服务器取证的个人小招

2024-09-21

服务器取证的个人小招

做了几个服务器取证的题目

个人感觉前期跟靶机渗透差不多

后期的网站重构就得需要代码审计了

1.服务器仿真登录

用虚拟机挂载了服务器后想进行仿真,但是不知道root密码?

用取证大师挂载服务器检材,找到 /etc/shadow 里面对应root的那一长串的加密码

复制到自己的kali机里进行 john 爆破,这里面有破解方法

可能需要一点时间,比赛的话建议先挂着进行爆破

实在破不出,那只能用仿真大师来进行改密登录了

2.服务器mysql得免密登录

方法一:

这个简单,只要你是root,就可以对 /etc/my.cnf 进行修改

vi /etv/my.cnf

然后在第二个板块下添加 skip-grant-tables

添加之后记得重启mysql服务 service mysqld restart

这是第一个方法,可以在不修改密码、不破坏检材环境的情况下进入数据库

方法二:

这个法就需要熟知网页数据库的配置文件的位置了

一般是在 /www/wwwroot/域名/database.php 里面

实在找不到,可以

find /www -name 'database.php'

都会在 /www 这个大文件下面的,不可能放在外面

找到 database.php 后,对其进行 vi 修改

找到用户配置信息的那个模块

修改对应用户的 password 就行了

这里有个小技巧, 在 vi 编辑器里,先按ESC,然后按 / ,就可以就行字符查找

然后输入对应的用户名和修改后的密码就可以登录mysql了

这个方法会修改mysql用户的密码,如果后面题目有问到则不利于答题

方法三:

在方法二的基础上,找到对应的密码后,不修改直接使用这个密码登录

就是比较麻烦去保存这个密码

3.网站重构:

一般都可以通过宝塔界面来进行网站登录

/etc/init.d/bt defualt

可以显示宝塔的配置信息

在shell命令行中输入 bt ,可以出一些控制相关的选项

进入到宝塔后台网页后可以看到一些信息,从这些信息中找到题目问的

然后深入挖掘子网

一般对于子网就得找到对应的 database.php 进行数据库链接配置,完成对子网的访问

再通过对登录代码的审计进行绕密admin登录

接着就是分析题目所问,对数据库里的数据信息进行分析答题