站方法步驟二:進行初步來獲取滲透網站相關端口開放情況。

當以上步驟完成後,還需要能夠獲取端口相關開放的情況,建議大家可以使用漏洞掃描系統sfind.exe-p 61.*.*.96命令來進行獲取滲透網站服務器的端口開放情況,通常服務器的開放端口包括有3389和21.80等;在完成這步的時候也包括一些操作技巧,如:1、當發現滲透網站3389端口開放,該端口就為遠程終端服務開放端口,大家從這些就應該能夠斷定出windows系列主機;2、大家也可以使用3389遠程終端連接器連接到滲透網站的IP地址中進行嘗試直接登錄,當進行登錄成功就可以看到滲透網站操作系統是windows2000 server還是windows2003 server了,便於進一步的滲透;3、大家能夠使用superscan以及x-scan等專業掃描軟件來對端口進行掃描以便為進一步ssl漏洞滲透作準備,只不過提醒大家x-scan掃描軟件的個頭比較大,甚至整個掃描的操作會相對複雜些,但是整個掃描結果卻是比較全面的。

別小看了滲透,一個簡單的ping就足以致命!

滲透網站方法步驟三:大家需要通過webshell進行查看文件。

這個步驟也是如何滲透一個網站最關鍵的步驟,可以直接在webshell中輸入密碼後進行單擊登陸按鈕,當驗證進行通過後就能正常使用這種webshell了,一般通過這步就能查看到滲透網站上所有文件了。

別小看了滲透,一個簡單的ping就足以致命!

滲透網站方法步驟四:

再通過serv-u進行提升權限。

很多時候大家在webshell中進行單擊serv-u提升權限功能,也就能直接進行權限提升的操作界面中,在操作界面中就能進行權限提升操作了。

別小看了滲透,一個簡單的ping就足以致命!

滲透網站方法步驟五:進行打開遠程終端服務器,輸入獲取的用戶名和密碼。這是如何滲透一個網站最後一步,當成功進行登錄後就表現整個滲透已經成功。

別小看了滲透,一個簡單的ping就足以致命!

ping能基於IP攻擊造成一些系統的損害

ping能基於IP的攻擊,是因為有單個包的長度超過了相關IP協議規範所規定的包長度,所以就導致了包括unix和windows系統等受到的損害;很多時候在windows操作系統上就開一個dos窗口,在該窗口中操作者只用輸入pin-l 65500目標ip-t就能有效達到了攻擊目標,在該命令中65500就表示數據長度的上限,-t就表示不停地ping目標地址。

別小看了滲透,一個簡單的ping就足以致命!

ping怎麼進行攻擊系統

眾所周知,死亡之ping就是一種最簡單的能基於IP攻擊的常見攻擊方式,這種攻擊其主要原因就是由於單個包的長度已經超過了IP協議規範所規定的包長度造成的;在實際操作中產生這種包是非常容易的,畢竟在很多操作系統中都提供有ping的網絡工具;當在為windows操作系統中開一個dos窗口中進行輸入ping-l65500目標ip-t就能達到有效攻擊目的,其unix系統的話也是和windows系統相同的。

別小看了滲透,一個簡單的ping就足以致命!

ping工作流程分析

1、因為死亡之ping的太網長度是有限的,這就造成IP包片段被分片;只要當一個IP包的長度超過了太網幀的最大尺寸包都會被分片以能做為多個幀來進行發送;而能夠接受真包的機器也會通過提取各個分片再進行重組一個完美的IP包,這樣在正常情況下IP頭包括全包IP包的長度,當一個IP包被分片後頭就只包括有各個分片的長度,其分片其實也並不包括IP包的長度信息,畢竟IP包一旦被分片後重組的全部IP包的總長度只有在所在分片都能接收後才能進行確定。

別小看了滲透,一個簡單的ping就足以致命!

2、大家知道一般在IP協議規範中都會規定一個IP包的最大尺寸,不過大多數包的處理程序又假定了包的長度就超過了這個最大尺寸情況是不會發生的,也正是由於此包的重組代碼所分配的內存區域最大也不會超過相關的最大尺寸,當超大的包直接出現包當中的額外數據也就為被寫入其他正常的區域內,也就會導致系統的不穩定情況,這就造成了緩存溢出的攻擊,就算是對方防火牆是一級對這種攻擊也檢測不到,畢竟每一個分片包都是非常正常的。

別小看了滲透,一個簡單的ping就足以致命!

3、在死亡之ping工作流程中大家也不難看出,單純的預防阻止網絡命令ping的使用往往還是不能徹底擺脫這種攻擊,大家想要進行預防最好方法就是要能給操作系統進行打補丁,只有阻止內核沒有超過規定長度的包進行重組才能達到好的應對。閱讀延伸—IP隱藏方法有哪些?

別小看了滲透,一個簡單的ping就足以致命!


分享到:


相關文章: