一. 环境准备:
靶机:win7 32 位。
环境:
php:5.45
MYsql:5.5.53
Apache:2.4s
二. 开始攻击。
访问目标站点,发现开启3306 端口,
经过弱口令,爆破,目录泄露等途径已经获知PhpMyadmin的账号密码是root root
1.开始登陆到目标服务器的PhpMyadmin

2.检测MySQL全局变量(generallog、generallog file)的值。
general log 指的是日志保存状态,一共有两个值(ON/OFF)ON代表开启 OFF代表关闭。
general log file 指的是日志的保存路径。
-
SHOW VARIABLES LIKE 'general%'

已知general_log默认是关闭的,log日志存放的位置是C:\php\MySQL\data\SC-201805120002.log
开启generallog 的作用,开启它可以记录用户输入的每条命令,会把其保存在C:\php\MySQL\data\SC-201805120002.log下的一个log文件中ÿ

本文介绍了从利用PhpMyadmin弱口令登录,开启MySQL general log,插入一句话木马,通过蚁剑连接,到最后使用msf进行系统提权的全过程。在靶机win7 32位环境下,通过开启MySQL日志记录用户命令,将日志保存到自定义php文件中,从而实现权限提升。
最低0.47元/天 解锁文章
2091

被折叠的 条评论
为什么被折叠?



