神刀安全网

那些年玩过的“旁注”

什么是“旁注”

“旁注”是互联网黑客入侵常见的一种手段,多数用来攻击虚拟主机。其原理是利用同一主机上其他站点的安全漏洞获取服务器上的一个webshell(web后门程序),从而获取一定的服务器操作权限,进而利用虚拟目录权限的配置不严格或者“提权”攻击获取管理员权限后在跳转到目标网站的web虚拟目录中。

“旁注”是一种曲折的攻击手段,但也是非常有效的方法。很多站长选用成本较低的虚拟主机服务,这种虚拟主机提供商会在一台或多台的服务器资源上为站长分配一定的硬盘与数据库等存储资源,但服务器与服务确是共享的,留下了一定的安全隐患。这也导致黑客在攻击目标网站无果时,就会采用这种“曲线救国”的方式。

用过的旁站查询工具

K8_C段旁注查询工具

那些年玩过的“旁注”

安全盒子C段旁注工具

那些年玩过的“旁注”

御剑、明小子和阿d这些老牌工具也能查询;也可以利用一些网络查询接口进行查询,比如:

背后的原理

一般使用bing api接口或者其它第三方的web接口,快速查询服务器旁站域名/C段域名。

准备

需要用你自己的bing账户获取应用市场的Bing Search API;并获取的帐户密钥。如图所示

那些年玩过的“旁注”

代码示例

bing api接口调用:

# coding=utf-8 import urllib import urllib2 import base64 import json   AccountKey='xxxxx' top=50 skip=0 format='json'  def BingSearch(query):     payload={}     payload['$top']=top     payload['$skip']=skip     payload['$format']=format     payload['Query']="'"+query+"'"     url='https://api.datamarket.azure.com/Bing/Search/Web?' + urllib.urlencode(payload)         sAuth='Basic '+base64.b64encode(':'+AccountKey)      headers = { }     headers['Authorization']= sAuth     try:         req = urllib2.Request(url,headers=headers)                response = urllib2.urlopen(req)         the_page=response.read()         #print the_page         data=json.loads(the_page)          return data     except Exception as e:         print e         #print e.info()  if __name__ == '__main__':     data=BingSearch("163.com")     print data

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 那些年玩过的“旁注”

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址