实验工具:
中国菜刀(Chopper)
中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理!在非简体中文环境下使用,自动切换到英文界面。UINCODE方式编译,支持多国语言输入显示。
实验步骤:
1.利用ftp上传小马文件,通过菜刀链接,得到文件管理权限。
运行chopper
查看菜刀说明书中适用于PHP环境的服务端Webshell代码
将这段PHP Webshell新建成一个“tiny.php”文件
打开命令窗口,进入FTP客户端交互页面
得到目标机IP
在ftp交互界面依次输入如下指令登录目标机
open ip地址
ftpuser
ftpuser
登陆成功
接下来我们用“pwd”命令显示当前所在的目录。用“cd ..”命令进入它的父目录,用“cd /”命令进入它的根目录。用“cd /var/ww”命令,进入服务器的Web根目录,用“dir”运行查看此目录下所有的子目录和文件。
将一句话文件复制到c盘根目录下,方便上传。
依次使用如下命令上传
lcd c:\
进入本地目录到c盘
!dir
显示文件,找到我们的一句话php文件
put tiny.php
上传
(关于c目录下我的一句话文件是字节但上传时显示正常的问题我在这里解释一下:因为我在上一步骤中复制文件不小心复制了一个空文件,在执行命令时我才发现这个问题,对空文件添加了内容,所以上传时显示正常。)
访问上传小马文件的网址,菜刀链接并获取相关的有用信息。
在菜刀工具主界面添加,弹出对话框后在地址栏输入URL地址,右侧小编辑框中输入密码“chopper”
添加成功,得到文件管理权限。
双击,载入窗口输入“/etc/passwd”载入,查看文件内容
选择虚拟终端
在此命令执行窗口中,可以输入shell指令后执行。
“id”命令查看当前用户的权限
“uname -a”查看当前系统的内核版本信息。
“/sbin/ifconfig”查看网络地址信息。
“cat /etc/shadow”命令查看系统用户 密码文档,发现读取查看失败,拒绝访问。
编辑shell 在配置编辑框输入如下数据库连接字符串
<T>MYSQL</T>
<H>127.0.0.1<H>
<U>root</U>
<P>toor</P>
意思是:数据库连接类型是MYSQL,服务器地址是本地,用户名root,密码toor
数据库管理
现在我们查看了库中表user中的所有列。我们进行配置
框中这段的意思是 查询 user表内前20条记录,执行看看
3.利用小马获取的文件管理权限上传大马文件,进一步攻击目标机
打开文件“phpspy.php”,找到默认的管理登录密码
解密密码,
进入chopper,文件管理中我们进行上传文件,上传“phpspy.php”
浏览此地址,并且我们已知密码是123456,直接登录
点击此连接,我们可以查看目标web服务器特性,PHP基本特性,组件支持情况等。
web服务器特性比如服务器时间,域名,IP,操作系统,操作系统文字编码,web服务端口,PHP运行方式,本webshell文件路径等。
点击此链接,在显示界面的编辑框中输入指令如下
id; uname -a; /sbin/ifconfig
之后点击“excute”
(顺带一提,这里是多个shell指令同时执行了,用;隔开,关于这三个指令前文也有简介)
点击此链接管理web服务器上的文件和文件夹。
可见
上传大马文件后,提权就可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。(导致该漏洞的原因在于代码作者没有对一些共享服务进行有效的管理,可以直接上传危害文件,从而导致主机被攻陷。)