数据分析数字取证-Bravo-1复现方法

2019年中职组“网络空间安全”赛项(竞赛任务书--A)》第三题的复现方法。

数据分析数字取证-Bravo-1复现需要一个靶机环境,两个攻击机环境。

【背景】

靶机是在win7ultimateSP1x86上用phpStudy发布网站,

攻击机kali Linux通过nmap扫描靶机,发现80端口开放,3386端口开放。于是可能存在通过3386mysql进行sql一句话木马注入,再通过80web服务器进行渗透。如何进行msyql的sql一句话木马注入,可能对方使用phpStudy发布的网站,且phpStudy自带的phpMyadmin网站的账号密码等信息都是默认的

攻击机window上通过浏览器访问phpStudy的phpMyadmin网站,使用默认的账号密码登录进去,进行SQL一句话木马注入。然后在windows上用过狗菜刀工具对服务器上的文件进行浏览、下载、上传等操作。

 

【漏洞修复方法】

1、关闭phpStudy自带的phpMyadmin网站;或者把phpMyadmin网站的账号密码修改成较为复杂的。

2、关闭mysql的对任意文件写的权限,从而禁止mysql 的into outfile注入。

 

【攻击场景的环境搭建并抓取log进行分析的方法】

一、安装靶机环境(win7ultimateSP1x86+PHPStudy)

1、在win10宿主机上安装虚拟机:VMware-workstation-full-16.0.0-16894299.exe

2、在VMware上新建

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值