手工把数据库名称爆出来了,继续用处sqlmap跑表。
+————-+
| Parametre |
| TIL_IDIOTON |
| store |
| verkaeufer |
+————-+
Sqlmap跑出来四张表、按个对每张表进行字段猜解、跑了一段时间、没出结果。只能手工猜解了、但是猜字段这步骤手工验证需要花费时间非常多、这个sql注入就到这里结束了。
2.2.2接下来又在上图找到的xxx.xxx.22.189:10037网站上发现phpmyadmin网站。该网站问题由于开发者不适当的配置,让我免登录直接进入phpmyadmin内部。
既然phpMyAdmin成功进入、那么就可以随意查看数据库信息、篡改信息、增加信息、删除信息、脱库等一些敏感操作。
通过上图可以看到、用户密码处、似乎采用了linux用户密码同样加密的手法。
2.2.3知道了phpmyadmin版本信息,借助phpmyadmin日志getshell
1)将general_log打开
2)将日志文件自定义
问题来了我不知道网站路径是哪个?只知道是D:MYOA目录如何自定义路径?
我这边用到的方法是、把数据库脱下来、在一条条匹配信息。
确认网站绝对路径为D:MYOAwebroot
已知网站绝对路径、我们可以直接自定义日志文件。
3)使用sql语句写入php一句话木马
4)webshell工具连接
5)提升权限