电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 886 人浏览分享

ATT&ACK实战评估phpmyadmin getshell方式

[复制链接]
886 0
本帖最后由 zhaorong 于 2021-12-2 16:03 编辑

ATT&ACK实战评估

目标环境:

QQ截图20211202154101.png

访问Web服务器的80端口发现时PHP探针存在信息泄露的隐患并且在页面最下方
存在可以测试Mysql账号密码的功能。
然后使用dirb进行目录的扫描,扫描到存在phpmyadmin站点管理工具。

QQ截图20211202154737.png

进入到phpmyadmin中可以查看到MySQL数据库中的所有表和数据库。
然后查看到有一个newxycms库,推测有一个使用xycms搭建的网站
然后直接访问url10.7.33.125/yxcms发现成功访问。

QQ截图20211202154813.png

查看网站,发现网站的公告信息存在信息泄露。

QQ截图20211202154846.png

然后按照公告信息访问网站,直接进入了网站的后台.进入后台尝试使用文件上传上传一句话木马
文件进行getshell 但是发现后台存在上传过滤,检测文件的内容.没有成功绕过。
但是yxcms的后台还存在一个漏洞,前台模板任意写文件漏洞。

929.png

修改文件中的内容 将原本文件中的内容替换为PHP的一句话木马 然后使用菜刀进行连接。

921.png

然后查找模板的URL地址 但是发现网站上并没有任何信息发现信息有关于模板大概是我没有
找到然后百度了一波,发现yxcms的路径是固定的,模板的url路径为http://IP地址/protecte
d/apps/default/view/default/文件名

然后使用蚁剑进行连接,然后输入whoami命令查看自身权限为最高权限。

QQ截图20211202155120.png

然后创建一个新的用户为hack密码为H@cker005并且加入管理组然后开启
3389端口进行远程桌面连接。

920.png

然后开启CS生成一个后门木马,传输到第一台出网靶机上,使得靶机在CS上线,然后新建一个监听
器,其作用是为了能够让kali获得一个shell。

919.png

kali获得shell之后,可以使用meterpreter工具集进行自动添加路由,并且使用metasploit中自
带的socks代理工具进行一个内网的代理。
ATT&ACK实战评估(一)的第一个靶机就彻底拿下了然后就是对内网进行进一步的渗透。
补充前面getshell的方式:

1.phpmyadmin general.log漏洞:

进入phpmyadmin的首页,可以进入一个执行SQL语句的页面 然后查询General_log是否开启
输入语句show variables like 'general_log';查看是否开启,如果没有开启的话 可以输入语
句set global general_log=on;开启日志功能。

918.png

发现日志已经开启,因为不是一句话木马需要用php来进行解析,所以我们需要重新设置日
志的位置,并且把日志的格式设置为php。

916.png

然后写入一句话木马到general.log文件也就是rxxy.php中。

915.png

然后就可以使用蚁剑进行连接。

2.phpmyadmin慢查询漏洞:

首先查看慢日志是否开启show variables like '%slow_query_log%';,如果没有开启慢查询的话
就使用sql语句set global slow_query_log=1开启慢查询日志。

699.png

因为一般来说慢查询日志文件的路径和文件名(一句话木马解析不了)我们通过网站是访问不到的
所以我们需要伪造一下慢查询的路径和文件名。
将路径和文件名伪造成为我们可以访问到的路径和解析的了的文件名.然后将一句话
木马写入到慢查询的日志中。

698.png

然后就可以通过蚁剑等进行连接,
成功连接进入远程桌面之后,进入cmd窗口模式输入ipconfig查看自己的地址,
并且收集内网的地址。

696.png

发现内网的网段,因为是Windows,所以第一时间想到用ping去发现主机,
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.75.%I | findstr "TTL="进行了一波主机发现
探测到得主机IP为。

690.png

至此,ATT&ACK的实战评估(一)第一步已经完成。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.