本文作者: 重生信安 - 海鸥
一、前言
在信息搜集另一个网站的时候,凑巧发现了该网站。经过在百度贴吧的搜索,发现该网站是骗子网站。这才有接下来的剧情~image
二、注入
随手打开一个页面,看到?id=171感觉存在注入。image
image
使用sqlmap注入,得到:
image
(2)root数据库账号密码及另一个数据库账号密码
三、尝试PHPMyAdmin写Shell
image
image
此账号没有写文件的权限,只能做一些信息收集。
select @@datedir #数据库存放数据的目录
show variables like ‘%secure%’ #查看是否可以写文件
show variables like ‘%general%’ #查看日志的存放路径
image
四、后台文件上传Shell
现在已经有后台登陆账号密码了,只需要找到后台即可登陆。习惯性的先查看源代码image
image
image
image
image
image
image
image
image
image
image
image
没有权限去修改,删除,覆盖该配置文件。
五、UDF提权
在conn.php文件中找到root的账号密码,这个密码是root的base64编码,之前注入点跑出来的是明文,现在得以解释为什么登陆不上root了。image
image
使用已经得到的root账号登陆phpmyadmin,执行sql语句创建一个可以执行命令的函数:
create function sys_eval returns string soname "lib_mysqludf_sys.dll";
创建成功后测试一下:这里是system权限。不知道为什么,除了执行whoami,执行其他命令就会返回16进制的值,很不方便。image
六、Cs上线
使用cobalt strick生成powershell payload并在phpmyadmin执行image
image
image
image
上线,应该是个云主机,并没有内网。
image
image
image
image
image
image
七、结尾
一套操作行云流水,回过头来才发现自己R偏了....淦!
image
image
不要点击陌生链接。
不要把自己的密码分享给其他人。
不要把自己的验证码给其他人。
不要安装不明的App。
尽量不要在网上进行QQ号的买卖交易。
image