数据分析数字取证-Bravo-1复现方法

2019年中职组“网络空间安全”赛项(竞赛任务书--A)》第三题的复现方法。

数据分析数字取证-Bravo-1复现需要一个靶机环境,两个攻击机环境。

【背景】

靶机是在win7ultimateSP1x86上用phpStudy发布网站,

攻击机kali Linux通过nmap扫描靶机,发现80端口开放,3386端口开放。于是可能存在通过3386mysql进行sql一句话木马注入,再通过80web服务器进行渗透。如何进行msyql的sql一句话木马注入,可能对方使用phpStudy发布的网站,且phpStudy自带的phpMyadmin网站的账号密码等信息都是默认的

攻击机window上通过浏览器访问phpStudy的phpMyadmin网站,使用默认的账号密码登录进去,进行SQL一句话木马注入。然后在windows上用过狗菜刀工具对服务器上的文件进行浏览、下载、上传等操作。

 

【漏洞修复方法】

1、关闭phpStudy自带的phpMyadmin网站;或者把phpMyadmin网站的账号密码修改成较为复杂的。

2、关闭mysql的对任意文件写的权限,从而禁止mysql 的into outfile注入。

 

【攻击场景的环境搭建并抓取log进行分析的方法】

一、安装靶机环境(win7ultimateSP1x86+PHPStudy)

1、在win10宿主机上安装虚拟机:VMware-workstation-full-16.0.0-16894299.exe

2、在VMware上新建


版权声明:本文为jingshuishenlong原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。