¿Qué son exactamente los servidores que usan los hackers?

No es un experto, sino un entusiasta, la información puede estar un poco apagada.

¿Para explotar sus propios intentos? Servidores en la nube, servidores descentralizados y servidores locales. Ocasionalmente, los piratas informáticos más sofisticados pueden utilizar los servidores de las empresas para obtener más potencia y potencia informática. El punto principal es no ser detectado. Los servidores descentralizados son muy útiles para tales fines, servidores de alojamiento, almacenamiento de datos de registro. Los servidores en la nube proporcionan computación adicional y la capacidad de infectar mejor más dispositivos. Los servidores locales, ya sea que alojan los suyos, o simplemente tienen un archivo que una vez en el sistema de las víctimas puede usar ese sistema para realizar sus tareas (Ransomware) o un gusano para propagarse por la red.

Sorprendentemente, la mayoría de los hacks no necesitan tanta potencia informática, solo métodos de distribución, que incluso se pueden realizar a través de plataformas populares.

Ver ! Hay 2 formas de piratear servidores.

  1. Primero, compromete la aplicación web que se ejecuta en ese servidor explotando las vulnerabilidades como XSS almacenado, SQLi, RFI (inclusión remota de archivos), LFI (inclusión local de archivos) y carga de archivos. Luego puede navegar entre los directorios de archivos, una vez que el servidor se vea comprometido.
  2. Si tiene una buena experiencia en el pentesting del sistema, puede continuar y explotar el sistema operativo Linux y otras aplicaciones como apache2, MySql, etc. que se ejecutan en ese servidor. Para explotar el sistema operativo Linux y estos servicios, necesitará algunos otros servicios con los que interactuar, que deberían ser vulnerables a algunas vulnerabilidades. Puede aplicar fuerza bruta a los servicios FTP o SSH que se ejecutan en ese servidor.

Sin embargo, nunca sugeriría hacer esto con ningún servidor, ya que cuando realice una exploración de puertos normal para verificar los puertos abiertos y los servicios que se ejecutan en esos puertos. Este escaneo se registrará en ese servidor. Y podría ser atrapado por la policía bajo la ley de seguridad cibernética del país correspondiente.

Instale mejor metasploitable 3.0 en vmware y practique sus habilidades de explotación. O simplemente puede registrarse para obtener la certificación OSCP. Te darán toneladas de máquinas para practicar tus propias habilidades de explotación. Si no quiere hacer estas cosas, simplemente continúe en Internet y participe en CTF (Capture The Flag) y HTB (Hack The Box).

Estas cosas te ayudarán a mejorar tus habilidades de explotación. Espero que esto te ayudará.