复现phpmyadmin后台getshell—新手小白跟练版

什么是getshell?

在安全测试渗透过程中,"getshell"通常指的是获得目标系统的shell访问权限。也就是黑客或测试者通过漏洞或其他手段,获取到对目标系统的控制权限,能执行命令或操作系统。

明确是什么getshell后,让我们正式开始复现漏洞吧!

phpmyadmin漏洞复现

首先从小皮登录到phpmyadmin界面,如下:

然后输入账号“root”,密码“root”,进行登录,登录进来的界面像这样:

从这里可以看到数据库版本为5.7.26,那么可以通过日志写入shell,
首先要查看日志功能是否开启,

点击“SQL”,输入查询语句,然会点击查询,看到日志功能是关闭的,

那么打开日志,

然后再次查看一下日志是否打开,

发现日志状态变成“ON”了,说明日志成功被开启,

接着指定日志为shell.php(这个是我自己提前建了一个php的文件),

然后写shell到shell.php文件中,

打开shell.php文件查看一下,

写入成功,

然后点击浏览器,使用IP加shell.php文件访问一下,

出现这个界面后,使用蚁剑,右键添加数据,

然后点击测试链接,

然后点击添加,再右键点击虚拟机终端,

成功拿到命令管理界面

或者双击,也就成功了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值