應急加固【簡單】

NoCirc1e發表於2024-05-25

提示:修復漏洞並加固它
描述:windows 2008加固

提權方式

首先我們能透過皮膚確定該網站使用的MySql5.5.29版本
image.png
然後透過翻找檔案,發現這裡有一個udf,所以很有可能是進行了udf提權,因為mysql>5.1的版本是沒有這個/lib/plugin資料夾的
image.png
我們回到phpmyadmin上檢視二進位制日誌,發現了這個建立函式的語句,該語句用於udf提權
image.png

駭客的webshell

透過phpstudy皮膚確定是Apache搭建的網站,我們找到他的access.log檔案
image.png
image.png
刪除即可

駭客的賬號

控制皮膚刪除即可
image.png
image.png

後門木馬

image.png
用火絨劍檢視程序詳細資訊
image.png

加固伺服器

開始選單->本地安全策略->賬戶策略->密碼策略,修改密碼最小長度即可
image.png

刪除木馬

病毒路徑:C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\system6.exe
刪除即可

修復漏洞

由第一步已知是udf提權,udf即使用者自己自定義函式,透過新增新函式,擴充mysql的功能,而使用udf提權,需要透過sql來進行檔案讀寫,故限制其檔案讀寫的許可權即可修復該漏洞,在php配置檔案中是由這個引數來控制的
image.png
透過第一條,我們就可以得出,需要將secure_file_priv設定為NULL,檔案在Phpstudy_pro/Extansions/mysql5.5.29/my.ini,或者直接在my.ini這個配置檔案下新增即可,新增完成後重啟一下mysql服務
image.png
check即可完成題目

相關文章