澳门新浦京娱乐场网站-www.146.net-新浦京娱乐场官网
做最好的网站

澳门新浦京娱乐场网站:MySQL数据库进攻和防守技

一个网站的渗透测试思路,流程(给你一个网站,怎么做?)

       1)信息收集

       a. 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
              b. 网站指纹识别(包括,cms,cdn,证书等),dns记录
              c. whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)
              d. 子域名收集,旁站查询(有授权可渗透),C段等
              e. google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等
              f. 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等
              i. 传输协议,通用漏洞,exp,github源码等

       2)漏洞挖掘

      1> 浏览网站,看看网站规模,功能,特点等

              2> 端口,弱口令,目录等扫描
              3> XSS,SQL注入,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等

3)漏洞利用 | 权限提升

              a) mysql提权,serv-u提权,linux内核版本提权等

4)清除测试数据 | 输出报告

              i 日志、测试数据的清理
              ii 总结,输出渗透测试报告,附修复方案

5)复测

              验证并发现是否有新漏洞,输出报告,归档

针对新手写一点渗透的小思路、小技巧,主要讲的是思路,所有不会太详细。

针对新手写一点渗透的小思路、小技巧,主要讲的是思路,所有不会太详细。经常逛一些好的博客或者门户站,坚持下来,每天学一点思路,你会积累到很多东西,记住:技术需要时间沉淀。黑客协会创始人花无涯微博可以看看。

第1章MySQL渗透基础...1

0x00 背景
在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生;
首先分享一份关于端口及他们对应的服务文件:https://yunpan.cn/cYyNXEpZNYvxQ 访问密码 983e
这里再分享一篇我曾经在百度文库提交的端口渗透文章:请点我
再次看这篇文章发现写的很简单,也只描述了几个常见的端口渗透;而且一般我们都是可以修 改默认端口的,所以平时在渗透过程中,对端口信息的收集就是一个很重要的过程;然后对症下药就可以更快的渗透进入我们需要的服务器;接下来就详细通过渗透 实战对端口的渗透进行更加深入的剖析;
端口渗透过程中我们需要关注几个问题:
1、 端口的banner信息
2、 端口上运行的服务
3、 常见应用的默认端口
当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;

经常逛一些好的博客或者门户站,坚持下来,每天学一点思路,你会积累到很多东西,记住:技术需要时间沉淀。

(一)针对网站程序,不考虑服务器。

1.1MySql5.7安装...1

服务默认端口
公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;
注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;
动态/私有:49152-65535,不为服务分配这些端口;
当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢?
还需要注明的一点是:很多木马工具也有特定的端口,本文并没有涉及到这块的内容,大家可以自己去收集收集!

(一)针对网站程序,不考虑服务器。

澳门新浦京娱乐场网站 1

1.1.1下载MySQL.2

关于爆破之我见
在对这些端口进行实战讲解时,我需要先阐述一下我对爆破这个方式的一些看法;
爆破:技术最简单,需要的技术能力基本为0,工作效率与网络、硬件等相关,在我看来爆破其实是最强大的攻击方式,特别是结合一些特制的字典,结合社工我们可以在很短的时间达到最大的效果,只不过因为我们的pc或者字典不够强大,所以很多时候我们不能进行一次优秀的爆破攻击;当然现在很多web应用以及服务端口都限制了暴力破解;对于这种做了限制的我们可能就需要利用到本文提到的其他攻击了!
分享一个团队sai总结的字典:请点击
声明:本文总结的都是近两年的常见漏洞,以前的老版漏洞以及危害性不大的漏洞没有总结,望大家谅解!

一、查找注入,注意数据库用户权限和站库是否同服。

一、查找注入,注意数据库用户权限和站库是否同服。

1.1.2安装Mysql2

0x01 实战测试
文件共享服务端口渗透
ftp服务
FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等;
默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)
攻击方式:
爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中ftp爆破模块;
匿名访问:用户名:anonymous 密码:为空或任意邮箱
用户名:FTP 密码:FTP或为空
用户名:USET 密码:pass
当然还有不需要用户名密码直接访问的,一般出现在局域网中;

二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。

二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。

1.1.3管理MySQL服务器...5

三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。

三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。

1.2 Windows下PHP MySQL IIS安全试验平台的搭建...5

端口渗透总结 - 303Donatello - 303Donatello

四、查找编辑器,比较典型的ewebeditor、fckeditor等等。

四、查找编辑器,比较典型的ewebeditor、fckeditor等等。

1.2.1安装IIS.5

嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关)

五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。

五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。

1.2.2下载最新的mysql和php并安装...7

端口渗透总结 - 303Donatello - 303Donatello

六、百度、谷歌搜索程序公开漏洞。

六、百度、谷歌搜索程序公开漏洞。

1.2.3PHP基本准备工作...7

后门技术:在linux的vsftp某一版本中,存在着一个后门程序,只要在用户名后面加上 就会在6200上打开一个监听Shell,我们可以使用telnet直接连接;详细请点击
远程溢出漏洞:6.10.1 IIS FTP远程溢出漏洞,在IIS FTP服务器中NLST命令存在一个缓冲区溢出漏洞,这个漏洞可能是攻击者在服务器运行一条非法命令。
跳转攻击:(Bounce Attacks)攻击者发送一个FTP”PORT”命令给目标FTP服务器,其中包含该主机的网络地址和被攻击的服务的端口号。这样,客户端就能命令FTP服务器发一个文件给被攻击的服务。这个文件可能包括根被攻击的服务有关的命令(如SMTP,NNTP等)。由于是命令第三方去连接到一种服务,而不是直接连接,就使得跟踪攻击者变得困难,并且还避开了基于网络地址的访问限制。(注:此种情况小白并没有遇到过,只是总结一下,欢迎大牛指教)
案例分享:
山东电信Serv-U Web客户端弱口令
长虹ftp弱口令导致全网数据泄漏

七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_upload.php文件是否存在,也可以谷歌搜索site:exehack.net inurl:edit等等,很多时候可以找到一些敏感文件,接着看是否验证权限或能否绕过验证。

七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_upload.php文件是否存在,也可以谷歌搜索site:exehack.net inurl:edit等等,很多时候可以找到一些敏感文件,接着看是否验证权限或能否绕过验证。

1.2.4Mysql基本准备工作...8

NFS服务
nfs:网络文件系统,允许网络中的计算机通过TCP/IP网络共享资源。基于Linux系统,配置方面很简单,详细配置请参考案例分享。在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在版本2.x中我们还可以使用证书来验证用户。当然不同的限制可以采用的攻击方式也不一样;就目前而言网上关于nfs的攻击还是比较少的!
默认端口:2049
攻击方式:
未授权访问:未限制IP以及用户权限设置错误
案例分享:
Nfs配置不当导致被入侵
NFS服务全攻略

八、会员注册、修改、删除、评论等一切需要操作数据库的地方记得加单引号之类查看是否存在insert、update等类型注入。

八、会员注册、修改、删除、评论等一切需要操作数据库的地方记得加单引号之类查看是否存在insert、update等类型注入。

1.2.5配置IIS支持php.11

Samba服务
Samba服务:对于这个可以在windows与Linux之间进行共享文件的服务同样是我们攻击的关注点;samba登录分为两种方式,一种是需要用户名口令;另一种是不需要用户名口令。在很多时候不光是pc机,还有一些服务器,网络设备都开放着此服务,方便进行文件共享,但是同时也给攻击者提供了便利。
默认端口:137(主要用户NetBIOS Name Service;NetBIOS名称服务)、139(NetBIOS Session Service,主要提供samba服务)
攻击方式:
爆破:弱口令(爆破工具采用hydra)hydra -l username -PPassFile IP smb
未授权访问:给予public用户高权限
远程代码执行漏洞:CVE-2015-0240等等
案例分享:
Samba远程代码执行漏洞
未授权访问文件系统漏洞

九、会员或低权限管理登陆后可抓包分析,尝试修改超级管理员密码,权限提升。

九、会员或低权限管理登陆后可抓包分析,尝试修改超级管理员密码,权限提升。

1.2.6测试PHP环境...16

LDAP协议
ldap:轻量级目录访问协议,最近几年随着ldap的广泛使用被发现的漏洞也越来越多。但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。
默认端口:389
攻击方式:
注入攻击:盲注
未授权访问:
爆破:弱口令
案例分享:
LDAP注入与防御剖析
欧朋LDAP服务匿名访问
使用LDAP查询快速提升域权限

十、通常有下载功能的站我们可以尝试修改下URL文件名,看能否下载站点敏感文件,如数据库配置文件等,数据库不可外连情况下可以尝试数据库密码登陆后台,也可下载上传、登陆验证等文件进行代码审计。

十、通常有下载功能的站我们可以尝试修改下URL文件名,看能否下载站点敏感文件,如数据库配置文件等,数据库不可外连情况下可以尝试数据库密码登陆后台,也可下载上传、登陆验证等文件进行代码审计。

1.3搭建DVWA渗透测试平台...16

远程连接服务端口渗透
SSH服务
SSH服务:这个服务基本会出现在我们的Linux服务器,网络设备,安全设备等设备上,而且很多时候这个服务的配置都是默认的;对于SSH服务我们可能使用爆破攻击方式较多。
默认端口:22
攻击方式
爆破:弱口令、
漏洞:28退格漏洞、OpenSSL漏洞
案例分享:
安宇创新科技ssh弱口令
宜信贷某站存在OpenSSL漏洞

十一、备份文件和后门,某些主站子目录存在分站,比如www.exehack.net/software,我们可以尝试www.exehack.net/software.zip/zip等压缩文件是否存在,可能就是子站的源码。也有一些站类似这样www.exehack.net/old/,一般都是以前的老站,通常老站会比较容易拿。

十一、备份文件和后门,某些主站子目录存在分站,比如www.2cto.com/software,我们可以尝试www.2cto.com/software.zip/zip等压缩文件是否存在,可能就是子站的源码。也有一些站类似这样www.2cto.com/old/,一般都是以前的老站,通常老站会比较容易拿。还有就是数据库备份、前人的后门等,具体这些目录上的东西就要看你的字典了。

1.3.1Windows下搭建DVWA渗透测试平台...17

Telnet服务
Telnet服务:在SSH服务崛起的今天我们已经很难见到使用telnet的服务器,但是在很多设备上同样还是有这个服务的;比如cisco、华三,深信服等厂商的设备;我就有很多次通过telnet弱口令控制这些设备;
默认端口:23
攻击方式
爆破:弱口令
嗅探:此种情况一般发生在局域网;
案例分享:
大量惠普打印机远程telnet可被查看和操作

还有就是数据库备份、前人的后门等,具体这些目录上的东西就要看你的字典了。

十二、0day漏洞,不管是别人给你的,还是自己挖的,总之好使就行。

1.3.2 Kali2016安装dvwa渗透测试平台...19

Windows远程连接
远程桌面连接:作为windows上进行远程连接的端口,很多时候我们在得到系统为windows的shell的时候我们总是希望可以登录3389实际操作对方电脑;这个时候我们一般的情况分为两种。一种是内网,需要先将目标机3389端口反弹到外网;另一种就是外网,我们可以直接访问;当然这两种情况我们利用起来可能需要很苛刻的条件,比如找到登录密码等等;
默认端口:3389
攻击方式:
爆破:3389端口爆破工具就有点多了
Shift粘滞键后门:5次shift后门
3389漏洞攻击:利用ms12-020攻击3389端口,导致服务器关机;请参考

十二、0day漏洞,不管是别人给你的,还是自己挖的,总之好使就行。

十三、。。。(二)针对服务器一、通常先扫下服务器开放的端口,再考虑对策。

1.3.3在kali2017上安装DVWA渗透测试平台...21

VNC服务
VNC:一款优秀的远控工具,常用语类UNIX系统上,简单功能强大;也
默认端口:5900 桌面ID(5901;5902)
攻击方式:
爆破:弱口令
认证口令绕过:
拒绝服务攻击:(CVE-2015-5239)
权限提升:(CVE-2013-6886)
案例分享:
广西电信客服服务器使用VNC存在弱口令可直接控制

十三、。。。

二、比较常见的解析漏洞,比如IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)解析漏洞等,还有就是cer、asa之类的解析,.htaccess文件解析配置等。

1.4MySQL基础...23

Pcanywhere服务
PyAnywhere服务:一款远控工具,有点类似vnc的功能;这个服务在以前很多黑客发的视频里面都有,利用pcanywhere来进行提权;
默认端口:5632
攻击方式:
提权控制服务:
拒绝服务攻击:
代码执行:请参考
案例分享:
澳门新浦京娱乐场网站,黑龙江物价局多处安全漏洞可能导致服务器沦陷(pcAnywhere提权 密码突破)

(二)针对服务器

三、弱口令和everyone权限,先扫描服务器开放的端口,比如21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle等等,平时可以多搜集下字典,有时候效果也是不错的(通常在cain嗅探的时候,经常能嗅到别人不停的扫…很蛋疼)。

1.4.1MySQL连接...23

Web应用服务端口渗透
HTTP服务:对于http服务其实是我们目前这几年比较常见的攻击入口,所以这里会针对http服务进行一个详细的详解;
注:这个板块的所有攻击方式,如果涉及到常规的web漏洞不会提出来,除非是特定的服务器才会产生的漏洞;

一、通常先扫下服务器开放的端口,再考虑对策。

四、溢出,这点要看系统补丁和服务器使用的软件等等,比如FTP等工具,这里不详解。

1.4.2数据库密码操作...24

IIS服务
默认端口:80/81/443
攻击方式:
IISPUT写文件:利用IIS漏洞,put方法直接将文件放置到服务器上
短文件名泄漏:这种一般没啥影响
解析漏洞:详细见apache服务
案例分享:
徐州市教育系统大量IIS PUT漏洞
用友软件IIS写权限(PUT)导致可获取webshell控制服务器
国家电网某分站存在iis短文件名漏洞

二、比较常见的解析漏洞,比如IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)解析漏洞等,还有就是cer、asa之类的解析,.htaccess文件解析配置等。

五、针对一些服务器管理程序,比如tomcat、jboss等等,这种比较常见于大中型的站点服务器。

1.4.3数据库操作命令...25

Apache/Tomcat/Nginx/Axis2
默认端口:80/8080
攻击方式:
爆破:弱口令(爆破manager后台)
HTTP慢速攻击:可以把服务器打死,对一些大型的网站有影响;
解析漏洞:请参考
案例分享:
安卓开发平台存在上传漏洞和Apache解析漏洞,成功获取webshell
腾讯分站 Apache 漏洞

三、弱口令和everyone权限,先扫描服务器开放的端口,比如21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle等等,平时可以多搜集下字典,有时候效果也是不错的(通常在cain嗅探的时候,经常能嗅到别人不停的扫…很蛋疼)。

六、IIS、apache等各种漏洞,这个要平时多关注。

1.5MySQL数据库数据表内容乱码解决方法...27

WebLogic
默认端口:7001
攻击方式:
爆破:弱口令 4组:用户名密码均一致:system weblogic(密码可能weblogic123) portaladmin guest
Congsole后台部署webshell:
Java反序列化:
泄漏源代码/列目录:这个太老了,估计网上都没有了吧!
SSRF窥探内网:央视网SSRF可窥探内网
案列分享:
福建省人力资源和社会保障厅下属某WEBLOGIC弱口令
利用Weblogic进行入侵的一些总结

四、溢出,这点要看系统补丁和服务器使用的软件等等,比如FTP等工具,这里不详解。

七、目录浏览,服务器配置不当,可直接浏览目录。

1.5.1字符集基础知识...27

Jboss
默认端口8080;其他端口1098/1099/4444/4445/8080/8009/8083/8093
攻击方式:
爆破:弱口令(爆破jboss系统后台)
远程代码执行:由于配置不当造成
Java反序列化:
案例分享
中华人民共和国民政部JBoss配置不当
JBOSS安全问题总结
中国科学院某处jboss应用漏洞

五、针对一些服务器管理程序,比如tomcat、jboss等等,这种比较常见于大中型的站点服务器。

八、共享…

1.5.2一个字符集乱码转换案例...29

Websphere
默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090
攻击方式:
爆破:弱口令(控制台)
任意文件泄漏:(CVE-2014-0823)
Java反序列化
案例分享:
中国电信某通用型业务系统(Websphere)GetShell漏洞
大汉网络有限公司远程命令执行漏洞(WebSphere案例)

六、IIS、apache等各种漏洞,这个要平时多关注。

(三)针对人,社工社工在渗透中通常能起到惊人的效果,主要还是利用人的弱点,博大精深,这里不详细讨论,注意平时多看一些社工文章,学习一些思路、技巧。

1.6MySQL批量修改表引擎...32

GlassFish
默认端口:http 8080;IIOP 3700;控制台4848
攻击方式:
爆破:弱口令(对于控制台)
任意文件读取:
认证绕过:
案例分享:
应用服务器glassfish存在通用任意文件读取漏洞
Oracle GlassFish Server认证绕过

七、目录浏览,服务器配置不当,可直接浏览目录。

你是否曾幻想,畅游网络之间,指尖在键盘之上游走,思维在代码之中穿梭,弹指间,尽显英雄本色?你是否曾幻想,藏身于黑暗之中,凌驾于众人之上,在网络世界来去无踪,惩恶扬善?你是否曾幻想,以鼠标为长剑,以技术为功法,以代码为招式,谈笑间,网络世界早已风起云涌?你不是在做梦,这是一场网络黑白之间的指尖盛宴,不要放弃幻想,因为,这一切,你都可以做到!黑客技术入门攻防书籍《网络黑白》某宝有售。

1.6.1MySQL数据库引擎简介...32

Jenkins
默认端口:8080、8089
攻击方式:
爆破:弱口令(默认管理员)
未授权访问:
反序列化:
案例分享:
酷6Jenkins系统未授权访问可执行系统命令

八、共享…
九、。。。

每一本武功秘籍的现世,都预示着一场武林纷争,都引领着一场腥风血雨,每一把绝世好剑的铸成,都象征着一次血染长河,都伴随着众多英雄泣血。然而武侠的时代早已过去,黑客的时代正在到来。很幸运,你没有生在一个怀璧其罪的年代,相反,你处在一个充满机遇的时代,你处在一个提倡共享的大数据时代。

1.6.2引擎相关命令...34

Resin
默认端口:8080
攻击方式:
目录遍历
远程文件读取
案例分享:
爱奇艺Resin配置漏洞
Resin漏洞利用案例之目录遍历/以金蝶某系统为例

 

(四)迂回战术,旁注和C段一、旁注,针对旁站,我们可以运用到上面说到的方法,这里不多说。二、C段,基本想到C段就会想到cain,针对C段的站点和服务器,结合上面说的针对目标站、服务器、人、旁站的思路,一个道理,当然如果你的目的仅仅是黑站的话,不妨试试NetFuke之类。三、…

1.6.3一个批量修改引擎实例...35

Jetty
默认端口:8080
攻击方式:
远程共享缓冲区溢出

(三)针对人,社工

(五)提权常用手段一、使用系统溢出提权EXP,这类在提权中最常用,使用的方法大都一致,比如比较常见的巴西烤肉、pr等等,溢出提权通常在Linux上也利用的比较多,注意多收集EXP。

1.7Mysql数据库导入与导出攻略...36

Lotus
影响的都是一些大型的企业,特别需要注意,经过以前的测试发现弱口令这个问题经常都存在,可能是很多管理员不知道如何去修改(不要打我)。
默认端口:1352
攻击方式:
爆破:弱口令(admin password)控制台
信息泄露
跨站脚本攻击
案例分享:
Lotus Domino WebMail一处越权访问
中电投集团某系统弱口令直达内网涉及/OA系统/内部邮箱/财务系统/人力资源系统
中国某大型金融机构地方业务弱口令导致数万商户信息泄露&访问Lotus Domino后台

社工在渗透中通常能起到惊人的效果,主要还是利用人的弱点,博大精深,这里不详细讨论,注意平时多看一些社工文章,学习一些思路、技巧。

二、第三方软件提权,主要还是利用服务器上安装的第三方软件拥有比较高的权限,或者软件的溢出漏洞,比如典型的mssql、mysql、serv-u等等,还有各种远程控制软件,比如pcanywhere、Radmin这类。

1.7.1Linux命令行下mysql数据库导入与导出...36

数据库服务端口渗透
针对所有的数据库攻击方式都存在SQL注入,这里先提出来在下面就不一一写了免得大家说我占篇幅;当然不同的数据库注入技巧可能不一样,特别是NoSQL与传统的SQL数据库不太一样。但是这不是本文需要介绍的重点,后面有时间会写一篇不同数据库的渗透技巧。

(四)迂回战术,旁注和C段

三、劫持提权,说到这个,想必肯定会想到lpk.dll这类工具,有时候在蛋疼怎么都加不上账户的时候,可以试试劫持shift、添加开机启动等等思路。

1.7.2Windows下Mysql数据库导入与导出...38

MySQL数据库
默认端口:3306
攻击方式:
爆破:弱口令
身份认证漏洞:CVE-2012-2122
拒绝服务攻击:利用sql语句是服务器进行死循环打死服务器
Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意
案例分享:
漏洞分享
和讯网某站点存在mysql注入漏洞
MySQL提权总结

一、旁注,针对旁站,我们可以运用到上面说到的方法,这里不多说。

四、弱口令技巧,我们可以看看有木有什么hack、或者隐藏账户之类的,一般这种用户密码都比较简单,可以尝试下弱口令,还有之前说过的各种数据库、远程控制软件、FTP软件的弱口令,没办法的时候就去扫扫碰碰运气吧。

1.7.3html文件导入mysql数据库...39

MSSQL数据库
默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控)
攻击方式:
爆破:弱口令/使用系统用户
案例分享:
MSSQL注射总结
上海安脉综合管理系统mssql注射漏洞
解密MSSQL连接数据库密码
从攻击MSSQL到提权: 使用msf针对mssql的一次完整渗透

二、C段,基本想到C段就会想到cain,针对C段的站点和服务器,结合上面说的针对目标站、服务器、人、旁站的思路,一个道理,当然如果你的目的仅仅是黑站的话,不妨试试NetFuke之类。

五、信息收集,注意翻下硬盘各种文档,说不定各种密码就在里面。在内网渗透时,信息收集是非常重要的,记得拿下服务器了GET一下明文密码,德国那个mimikatz不错,还有就是域、ARP。。。貌似扯多跑题了。

1.7.4Mssql数据库导入mysql数据库...42

Oracle数据库
默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)
攻击方式:
爆破:弱口令
注入攻击;
漏洞攻击;
案例分享:
Oracle盲注结合XXE漏洞远程获取数据

三、…
(五)提权常用手段

​六、社工…不多说。暂时总结到这里,渗透博大精深,不是这么几段字就能说清楚的,具体还是要看具体情形,随机应变。一定要养成在渗透过程中信息收集的好习惯,特别是针对大中型站点,注意收集子站域名、目录、密码等等敏感信息,这对于我们后面的渗透非常有用,内网经常弱口令,同密码比较多。很多时候,或许一个主站就死在子站的一个小漏洞上。

1.7.5xls或者xlsx文件导入mysql数据库...43

PostgreSQL数据库
PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括我们kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。
默认端口:5432
攻击方式:
爆破:弱口令:postgres postgres
缓冲区溢出:CVE-2014-2669
案例分享:
Hacking postgresql
关于postgresql的那些事

一、使用系统溢出提权EXP,这类在提权中最常用,使用的方法大都一致,比如比较常见的巴西烤肉、pr等等,溢出提权通常在Linux上也利用的比较多,注意多收集EXP。

1.7.6 Navicat for MySQL导入XML数据...44

MongoDB数据库
MongoDB:NoSQL数据库;攻击方法与其他数据库类似;关于它的安全讲解:请参考
默认端口:27017
攻击方式:
爆破:弱口令
未授权访问;github有攻击代码;请点击
案例分享:
MongoDB phpMoAdmin远程代码执行
搜狐MongoDB未授权访问
新浪微米未授权访问
解决MongoDB各种隐患问题

二、第三方软件提权,主要还是利用服务器上安装的第三方软件拥有比较高的权限,或者软件的溢出漏洞,比如典型的mssql、mysql、serv-u等等,还有各种远程控制软件,比如pcanywhere、Radmin这类。

1.7.7导入技巧和出错处理...49

Redis数据库
redis:是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。Exp:https://yunpan.cn/cYjzHxawFpyVt 访问密码 e547
默认端口:6379
攻击方式:
爆破:弱口令
未授权访问 配合ssh key提权;
案例分享:
中国铁建网redis ssh-keygen免认证登录

三、劫持提权,说到这个,想必肯定会想到lpk.dll这类工具,有时候在蛋疼怎么都加不上账户的时候,可以试试劫持shift、添加开机启动等等思路。

1.8txt文本文件去重及导入数据库处理...50

SysBase数据库
默认端口:服务端口5000;监听端口4100;备份端口:4200
攻击方式:
爆破:弱口令
命令注入:
案例分享:
广西自考信息系统Sybase数据库注入
Sybase EAServer命令注入漏洞

四、弱口令技巧,我们可以看看有木有什么hack、或者隐藏账户之类的,一般这种用户密码都比较简单,可以尝试下弱口令,还有之前说过的各种数据库、远程控制软件、FTP软件的弱口令,没办法的时候就去扫扫碰碰运气吧。

1.8.1文件排序sort命令...50

DB2数据库
默认端口:5000
攻击方式:
安全限制绕过:成功后可执行未授权操作(CVE-2015-1922)
案例分享:
哈尔滨银行主站DB2注入
总结一下:对于数据库,我们得知端口很多时候可以帮助我们去渗透,比如得知mysql的 数据库,我们就可以使用SQL注入进行mof、udf等方式提权;如果是mssql我们就可以使用xp_cmdshell来进行提权;如果是其它的数据 库,我们也可以采用对应的方式;比如各大数据库对应它们的默认口令,版本对应的漏洞!
顺便提一下:很多时候银行企业采用的都是oracle、db2等大型数据库;

五、信息收集,注意翻下硬盘各种文档,说不定各种密码就在里面。在内网渗透时,信息收集是非常重要的,记得拿下服务器了GET一下明文密码,德国那个mimikatz不错,还有就是域、ARP。。。貌似扯多跑题了。

1.8.2uniq去重命令...51

邮件服务端口渗透
SMTP协议
smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!
默认端口:25(smtp)、465(smtps)
攻击方式:
爆破:弱口令
未授权访问
案例分享:
腾讯邮箱smtp注册时间限制绕过漏洞
邮件伪造详解
qq邮箱伪造发件地址,容易被钓鱼利用
众多厂商邮件系统配置不当可伪造邮件人

六、社工…不多说。

1.8.3文本文件去重处理实例...51

POP3协议
默认端口:109(POP2)、110(POP3)、995(POP3S)
攻击方式:
爆破;弱口令
未授权访问;
案例分享:
中国联通沃邮箱等部分Android客户端免密码登陆(可获取任意联通用户pop3密码)
中航信邮箱密码泄漏及VPN账号和大量邮箱弱口令导致可内网漫游拿到域控

暂时总结到这里,渗透博大精深,不是这么几段字就能说清楚的,具体还是要看具体情形,随机应变。

1.9网易52G邮箱帐号数据泄露追踪与还原...53

IMAP协议
默认端口:143(imap)、993(imaps)
攻击方式:
爆破:弱口令
配置不当
案例分享:
163邮箱二次验证饶过缺陷
南方周末邮件服务器任意文件读取漏洞

一定要养成在渗透过程中信息收集的好习惯,特别是针对大中型站点,注意收集子站域名、目录、密码等等敏感信息,这对于我们后面的渗透非常有用,内网经常弱口令,同密码比较多。很多时候,或许一个主站就死在子站的一个小漏洞上

1.9.1获取样本数据...54

网络常见协议端口渗透
DNS服务
默认端口:53
攻击方式:
区域传输漏洞
见2中的总结
案例分享:
全球Top1000Websites中存在DNS区域传送漏洞的网站列表
团购王某站DNS域传送漏洞
DNS泛解析与内容投毒

1.9.2查看样本数据...54

DHCP服务
默认端口:67&68、546(DHCP Failover做双机热备的)
攻击方式:
DHCP劫持;
见2中总结
案例分享:
流氓DHCP服务器内网攻击测试

1.9.3数据库还原...54

SNMP协议
默认端口:161
攻击方式:
爆破:弱口令
案例分享:
snmp弱口令引起的信息泄漏
基于snmp的反射攻击的理论及其实现
华为某服务器SNMP弱口令

1.9.4数据统计...56

其他端口渗透
Hadoop文件服务
默认端口:请参考
案例分享:
Apache Hadoop远程命令执行
新浪漏洞系列第六弹–大量hadoop应用对外访问

1.9.5结论与安全建议...57

Zookeeper服务
zookeeper:分布式的,开放源码的分布式应用程序协调服务;提供功能包括:配置维护、域名服务、分布式同步、组服务等。详情请参考百度百科
默认端口:2181
攻击方式:
未授权访问;
案例分享:
zookeeper未授权访问漏洞
网上关于这方面的案例暂时不多,但是对于大数据逐渐泛滥的今天,这些漏洞未来会在乌云上出现一大波!

1.10脱裤利器Adminer57

Zabbix服务
zabbix:基于Web界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。监视各种网络参数,保证服务器系统的安全运营。
默认端口:8069
攻击方式:
远程命令执行:
案例分享:
当渗透遇到zabbix–小谈zabbix安全
Zabbix的前台SQL注射漏洞利用
网易zabbix运维不当,导致任意命令执行。(可提权、可内网渗透)

1.10.1测试程序运行情况...57

elasticsearch服务
elasticsearch:请百度(因为我觉得我解释不清楚)
默认端口:9200()、9300()
攻击方式:
未授权访问;
远程命令执行;
文件遍历;
低版本webshell植入;
案例分享:
ElasticSearch 远程代码执行漏洞
elasticsearch 漏洞利用工具

1.10.2选择并查看数据库...58

memcache服务
默认端口:11211
案例分享:
Memcache安全配置
memcache 未授权访问漏洞

1.10.3导出数据库...59

Linux R服务
R服务:TCP端口512,513和514为著名的rlogin提供服务。在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts

1.11MySQL数据库密码破解...60

  • )。
    默认端口:512(remote process execution);513(remote login a latelnet);514(cmd)
    攻击方式:
    使用rlogin直接登录对方系统;

1.11.1MYSQL加密方式...60

RMI
RMI:我们使用这两个端口很少的原因是因为必须是java,而且rmi穿越防火墙并不好穿越;这里我不会去涉及其他的东西,这里提出RMI只是因为在前段时间的java反序列化中,我们的小伙伴Bird写过一个weblogic利用工具,里面涉及到了RMI的一些东西,在有的时候使用socket不能成功时,我们可以使用RMI方式来进行利用;
默认端口:1090()、1099()
攻击方式:
远程命令执行(java反序列化,调用rmi方式执行命令)
这就是RMI的魅力了!
工具下载:请点我

1.11.2MYSQL数据库文件结构...61

Rsync服务
Rsync:类UNIX系统下的数据备份工具(remote sync),属于增量备份;关于它的功能,大家自行百度百科吧,其实上面很多大家也看到了说是端口渗透,其实就是端口对应服务的渗透,服务一般出错就在配置或者版本问题上,rsync也不例外。Rsync默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权,就会触发隐患。
默认端口:873
攻击方式:
未授权访问;
本地提权:rsync默认以root运行,利用rsync上传一个文件,只要这个文件具有s权限,我们执行我们的攻击脚本就可以具有root权限。详细请参考 和 参考二
案例分享:
搜狐几处rsync未授权访问

1.11.3获取MySQL密码哈希值...62

Socket代理
默认端口:1080
Socket代理针对代理来说没有什么漏洞,一般只是在渗透过程中作为我们的代理,进入内网,或者渗透域和林的时候有帮助。这里不做过多描述,但是可以尝试爆破一下代理的用户名和密码,万一运气好能登录,不也~~~~
案例分享:
利用php socket5代理渗透内网

1.11.4网站在线密码破解...63

0x02 总结两句
图解端口渗透
端口号
端口说明
攻击技巧

1.11.5 hashcat破解...63

21/22/69
ftp/tftp:文件传输协议
爆破
嗅探
溢出;后门

1.11.6 John the Ripper密码破解...63

22
ssh:远程连接
爆破
OpenSSH;28个退格

1.11.7使用Cain破解Mysql密码...63

23
telnet:远程连接
爆破
嗅探

第2章mysql手工注入...75

25
smtp:邮件服务
邮件伪造

2.1MySQL注入基础...75

53
DNS:域名系统
DNS区域传输
DNS劫持
DNS缓存投毒
DNS欺骗
深度利用:利用DNS隧道技术刺透防火墙

2.1.1什么是sql75

67/68
dhcp
劫持
欺骗

2.1.2 MySQL数据库...76

110
pop3
爆破

2.1.3什么是SQL注入...77

139
samba
爆破
未授权访问
远程代码执行

2.1.4 SQL注入攻击产生的原因...77

143
imap
爆破

2.1.5SQL注入的危害...77

161
snmp
爆破

2.1.6MySQL注入攻击的方法...77

389
ldap
注入攻击
未授权访问

2.1.7常见的SQL注入工具...78

512/513/514
linux r
直接使用rlogin

2.2MySQL注入必备知识...79

873
rsync
未授权访问

2.2.1MySQL系统函数...79

1080
socket
爆破:进行内网渗透

2.2.2收集的Windows及linux文件列表...80

1352
lotus
爆破:弱口令
信息泄漏:源代码

2.3MySQL手工注入...81

1433
mssql
爆破:使用系统用户登录
澳门新浦京娱乐场网站:MySQL数据库进攻和防守技巧商量第3版本目录,端口渗透总括。注入攻击

2.3.1注入基本信息测试...81

1521
澳门新浦京娱乐场网站:MySQL数据库进攻和防守技巧商量第3版本目录,端口渗透总括。oracle
爆破:TNS
注入攻击

2.3.2确定表和字段...83

2049
nfs
配置不当

2.2.3MySQL注入总结...88

2181
zookeeper
未授权访问

2.4手工渗透某大学网站...89

3306
mysql
爆破
拒绝服务
注入

2.4.1安全初步检测...89

3389
rdp
爆破
Shift后门

2.4.2获取Webshell权限...91

4848
glassfish
爆破:控制台弱口令
认证绕过

2.4.3总结与体会...93

5000
sybase/DB2
爆破
注入

2.5手工渗透某站点和社工管理员...94

5432
postgresql
缓冲区溢出
注入攻击
爆破:弱口令

2.5.1手工注入...94

5632
pcanywhere
拒绝服务
代码执行

2.5.2获取webshell并提权...96

5900
vnc
爆破:弱口令
认证绕过

2.5.3社会工程学攻击...99

6379
redis
未授权访问
爆破:弱口令

第3章MySQL工具注入与实战...103

7001
weblogic
Java反序列化
控制台弱口令
控制台部署webshell

3.1SQLMap使用攻略及技巧...103

80/443/8080
web
常见web攻击
控制台爆破
对应服务器版本漏洞

3.1.1sqlmap简介...103

8069
zabbix
远程命令执行

3.1.2下载及安装...104

9090
websphere控制台
爆破:控制台弱口令
Java反序列

3.1.3SQL使用参数详解...104

9200/9300
elasticsearch
远程代码执行

3.1.4检测和利用SQL注入...110

11211
memcacache
未授权访问

3.1.5直接连接数据库...111

27017
mongodb
爆破
未授权访问

3.1.6数据库相关操作...112

原文作者:【via@Hurricane Security】

3.1.6SQLMAP实用技巧...112

3.2使用sqlmap渗透某网站...115

3.2.1漏洞扫描与发现...115

3.2.2Mysql注入漏洞利用思路和方法...115

3.2.3实战某传销网站...116

3.3使用sqlmap进行MySQL注入并渗透某服务器...120

3.3.1检测SQL注入点...121

3.3.2获取当前数据库信息...121

3.3.3获取当前数据库表...121

3.3.4获取admins表列和数据...122

3.3.5获取webshell122

3.3.6总结及技巧...123

3.4使用sqlmap直连数据库获取webshell124

3.4.1适用场景...124

3.4.2扫描获取root账号的密码...124

3.4.3获取shell124

3.4.4一个实例...125

3.5使用havij进行SQL注入...129

3.5.1善用Google搜索...130

3.5.2注入简单测试...130

3.5.3使用工具进行sql注入测试...131

3.5.4获取webshell132

3.6利用Msf辅助模块检测和渗透Mysql134

3.6.1前言...134

3.6.2渗透思路...135

3.6.3信息获取...135

3.6.4密码破解...137

3.6.5尝试Mysql提权...138

3.6.6其它溢出漏洞...138

3.6.7技巧...139

3.6.8思考与总结...139

3.7从mysql注入到getshell139

3.7.1系统基本信息获取...139

3.7.2进行SQL注入测试...140

3.7.3获取webshell141

3.7.4MySQL注入漏洞利用思路总结...143

3.8使用WebCruiser和havij检测某站点...144

3.8.1获取SQL注入点...144

3.8.2进行SQL注入基本操作...144

3.8.3数据库数据猜测...145

3.8.4使用Havij进行SQL注入猜测...145

3.8.5扫描网站管理员登录入口...146

3.8.6尝试密码绕过验证登录...147

3.8.7获取Webshell147

3.8.8获取管理员密码...148

3.8.9下载数据库和源程序...149

3.8.10总结与思考...150

第4章MySQL注入Payload类型以及相关分析...151

4.1 MySQL Payload类型及原理分析...151

4.1.1 MySQL报错型注入...151

4.1.2 MySQL布尔型注入...156

4.1.3 MySQL可联合查询注入...158

4.1.4 MySQL可多语句查询注入...160

4.1.5 MySQL基于时间延迟注入...161

4.1.6 MySQL注入Payload总结...162

4.2 MySQL Payload高级绕过技巧...163

4.2.1 WAF防护系统介绍...163

4.2.2 MySQL中的宽字节注入...164

4.2.3MySQL中注释符的妙用...165

4.2.4Payload编码绕过WAF检测...166

4.2.5Payload中的MySQL关键字变型绕过检测...167

4.2.6MySQL等价函数及符号替换技巧...168

4.2.7Payload绕过技巧总结...170

第5章phpmyadmin漏洞利用...171

5.1获取phpMyAdmin网站路径信息...171

5.1.1网站路径信息获取思路...172

5.1.2phpinfo信息泄露获取路径法...173

5.1.3配置文件读取网站路径法...174

5.1.4load_file()函数读取配置文件法...175

5.1.5错误页面爆网站路径法...176

5.2精准或批量获取phpMyAdmin信息...178

5.2.1使用shodan搜索关键字...179

5.2.2多关键字搜索...179

5.2.4查看搜索结果...180

5.2.5测试并收集URL地址...180

5.2.6搜索限制...181

5.2.7技巧...181

5.3暴力破解phpmyadmin密码...182

5.3.1破解准备工作...182

5.3.2设置phpmyadmin多线程批量破解工具...183

5.3.3开始暴力破解密码...185

5.3.4查看破解结果...185

5.3.5在线登录测试以及漏洞利用...186

5.3.6使用py脚本暴力破解指定phpmyadmin密码...186

5.3.6防范方法探讨...188

5.4源代码泄露秒获系统权限...188

5.4.1Mysql root账号密码获取思路...189

5.4.2Mysql root账号webshell获取思路...189

5.4.3phpstudy架构常见漏洞...190

5.4.4实际利用的实例...190

5.5利用CMS漏洞渗透并获取某服务器权限...195

5.5.1基本信息收集...195

5.5.2直接导出一句话后门失败...197

5.5.3通过查看CMS系统数据库寻求突破...197

5.6获取某Linux操作系统网站webshell202

5.6.1获取root密码...202

5.6.2扫描端口开放情况...202

5.6.3获取真实路径...202

5.6.4获取webshell206

5.6.5服务器提权...206

5.6.6防范方法...207

5.7Mysql general_log_file方法获取webshell207

5.7.1信息收集...208

5.7.2获取root账号和密码...208

5.7.3直接导出webshell失败...209

5.7.4secure_file_priv选项...209

5.7.5通过general_log和general_log_file来获取webshell210

5.7.6获取webshell211

5.7.7服务器密码获取...212

5.7.8总结...214

5.8phpMyAdmin漏洞利用与安全防范...214

5.8.1Mysql root帐号密码获取思路...215

5.8.2获取网站的真实路径思路...215

5.8.3Mysql root账号webshell获取思路...216

5.8.4无法通过phpmyadmin直接获取webshell219

5.8.5phpMyAdmin漏洞防范方法...220

第6章Mysql高级漏洞利用与实战案例...221

6.1由视频系统SQL注入到服务器权限...221

6.1.1信息收集...222

6.1.2扫描网站...222

6.1.3针对cms系统寻找漏洞...223

6.1.4取得突破...226

6.1.5获取webshell228

6.1.6获取系统权限...229

6.1.7安全加固措施...230

6.2MySQL口令扫描渗透测试攻略...231

6.2.1 Metasploit扫描MySQL口令...231

6.2.2NMAP扫描MySQL口令...232

6.2.3使用xHydra和Hydra破解MySQL口令...233

6.2.4使用hscan扫描MySQL口令...236

6.2.5使用xsqlscanner扫描MySQL口令...237

6.2.6使用Bruter扫描MySQL口令...238

6.2.7使用Medusa(美杜莎)MySQL口令...238

6.2.8python脚本暴力破解MySQL口令...240

6.2.9扫描总结...243

6.3通过mysql对某网站的一次渗透测试...244

6.3.1失败的MysqlHack工具测试...244

6.3.2换一种思路进行渗透...245

6.3.3获取管理员密码...248

6.3.4回到数据库再次寻找突破口...249

6.3.5结束语和总结...251

6.4PHPInfo()信息泄漏漏洞利用及提权...252

6.4.1phpinfo函数...252

6.4.2phpinfo信息泄露...252

6.4.3一个由phpinfo信息泄露渗透的实例...252

6.5Phpcms2008sp4管理员提权0day.257

6.5.1获取Phpcms版本号...258

6.5.2扫描木马...258

6.5.3查看扫描结果...259

6.5.4.获取数据库密码...260

6.5.5修改文件获得Webshell261

6.5.6成功获取Webshell262

6.5.7上传大马...263

6.6 Discuz! 6.0论坛my.php文件SQL注入漏洞利用...264

6.6.1通过关键字寻找渗透目标...264

6.6.2在论坛注册一个账号...265

6.6.3编辑漏洞利用模板...266

6.6.4获取管理密码加密等信息...267

6.6.5获取数据库信息...268

6.6.6进入管理后台...268

6.6.7通过插件漏洞直接获取webshell269

6.7Discuz!7.2 faq.php文件SQL注入漏洞分析及利用实战...271

6.7.1 faq.php文件SQL注入漏洞代码分析...271

6.7.2可利用exp代码...273

6.7.3利用exp工具使用...274

6.7.4Discuz!7.2 faq.php文件SQL注入漏洞利用思路...274

5.5.5修复方法...275

6.7.6实际利用案例...275

6.8实战UC_Key获取Discuz!x2.5论坛Webshell282

6.8.1测试网上公布的0day代码...282

6.8.2测试误区...283

6.8.3 uc_key.php测试...283

6.8.4实战网上获取Webshell285

6.9Dedecms系统recommand.php文件 SQL注入漏洞获取webshell293

6.9.1寻找漏洞网站...293

6.9.2目标网站筛选...294

6.9.3获取后台登陆地址...296

6.9.3登陆后台获得webshell297

6.9.5另一种入侵思路...298

6.9.6入侵总结...299

6.10Zabbix sql最新注入漏洞及其利用探讨...299

6.10.1Zabbix sql注入漏洞漏洞简介...299

6.10.2漏洞原理与分析...299

6.10.3漏洞实际利用方法探讨...306

6.10.4在线网站漏洞检测...309

6.10.5漏洞修复方案...309

6.11LUM2.0.99服务器管理系统SQL注入实战...310

6.11.1前期准备...310

6.11.2.登录服务器...310

6.11.3放行拦截数据...310

6.11.4重放攻击...311

6.11.4进一步利用...313

6.12Mysql数据库渗透及漏洞利用总结...313

6.12.1mysql信息收集...314

6.12.2Mysql密码获取...315

6.12.3Mysql获取webshell316

6.12.4Webshell上传mof文件提权...319

6.12.5Msf直接mof提权...320

6.12.6udf提权...321

6.12.7无法获取webshell提权...323

6.12.8sqlmap直连数据库提权...324

6.12.9msfudf提权...324

6.12.10启动项提权...324

6.12.11msf下模块exploit/windows/mysql/mysql_start_up提权...326

6.12.12Msf其它相关漏洞提权...326

6.12.13mysql密码破解...326

第7章Mysql漏洞利用与提权...328

7.1Mysql提权基础...329

7.1.1Mysql提权必备条件...329

7.1.2Mysql密码获取与破解...330

7.1.3Mysql获取webshell331

7.1.4Mysql渗透有用的一些技巧总结...332

7.2MySQL Root权限MOF方法提权...335

7.2.1漏洞利用方法分析...336

7.2.2实战利用...337

7.2.3防范方法...340

7.3Mysql数据库UDF提权...341

7.3.1UDF函数简介...341

7.3.2Windows下UDF提权的条件和方法...342

7.3.3一个提权实例...343

7.3.4其它提权工具...346

7.3.4UDF提权总结与防范...347

7.4Mysql数据库反弹端口连接提权...348

7.4.1反弹端口连接提权的条件...348

7.4.2具体实现方法...349

7.4.3一个提权实例...349

7.4.4防范方法...351

7.5MySQL账号社工渗透某linux服务器...351

7.5.1漏洞发现及测试...351

7.5.2利用已有信息渗透mysql数据...352

7.5.3进行社工攻击...355

7.5.4总结与探讨...356

7.6MySQL root口令利用及提权...357

7.6.1分析及利用漏洞...357

7.6.2获取Webshell359

7.6.3服务器提权...361

7.7Mysql口令扫描到提权...362

7.7.1扫描获取Root口令...362

7.7.2进行提权...364

7.7.3总结与防范...368

7.8mysql无法通过webshell执行命令提权某服务器...368

7.8.1获取数据库root密码...368

7.8.2获取webshell369

7.8.3无法执行命令...370

7.8.4使用反弹端口提权...370

7.8.5总结与探讨...374

第8章MySQL安全加固...376

8.1Windows下PHP MySQL IIS安全配置...376

8.1.1NTFS权限的简单介绍...376

8.1.2NTFS详解之磁盘配额...378

8.1.3NTFS详解之windows权限...383

8.1.4变态windows权限配置...384

8.2Windows下PHP MySQL IIS安全平台高级配置...387

8.2.1php.ini文件...387

8.2.2php.ini参数安全设置...388

8.2.3IIS指定目录运行或者不运行php.390

8.2.4身份验证高级配置...393

8.2.5设置服务器只支持php脚本...394

8.2.6web目录的变态权限配置...395

8.3MySQL用户管理与权限管理...396

8.3.1MySQL权限简介...396

8.3.2MySQL权限相关表...397

8.3.3MySQL权限安全经验原则...398

8.3.4权限管理操作...399

8.3.5MYSQL权限实战...403

8.4安全配置MySQL数据库...403

8.4.1安全规划安装MySQL.403

8.4.2文件的授权管理和归属...404

8.4.3安全设置密码和使用数据库...407

8.4.4mysqld安全相关启动选项...409

8.4.5mysql备份策略...410

8.3.6编写安全的程序代码...411

8.3.7部署SQL注入检测和防御模块...419

8.4Mysql数据库安全加固...419

8.4.1补丁安装...419

8.4.2帐户密码...419

8.4.4匿名帐户...420

8.4.5数据库授权...420

8.4.6网络连接...421

8.4.7文件安全421

本文由澳门新浦京娱乐场网站发布于数据库,转载请注明出处:澳门新浦京娱乐场网站:MySQL数据库进攻和防守技