推荐使用一个工具:MobaXterm,一个上传文件和远程连接 *** 作一体的软件
1. 安装JDK用MobaXterm工具将jdk压缩包上传至服务器的一个文件夹中
解压
tar -xvf jdk-8u251-linux-x64.tar.gz -C /usr/java
配置环境变量:查看当前jdk路径
vi /etc/profile
配置完成保存退出
重新编译配置文件
source /etc/profile
javac命令查看jdk环境是否配置成功
2、安装tomcat上传文件
解压
tar -xvf apache-tomcat-9.0.41.tar.gz -C /usr/local
进入Tomcat的bin目录,并启动
启动命令
./startup.sh
启动成功
测试前先配置阿里云安全组,开放8080端口号
测试
tomcat配置成功
上传文件
安装数据库之前,先卸载centos中自带的数据库,避免冲突
yum list installed | grep mariadb #检查是否有mariadb
卸载
yum -y remove mariadb-libs.x86_64
删除成功
解压mysql压缩包
tar -xvf mysql-5.7.18-linux-glibc2.5-x86_64.tar.gz -C /usr/local/mysql
文件名太长,改一下
mv mysql-5.7.18-linux-glibc2.5-x86_64 mysql-5.7.18
创建数据库文件夹data
创建用户
useradd mysql
yum install -y libaio 命令是一行命令,先在记事本打草稿 ./mysqld --initialize --user=mysql --datadir=/usr/local/mysql/mysql-5.7.18/data --basedir=/usr/local/mysql/mysql-5.7.18
数据库初始密码先复制保存好,待会要改
1my(JH3sBHVh
服务器与客户端来回传输的所有数据进行加密
./mysql_ssl_rsa_setup --datadir=/usr/local/mysql/mysql-5.7.18/data
修改mysql权限
chown -R mysql:mysql /usr/local/mysql/mysql-5.7.18/
启动mysql
./mysqld_safe &(其中&符号表示后台启动)
查看是否启动成功
ps -ef|grep mysql
进入mysql改密码
[root@iZuf6alkd6wkbcf5r3bystZ bin]# ./mysql -u root -p
用刚刚保存的密码
alter user 'root'@'localhost'identified by '新密码';
授权远程访问
grant all privileges on *.* to root@'%'identified by '新密码';
刷新权限
flush privileges;
同样在阿里云安全组开放3306端口号
本地连接测试
也可以配置一下环境变量,方便以后 *** 作
上传压缩包,解压缩,一样的 *** 作
解压完后修改redis.conf文件
改三处 protected-mode no #将yes改成no #bind 127.0.0.1 -::1 #注释这一行 开放6379端口号
启动redis。。。
之前做完这些我就没管了,之后阿里云每天都发信息给我,说我的云服务器有恶意脚本
恶意代码做了什么? 1、拿到服务器root权限 2、替换一些命令,删除一些文件 3、扫描端口,干掉其他挖矿程序 4、下载恶意脚本执行 5、生成SSH文件,实现免密登录
上网了解了一下,挖矿的人真牛
利用redis实现攻击,怎么做?
1、webshell提权案例 2、定时任务shell反d案例 3、SSH Key getshell案例
正确做法
限制访问IP 修改默认端口 密码访问 低权限运行redis
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)