《2019年中职组“网络空间安全”赛项(竞赛任务书--A)》第三题的复现方法。
数据分析数字取证-Bravo-1复现需要一个靶机环境,两个攻击机环境。
【背景】
靶机是在win7ultimateSP1x86上用phpStudy发布网站,
攻击机kali Linux通过nmap扫描靶机,发现80端口开放,3386端口开放。于是可能存在通过3386mysql进行sql一句话木马注入,再通过80web服务器进行渗透。如何进行msyql的sql一句话木马注入,可能对方使用phpStudy发布的网站,且phpStudy自带的phpMyadmin网站的账号密码等信息都是默认的
攻击机window上通过浏览器访问phpStudy的phpMyadmin网站,使用默认的账号密码登录进去,进行SQL一句话木马注入。然后在windows上用过狗菜刀工具对服务器上的文件进行浏览、下载、上传等操作。
【漏洞修复方法】
1、关闭phpStudy自带的phpMyadmin网站;或者把phpMyadmin网站的账号密码修改成较为复杂的。
2、关闭mysql的对任意文件写的权限,从而禁止mysql 的into outfile注入。
【攻击场景的环境搭建并抓取log进行分析的方法】
一、安装靶机环境(win7ultimateSP1x86+PHPStudy)
1、在win10宿主机上安装虚拟机:VMware-workstation-full-16.0.0-16894299.exe
2、在VMware上新建