什么是getshell?
在安全测试渗透过程中,"getshell"通常指的是获得目标系统的shell访问权限。也就是黑客或测试者通过漏洞或其他手段,获取到对目标系统的控制权限,能执行命令或操作系统。
明确是什么getshell后,让我们正式开始复现漏洞吧!
phpmyadmin漏洞复现
首先从小皮登录到phpmyadmin界面,如下:
然后输入账号“root”,密码“root”,进行登录,登录进来的界面像这样:
从这里可以看到数据库版本为5.7.26,那么可以通过日志写入shell,
首先要查看日志功能是否开启,
点击“SQL”,输入查询语句,然会点击查询,看到日志功能是关闭的,
那么打开日志,
然后再次查看一下日志是否打开,
发现日志状态变成“ON”了,说明日志成功被开启,
接着指定日志为shell.php(这个是我自己提前建了一个php的文件),
然后写shell到shell.php文件中,
打开shell.php文件查看一下,
写入成功,
然后点击浏览器,使用IP加shell.php文件访问一下,
出现这个界面后,使用蚁剑,右键添加数据,
然后点击测试链接,
然后点击添加,再右键点击虚拟机终端,
成功拿到命令管理界面
或者双击,也就成功了。