phpMyadmin提权那些事
引言:在渗透测试过程中获知到phpMyadmin的账号密码,如何进行提权呢?往下看,我今天和你说说phpMyadmin提权那些事。
0×00 定义
phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。
0×01 环境准备
目标: Windows Server 2003 Enterprise x64 Edition 192.168.17.137
攻击机: window7 192.168.17.132
Php:5.45
Mysql: 5.5.53
Apache: 2.4
0×02 开始渗透
我们经过弱口令,爆破,目录泄露等途径已经获知PhpMyadmin的账号密码是root root。接下来我们就通过phpMyadmin来提权,尽可能贴近真实,多讲思路。
a 收集有用信息
如上图所示,我们可以获取到以下有用信息。
- 1.操作系统是windows server 2003 x86
- 2.服务器是Apache 2.4.32
- 3.网站默认路径是 E:\phpStudy\PHPTutorial\WWW
- 4.PHP版本是 5.45
- 5.mysql版本是 5.5.53
b 检测插入条件
在上面我们已经获知了网站默认的路径是E:\phpstudy\PHPTutorial\WWW,这个时候我们肯定想插入一句话后门文件或者是导出shell。那如果我们需要使用以上两种思路中的一种必须满足一个前提条件“secure_file_priv”对应的值不能为空且必须为默认网站的路径,所以我们必须提前检测一下“secure_file_priv”的值。