2023年7月31日发(作者:)

安全测试(三)服务器安全渗透测试常规服务器安全漏洞⾼危端⼝暴露、弱⼝令密码、暴⼒破解、服务。。。⽂章⽬录⼀、前⾔ 服务器安全是通过安全策略功能通过执⾏具体的端⼝保护规则,限制或者允许进程对端⼝的连接请求来保护服务器安全。 服务器在部署的时候,除了要常规的要开启防⽕墙和漏洞修复(必须处理)之外,通过设置⽤户及密码策略,也能够增强服务器安全。 Open the ⼆、服务器安全 ⾼危端⼝2.1 端⼝号(Port number) 端⼝号标识了⼀个主机上进⾏通信的不同的应⽤程序1、端⼝号的范围是从1~65535。2、其中1~1024是被RFC 3232规定好了的,被称作“众所周知的端⼝”(Well Known Ports);3、从1025~65535的端⼝被称为动态端⼝(Dynamic Ports),可⽤来建⽴与其它主机的会话,也可由⽤户⾃定义⽤途。2.2 常见端⼝后及其⽤途表端⼝描述21222325FTP ⽂件传输服务SSH 端⼝TELNET 终端仿真服务SMTP 简单邮件传输服务5380110DNS 域名解析服务HTTP 超⽂本传输服务,访问www⽹站时http默认端⼝POP3 “邮局协议版本3”使⽤的端⼝HTTPS 加密的超⽂本传输服务,访问www⽹站时https默认端⼝SOCKS代理协议服务器常⽤端⼝号MS SQL*SERVER数据库 默认端⼝号Oracle数据库服务MSN Messenger的⽂件传输功能所使⽤的端⼝TCP、UPDMYSQL 默认端⼝号Microsoft RDP 微软远程桌⾯使⽤的端⼝Symantec pcAnywhere 远程控制数据传输时使⽤的端⼝Symantec pcAnywhere 主控端扫描被控端时使⽤的端⼝MS SQL Server使⽤的端⼝redis NOSQL数据服务端⼝腾讯QQweb服务调试默认端⼝webshpere管理⼯具mongodb NOSQL数据服务端⼝443252.3 端⼝号 扫描⼯具介绍NmapNmap,也就是Network Mapper,最早是Linux下的⽹络扫描和嗅探⼯具包。 nmap是⼀个⽹络连接端扫描软件,⽤来扫描⽹上电脑开放的⽹络连接端。确定哪些服务运⾏在哪些连接端,并且推断计算机运⾏哪个操作系统(这是亦称 fingerprinting)。它是⽹络管理员必⽤的软件之⼀,以及⽤以评估⽹络系统安全。 正如⼤多数被⽤于⽹络安全的⼯具,nmap 也是不少⿊客及骇客(⼜称脚本⼩⼦)爱⽤的⼯具 。系统管理员可以利⽤nmap来探测⼯作环境中未经批准使⽤的服务器,但是⿊客会利⽤nmap来搜集⽬标电脑的⽹络设定,从⽽计划攻击的⽅法。 Nmap 常被跟评估系统漏洞软件Nessus 混为⼀谈。Nmap 以隐秘的⼿法,避开闯⼊检测系统的监视,并尽可能不影响⽬标系统的⽇常操作。2.4 端⼝号 端⼝说明 攻击技巧21/22/69 ftp/tftp:⽂件传输协议 爆破嗅探溢出后门22 ssh:远程连接 爆破OpenSSH;28个退格23 telnet:远程连接 爆破嗅探25 smtp:邮件服务 邮件伪造53 DNS:域名系统 DNS区域传输DNS劫持DNS缓存投毒DNS欺骗利⽤DNS隧道技术刺透防⽕墙67/68 dhcp 劫持欺骗110 pop3 爆破139 samba 爆破未授权访问远程代码执⾏143 imap 爆破161 snmp 爆破389 ldap 注⼊攻击未授权访问512/513/514 linux r 直接使⽤rlogin873 rsync 未授权访问1080 socket 爆破:进⾏内⽹渗透1352 lotus 爆破:弱⼝令信息泄漏:源代码1433 mssql 爆破:使⽤系统⽤户登录注⼊攻击1521 oracle 爆破:TNS注⼊攻击2049 nfs 配置不当2181 zookeeper 未授权访问3306 mysql 爆破拒绝服务注⼊3389 rdp 爆破Shift后门4848 glassfish 爆破:控制台弱⼝令认证绕过5000 sybase/DB2 爆破注⼊5432 postgresql 缓冲区溢出注⼊攻击爆破:弱⼝令5632 pcanywhere 拒绝服务代码执⾏5900 vnc 爆破:弱⼝令认证绕过6379 redis 未授权访问爆破:弱⼝令7001 weblogic Java反序列化控制台弱⼝令控制台部署webshell80/443/8080 web 常见web攻击控制台爆破对应服务器版本漏洞8069 zabbix 远程命令执⾏9090 websphere控制台 爆破:控制台弱⼝令Java反序列9200/9300 elasticsearch 远程代码执⾏11211 memcacache 未授权访问27017 mongodb 爆破未授权访问2.5 安全警⽰1、本⽂档仅供交流学习,操作过程不做详细介绍,请通过⾃建“靶机”操作2、切勿恶意攻击或实战攻击或练习,包括但不限于现有商⽤服务器或已上架应⽤3、请知晓个⼈⾏为所造成的后果由发起⼈⾃⾏承担,造成⼀切后果均与作者⽆关三、服务器安全 弱密码⼝令3.1 弱⼝令(Weak Password) 弱⼝令 没有严格和准确的定义,通常认为容易被别⼈(他们有可能对你很了解)猜测到或被破解⼯具破解的⼝令均为弱⼝令。 弱⼝令指的是仅包含简单数字和字母的⼝令,例如“123”、“abc”等,因为这样的⼝令很容易被别⼈破解,从⽽使⽤户的计算机⾯临风险,因此不推荐⽤户使⽤。3.2 弱⼝令 危害 在当今很多地⽅以⽤户名(帐号)和⼝令作为鉴权的世界,⼝令的重要性就可想⽽知了。⼝令就相当于进⼊家门的钥匙,当他⼈有⼀把可以进⼊你家的钥匙,想想你的安全、你的财物、你的隐私......害怕了吧。 因为弱⼝令很容易被他⼈猜到或破解,所以如果你使⽤弱⼝令,就像把家门钥匙放在家门⼝的垫⼦下⾯,是⾮常危险的。 ⽜⽪癣⼴告.png3.3 弱⼝令 服务器防范 ⽹络的江湖凶险,即使⾝怀绝技,也会⼀不留神碰了壁。尤其是对于企业来说,⽹络的江湖简直处处陷阱,防不胜防。⽐如,我们最常⽤的密码,就是个最⼤的坑。⽽挖坑的元凶,就是弱⼝令。1. 服务器安全配置尽量使⽤⾼强度密码,密钥⽂件登陆等2. 服务器安全配置设置ip访问⽩名单3. 服务器登陆应通过vpn跳板机或堡垒机等形式访问以保证维护访问安全3.4 弱⼝令 个⼈防范1. ⼿机设置锁屏密码,在笔记本或其它地⽅不要记录⼝令。2. 向他⼈透露⼝令,包括管理员和维护⼈员。当有⼈打电话来向你索要⼝令时,你就该保持警惕了。3. 在e-mail或即时通讯⼯具中不透露⼝令。4. 离开电脑前,启动有⼝令保护的屏幕保护程序。5. 在多个帐户之间使⽤不相同的⼝令。6. 在公共电脑不要选择程序中可保存⼝令的功能选项。切记,不要使⽤弱⼝令,以及保护好你的⼝令。同时要注意,改过的⼝令⼀定要牢记。很多⼈因常改⼝令⽽遗忘,造成很多不必要的⿇烦。四、服务器安全 暴⼒破解4.1 暴⼒破解(Brute-force Attack) 穷举攻击,亦称“暴⼒破解”。对密码进⾏逐个推算,直到找出真正的密码为⽌的⼀种攻击⽅式。理论上可破解任何⼀种密码,问题在于如何缩短破解时间。 通过利⽤⼤量猜测和穷举的⽅式来尝试获取⽤户⼝令的攻击⽅式。就是猜⼝令咯,攻击者⼀直枚举进⾏请求,通过对⽐数据包的长度可以很好的判断是否爆破成功,因为爆破成功和失败的长度是不⼀样的,所以可以很好的判断是否爆破成功。 简单医学低门槛低成本⼤多数初学⼊门者必备基础技能,掌握⼈数较多,所以看管好“房门”谨防未然。4.2 暴⼒破解 密码枚举 ⽰例图var pwdUnSecurity = ["123456", "123456789", "111111", "5201314", "12345678", "123123", "password", "1314520", "123321", "7758521", "1234567", "524.3 暴⼒破解 ⼯具介绍hydra hydra (Linux登录暴⼒破解⼯具) hydra 是⼀个服务器密码SHH⽹络帐号破解⼯具,⽀持多种协议。其作者是van Hauser,David Maciejak与其共同维护。hydra在所有⽀持GCC的平台能很好的编译,包括Linux,所有版本的BSD,Mac OS, Solaris等。 4.4 暴⼒破解 防范规则暴⼒破解 防范1、常规防范见上“ 服务器安全 弱密码⼝令”中的3、4弱⼝令防范说明2、监测账号登陆密码失败次时记录,增加访问频次限制五、服务器安全 服务器提权5.1 服务器提权 介绍 从普通⽤户的操作权限提升到root账号最⾼操作权限。 服务器提权,顾名思义就是为了提升在服务器中的⽤户权限,提权的主要⽬的,就是为了获取服务器系统的最⾼管理权限。 服务器提权可以分为直接提权和间接提权,也可以分为本地提权和远程提权。1、服务器本地提权漏洞本地提权漏洞是指⼀个本来权限⾮常低、操作受限制的服务器⽤户,通过某种条件,例如通过应⽤程序漏洞或者系统漏洞,直接提升到系统最⾼权限。2、服务器远程提权漏洞远程提权是指⿊客或者攻击者通过漏洞利⽤程序,直接获取远程服务器的权限,不过需要⼀点因素,就是在远程服务器上必须存在漏洞且未修补或者修补未成功。 服务器提权不是在任何情况下都可以进⾏的,它有⼀定的前置条件,例如拥有内⽹普通⽤户权限、拥有 Webshelll、拥有FTP权限、拥有某些远程管理软件的账号和密码等,同时在本地或者远程服务器上存在相应的漏洞。当然,最重要的条件是拥有利⽤该漏洞的⼯具、代码或者程序。5.2 服务器提权 简易操作⽅法前提 针对已破解或获取服务器root管理权限账号和密码,防⽌已找到“⾁鸡”服务器后期更改为⾼度复杂密码或动态密码,再破解增加⼆次攻击破解的难度。⽅法1、创建新⽤户并授予root权限,命名规则可操作性2、⼆次创建⽤户并授予root权限,注意⽤户名隐秘性3、创建ssh登陆密钥换⽅式登陆,记得提前提权PS:说了等没说,然后并没有什么⽤。请⾃⾏学习去……六、服务器安全 Mysql数据库提权6.1 Mysql数据库提权 利⽤mysql提权的前提就是,服务器安装了Mysql。 Mysql的服务没有降权是默认安装以系统权限继承的(system权限)。并且获得了root的账号密码具体参考 上述“服务器安全 服务器提权”,暂不做过多重复内容介绍七、《社会⼯程学》实战案例

7.1 什么是《社会⼯程学》? 社会⼯程学(Social Engineering,⼜被翻译为:社交⼯程学)在上世纪60年代左右作为正式的学科出现,⼴义社会⼯程学的定义是:建⽴理论并通过利⽤⾃然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题,经过多年的应⽤发展,社会⼯程学逐渐产⽣出了分⽀学科,如公安社会⼯程学(简称公安社⼯学)和⽹络社会⼯程学。 起源:凯⽂·⽶特尼克在《反欺骗的艺术》中曾提到,⼈为因素才是安全的软肋。 很多企业、公司在信息安全上投⼊⼤量的资⾦,最终导致数据泄露的原因,往往却是发⽣在⼈本⾝。 你们可能永远都想象不到,对于⿊客们来说,通过⼀个⽤户名、⼀串数字、⼀串英⽂代码,社会⼯程师就可以通过这么⼏条的线索,通过社⼯攻击⼿段,加以筛选、整理,就能把你的所有个⼈情况信息、家庭状况、兴趣爱好、婚姻状况、你在⽹上留下的⼀切痕迹等个⼈信息全部掌握得⼀清⼆楚。虽然这个可能是最不起眼,⽽且还是最⿇烦的⽅法。⼀种⽆需依托任何⿊客软件,更注重研究⼈性弱点的⿊客⼿法正在兴起,这就是社会⼯程学⿊客技术。 7.2 实战案例 简易说明 背景、“相杀”,“相爱”、结尾 7.2.1 背景介绍 7.2.2 “相杀” 兴趣是学习和进去的动⼒源泉“逗⽐”法:1、⽅法分析:揣摩、端量、思考 如何实现和做?为什么要做?价值和意义何在?2、眼观⼋⽅:看看哪⾥有⼊⼝,哪⾥有“门”可破,哪⾥可能⽐较脆弱?3、⽿听六路:灵活运⽤就是能把学到的,看到的,通过⼀定思考解决实际应⽤问题了。4、⼤“杀”四⽅:just do it……,默默加好友然后私聊然后再“炫耀”⼀波你被攻击啦5、防范未然:思考未来即将会发⽣什么?可能会发⽣什么?提前提权 7.2.3 “相爱”

爱(Love),是指喜欢达到很深的程度,继⽽⼈为之付出的感情。 是指⼈类主动给予的或⾃觉期待的满⾜感和幸福感。爱有多种表达⽅式,它包含了爱情、友情、亲情、博爱以及⼈对所有事物的根本情感。本着学习⽅为始终的想法,积极向上的⼼态和站主沟通交流并相互学习1、修复⽹站⾸页bug,⾸页卡顿或数据访问慢等问题2、服务器配置nginx,并增加防护配置,屏蔽⾼频率访问⼀次ip统计的请求拦截等3、应⽤独⽴,站长维护他主站的功能,⽽我就维护⽹站留⾔管理模块和后台管理模块4、⽹站维护管理和常规安全维护 7.2.3 结尾

结束语 没有绝对安全的系统

2023年7月31日发(作者:)

安全测试(三)服务器安全渗透测试常规服务器安全漏洞⾼危端⼝暴露、弱⼝令密码、暴⼒破解、服务。。。⽂章⽬录⼀、前⾔ 服务器安全是通过安全策略功能通过执⾏具体的端⼝保护规则,限制或者允许进程对端⼝的连接请求来保护服务器安全。 服务器在部署的时候,除了要常规的要开启防⽕墙和漏洞修复(必须处理)之外,通过设置⽤户及密码策略,也能够增强服务器安全。 Open the ⼆、服务器安全 ⾼危端⼝2.1 端⼝号(Port number) 端⼝号标识了⼀个主机上进⾏通信的不同的应⽤程序1、端⼝号的范围是从1~65535。2、其中1~1024是被RFC 3232规定好了的,被称作“众所周知的端⼝”(Well Known Ports);3、从1025~65535的端⼝被称为动态端⼝(Dynamic Ports),可⽤来建⽴与其它主机的会话,也可由⽤户⾃定义⽤途。2.2 常见端⼝后及其⽤途表端⼝描述21222325FTP ⽂件传输服务SSH 端⼝TELNET 终端仿真服务SMTP 简单邮件传输服务5380110DNS 域名解析服务HTTP 超⽂本传输服务,访问www⽹站时http默认端⼝POP3 “邮局协议版本3”使⽤的端⼝HTTPS 加密的超⽂本传输服务,访问www⽹站时https默认端⼝SOCKS代理协议服务器常⽤端⼝号MS SQL*SERVER数据库 默认端⼝号Oracle数据库服务MSN Messenger的⽂件传输功能所使⽤的端⼝TCP、UPDMYSQL 默认端⼝号Microsoft RDP 微软远程桌⾯使⽤的端⼝Symantec pcAnywhere 远程控制数据传输时使⽤的端⼝Symantec pcAnywhere 主控端扫描被控端时使⽤的端⼝MS SQL Server使⽤的端⼝redis NOSQL数据服务端⼝腾讯QQweb服务调试默认端⼝webshpere管理⼯具mongodb NOSQL数据服务端⼝443252.3 端⼝号 扫描⼯具介绍NmapNmap,也就是Network Mapper,最早是Linux下的⽹络扫描和嗅探⼯具包。 nmap是⼀个⽹络连接端扫描软件,⽤来扫描⽹上电脑开放的⽹络连接端。确定哪些服务运⾏在哪些连接端,并且推断计算机运⾏哪个操作系统(这是亦称 fingerprinting)。它是⽹络管理员必⽤的软件之⼀,以及⽤以评估⽹络系统安全。 正如⼤多数被⽤于⽹络安全的⼯具,nmap 也是不少⿊客及骇客(⼜称脚本⼩⼦)爱⽤的⼯具 。系统管理员可以利⽤nmap来探测⼯作环境中未经批准使⽤的服务器,但是⿊客会利⽤nmap来搜集⽬标电脑的⽹络设定,从⽽计划攻击的⽅法。 Nmap 常被跟评估系统漏洞软件Nessus 混为⼀谈。Nmap 以隐秘的⼿法,避开闯⼊检测系统的监视,并尽可能不影响⽬标系统的⽇常操作。2.4 端⼝号 端⼝说明 攻击技巧21/22/69 ftp/tftp:⽂件传输协议 爆破嗅探溢出后门22 ssh:远程连接 爆破OpenSSH;28个退格23 telnet:远程连接 爆破嗅探25 smtp:邮件服务 邮件伪造53 DNS:域名系统 DNS区域传输DNS劫持DNS缓存投毒DNS欺骗利⽤DNS隧道技术刺透防⽕墙67/68 dhcp 劫持欺骗110 pop3 爆破139 samba 爆破未授权访问远程代码执⾏143 imap 爆破161 snmp 爆破389 ldap 注⼊攻击未授权访问512/513/514 linux r 直接使⽤rlogin873 rsync 未授权访问1080 socket 爆破:进⾏内⽹渗透1352 lotus 爆破:弱⼝令信息泄漏:源代码1433 mssql 爆破:使⽤系统⽤户登录注⼊攻击1521 oracle 爆破:TNS注⼊攻击2049 nfs 配置不当2181 zookeeper 未授权访问3306 mysql 爆破拒绝服务注⼊3389 rdp 爆破Shift后门4848 glassfish 爆破:控制台弱⼝令认证绕过5000 sybase/DB2 爆破注⼊5432 postgresql 缓冲区溢出注⼊攻击爆破:弱⼝令5632 pcanywhere 拒绝服务代码执⾏5900 vnc 爆破:弱⼝令认证绕过6379 redis 未授权访问爆破:弱⼝令7001 weblogic Java反序列化控制台弱⼝令控制台部署webshell80/443/8080 web 常见web攻击控制台爆破对应服务器版本漏洞8069 zabbix 远程命令执⾏9090 websphere控制台 爆破:控制台弱⼝令Java反序列9200/9300 elasticsearch 远程代码执⾏11211 memcacache 未授权访问27017 mongodb 爆破未授权访问2.5 安全警⽰1、本⽂档仅供交流学习,操作过程不做详细介绍,请通过⾃建“靶机”操作2、切勿恶意攻击或实战攻击或练习,包括但不限于现有商⽤服务器或已上架应⽤3、请知晓个⼈⾏为所造成的后果由发起⼈⾃⾏承担,造成⼀切后果均与作者⽆关三、服务器安全 弱密码⼝令3.1 弱⼝令(Weak Password) 弱⼝令 没有严格和准确的定义,通常认为容易被别⼈(他们有可能对你很了解)猜测到或被破解⼯具破解的⼝令均为弱⼝令。 弱⼝令指的是仅包含简单数字和字母的⼝令,例如“123”、“abc”等,因为这样的⼝令很容易被别⼈破解,从⽽使⽤户的计算机⾯临风险,因此不推荐⽤户使⽤。3.2 弱⼝令 危害 在当今很多地⽅以⽤户名(帐号)和⼝令作为鉴权的世界,⼝令的重要性就可想⽽知了。⼝令就相当于进⼊家门的钥匙,当他⼈有⼀把可以进⼊你家的钥匙,想想你的安全、你的财物、你的隐私......害怕了吧。 因为弱⼝令很容易被他⼈猜到或破解,所以如果你使⽤弱⼝令,就像把家门钥匙放在家门⼝的垫⼦下⾯,是⾮常危险的。 ⽜⽪癣⼴告.png3.3 弱⼝令 服务器防范 ⽹络的江湖凶险,即使⾝怀绝技,也会⼀不留神碰了壁。尤其是对于企业来说,⽹络的江湖简直处处陷阱,防不胜防。⽐如,我们最常⽤的密码,就是个最⼤的坑。⽽挖坑的元凶,就是弱⼝令。1. 服务器安全配置尽量使⽤⾼强度密码,密钥⽂件登陆等2. 服务器安全配置设置ip访问⽩名单3. 服务器登陆应通过vpn跳板机或堡垒机等形式访问以保证维护访问安全3.4 弱⼝令 个⼈防范1. ⼿机设置锁屏密码,在笔记本或其它地⽅不要记录⼝令。2. 向他⼈透露⼝令,包括管理员和维护⼈员。当有⼈打电话来向你索要⼝令时,你就该保持警惕了。3. 在e-mail或即时通讯⼯具中不透露⼝令。4. 离开电脑前,启动有⼝令保护的屏幕保护程序。5. 在多个帐户之间使⽤不相同的⼝令。6. 在公共电脑不要选择程序中可保存⼝令的功能选项。切记,不要使⽤弱⼝令,以及保护好你的⼝令。同时要注意,改过的⼝令⼀定要牢记。很多⼈因常改⼝令⽽遗忘,造成很多不必要的⿇烦。四、服务器安全 暴⼒破解4.1 暴⼒破解(Brute-force Attack) 穷举攻击,亦称“暴⼒破解”。对密码进⾏逐个推算,直到找出真正的密码为⽌的⼀种攻击⽅式。理论上可破解任何⼀种密码,问题在于如何缩短破解时间。 通过利⽤⼤量猜测和穷举的⽅式来尝试获取⽤户⼝令的攻击⽅式。就是猜⼝令咯,攻击者⼀直枚举进⾏请求,通过对⽐数据包的长度可以很好的判断是否爆破成功,因为爆破成功和失败的长度是不⼀样的,所以可以很好的判断是否爆破成功。 简单医学低门槛低成本⼤多数初学⼊门者必备基础技能,掌握⼈数较多,所以看管好“房门”谨防未然。4.2 暴⼒破解 密码枚举 ⽰例图var pwdUnSecurity = ["123456", "123456789", "111111", "5201314", "12345678", "123123", "password", "1314520", "123321", "7758521", "1234567", "524.3 暴⼒破解 ⼯具介绍hydra hydra (Linux登录暴⼒破解⼯具) hydra 是⼀个服务器密码SHH⽹络帐号破解⼯具,⽀持多种协议。其作者是van Hauser,David Maciejak与其共同维护。hydra在所有⽀持GCC的平台能很好的编译,包括Linux,所有版本的BSD,Mac OS, Solaris等。 4.4 暴⼒破解 防范规则暴⼒破解 防范1、常规防范见上“ 服务器安全 弱密码⼝令”中的3、4弱⼝令防范说明2、监测账号登陆密码失败次时记录,增加访问频次限制五、服务器安全 服务器提权5.1 服务器提权 介绍 从普通⽤户的操作权限提升到root账号最⾼操作权限。 服务器提权,顾名思义就是为了提升在服务器中的⽤户权限,提权的主要⽬的,就是为了获取服务器系统的最⾼管理权限。 服务器提权可以分为直接提权和间接提权,也可以分为本地提权和远程提权。1、服务器本地提权漏洞本地提权漏洞是指⼀个本来权限⾮常低、操作受限制的服务器⽤户,通过某种条件,例如通过应⽤程序漏洞或者系统漏洞,直接提升到系统最⾼权限。2、服务器远程提权漏洞远程提权是指⿊客或者攻击者通过漏洞利⽤程序,直接获取远程服务器的权限,不过需要⼀点因素,就是在远程服务器上必须存在漏洞且未修补或者修补未成功。 服务器提权不是在任何情况下都可以进⾏的,它有⼀定的前置条件,例如拥有内⽹普通⽤户权限、拥有 Webshelll、拥有FTP权限、拥有某些远程管理软件的账号和密码等,同时在本地或者远程服务器上存在相应的漏洞。当然,最重要的条件是拥有利⽤该漏洞的⼯具、代码或者程序。5.2 服务器提权 简易操作⽅法前提 针对已破解或获取服务器root管理权限账号和密码,防⽌已找到“⾁鸡”服务器后期更改为⾼度复杂密码或动态密码,再破解增加⼆次攻击破解的难度。⽅法1、创建新⽤户并授予root权限,命名规则可操作性2、⼆次创建⽤户并授予root权限,注意⽤户名隐秘性3、创建ssh登陆密钥换⽅式登陆,记得提前提权PS:说了等没说,然后并没有什么⽤。请⾃⾏学习去……六、服务器安全 Mysql数据库提权6.1 Mysql数据库提权 利⽤mysql提权的前提就是,服务器安装了Mysql。 Mysql的服务没有降权是默认安装以系统权限继承的(system权限)。并且获得了root的账号密码具体参考 上述“服务器安全 服务器提权”,暂不做过多重复内容介绍七、《社会⼯程学》实战案例

7.1 什么是《社会⼯程学》? 社会⼯程学(Social Engineering,⼜被翻译为:社交⼯程学)在上世纪60年代左右作为正式的学科出现,⼴义社会⼯程学的定义是:建⽴理论并通过利⽤⾃然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题,经过多年的应⽤发展,社会⼯程学逐渐产⽣出了分⽀学科,如公安社会⼯程学(简称公安社⼯学)和⽹络社会⼯程学。 起源:凯⽂·⽶特尼克在《反欺骗的艺术》中曾提到,⼈为因素才是安全的软肋。 很多企业、公司在信息安全上投⼊⼤量的资⾦,最终导致数据泄露的原因,往往却是发⽣在⼈本⾝。 你们可能永远都想象不到,对于⿊客们来说,通过⼀个⽤户名、⼀串数字、⼀串英⽂代码,社会⼯程师就可以通过这么⼏条的线索,通过社⼯攻击⼿段,加以筛选、整理,就能把你的所有个⼈情况信息、家庭状况、兴趣爱好、婚姻状况、你在⽹上留下的⼀切痕迹等个⼈信息全部掌握得⼀清⼆楚。虽然这个可能是最不起眼,⽽且还是最⿇烦的⽅法。⼀种⽆需依托任何⿊客软件,更注重研究⼈性弱点的⿊客⼿法正在兴起,这就是社会⼯程学⿊客技术。 7.2 实战案例 简易说明 背景、“相杀”,“相爱”、结尾 7.2.1 背景介绍 7.2.2 “相杀” 兴趣是学习和进去的动⼒源泉“逗⽐”法:1、⽅法分析:揣摩、端量、思考 如何实现和做?为什么要做?价值和意义何在?2、眼观⼋⽅:看看哪⾥有⼊⼝,哪⾥有“门”可破,哪⾥可能⽐较脆弱?3、⽿听六路:灵活运⽤就是能把学到的,看到的,通过⼀定思考解决实际应⽤问题了。4、⼤“杀”四⽅:just do it……,默默加好友然后私聊然后再“炫耀”⼀波你被攻击啦5、防范未然:思考未来即将会发⽣什么?可能会发⽣什么?提前提权 7.2.3 “相爱”

爱(Love),是指喜欢达到很深的程度,继⽽⼈为之付出的感情。 是指⼈类主动给予的或⾃觉期待的满⾜感和幸福感。爱有多种表达⽅式,它包含了爱情、友情、亲情、博爱以及⼈对所有事物的根本情感。本着学习⽅为始终的想法,积极向上的⼼态和站主沟通交流并相互学习1、修复⽹站⾸页bug,⾸页卡顿或数据访问慢等问题2、服务器配置nginx,并增加防护配置,屏蔽⾼频率访问⼀次ip统计的请求拦截等3、应⽤独⽴,站长维护他主站的功能,⽽我就维护⽹站留⾔管理模块和后台管理模块4、⽹站维护管理和常规安全维护 7.2.3 结尾

结束语 没有绝对安全的系统