主页 > 网络知识 > 某真实渗透实践案例分析(3)

某真实渗透实践案例分析(3)

https://xxx.xxx.com/ListInfo/?classid=40&line=1&lineid=if(ascii(substr(database(),6,1))=98,sleep(5),1)&ph=1&station=

手工把数据库名称爆出来了,继续用处sqlmap跑表。

+————-+

| Parametre |

| TIL_IDIOTON |

| store |

| verkaeufer |

+————-+

 

某真实渗透实践案例分析

 

Sqlmap跑出来四张表、按个对每张表进行字段猜解、跑了一段时间、没出结果。只能手工猜解了、但是猜字段这步骤手工验证需要花费时间非常多、这个sql注入就到这里结束了。

2.2.2接下来又在上图找到的xxx.xxx.22.189:10037网站上发现phpmyadmin网站。该网站问题由于开发者不适当的配置,让我免登录直接进入phpmyadmin内部。

 

某真实渗透实践案例分析

 

既然phpMyAdmin成功进入、那么就可以随意查看数据库信息、篡改信息、增加信息、删除信息、脱库等一些敏感操作。

 

某真实渗透实践案例分析

 

 

某真实渗透实践案例分析

 

通过上图可以看到、用户密码处、似乎采用了linux用户密码同样加密的手法。

2.2.3知道了phpmyadmin版本信息,借助phpmyadmin日志getshell

1)将general_log打开

 

某真实渗透实践案例分析

 

 

某真实渗透实践案例分析

 

2)将日志文件自定义

问题来了我不知道网站路径是哪个?只知道是D:MYOA目录如何自定义路径?

我这边用到的方法是、把数据库脱下来、在一条条匹配信息。

 

某真实渗透实践案例分析

 

确认网站绝对路径为D:MYOAwebroot

已知网站绝对路径、我们可以直接自定义日志文件。

 

某真实渗透实践案例分析

 

3)使用sql语句写入php一句话木马

 

某真实渗透实践案例分析

 

4)webshell工具连接

 

某真实渗透实践案例分析

 

5)提升权限

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!