html提权页面,【宝塔面板】堡塔防提权--【解决最后一公里的安全】

一、项目背景:

堡塔正在内部测试一款防提权插件

1.1 能实现成的效果

1. 实现记录所有用户的命令记录

2.守护网站的安全。禁止web用户执行命令(并发送邮件报警|钉钉报警)

3. 防御redis 对外端口开放导致的挖矿

4. 达到实时响应和排查问题

二、安装使用教程2.1 安装(此为企业版插件)首先需要点击一下更新软件列表

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

然后搜索防提权即可找到

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

(需要更新面板至7.3.0)

2.2 设置邮件报警信息

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

设置完消息通道之后

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

点击设置邮箱、(这里如果没有设置的话。后续的邮件是发不出去的。只能在日志中显示)

三、模拟测试

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

这里模拟测试是在命令行当中执行了su www 命令(不会对你的系统或者网站造成任何影响)

相当于如下的操作

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

这个是模拟www 用户登陆拦截的一个效果

如果未开启防提权的总开关或者未开启www用户的防提权会模拟失败。

四、如何测试效果

1.先看看页面效果

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

1. 针对网站的防御测试

首先把php 的system函数打开 (测试完之后记得把system函数写回去)

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

删除之后得重启php

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

然后写一个php文件

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

访问一下

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

这是没有开启之前的。开启之后如下:

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

这里已经被拦截了。

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

查看一下命令记录

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

一分钟之后。就收到邮件了(邮件和钉钉报警一分钟之内只会发送3条通知)

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

然后就可以定位到webshell 的位置为/www/test/192.168.1.245 在这里了

五、测试redis 用户

4.1 先安装一个redis

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

然后运行恶意的代码

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

然后被拦截

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

六、防御mysql 用户

通过mysql提权后会添加sys_eval等等函数,这里使用sys_eval提权执行命令

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

执行whoami命令,在没有开启防提权的情况下,可以直接执行系统命令

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

开启防提权,并且将mysql防提权开启(默认开启)

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

再次执行whoami命令,已经被拦截了

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

查看拦截日志

gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值