本文作者: 重生信安 - 海鷗
一、前言 ?
在信息搜集另一個網(wǎng)站的時候,湊巧發(fā)現(xiàn)了該網(wǎng)站。經(jīng)過在百度貼吧的搜索,發(fā)現(xiàn)該網(wǎng)站是騙子網(wǎng)站。這才有接下來的劇情~image
二、注入
隨手打開一個頁面,看到?id=171感覺存在注入。image
image
使用sqlmap注入,得到:
image
(2)root數(shù)據(jù)庫賬號密碼及另一個數(shù)據(jù)庫賬號密碼
三、嘗試PHPMyAdmin寫Shell
image
image
此賬號沒有寫文件的權(quán)限,只能做一些信息收集。
select @@datedir #數(shù)據(jù)庫存放數(shù)據(jù)的目錄
show variables like ‘%secure%’ #查看是否可以寫文件
show variables like ‘%general%’ #查看日志的存放路徑
image
四、后臺文件上傳Shell
現(xiàn)在已經(jīng)有后臺登陸賬號密碼了,只需要找到后臺即可登陸。習(xí)慣性的先查看源代碼image
image
image
image
image
image
image
image
image
image
image
image
沒有權(quán)限去修改,刪除,覆蓋該配置文件。
五、UDF提權(quán)
在conn.php文件中找到root的賬號密碼,這個密碼是root的base64編碼,之前注入點跑出來的是明文,現(xiàn)在得以解釋為什么登陸不上root了。image
image
使用已經(jīng)得到的root賬號登陸phpmyadmin,執(zhí)行sql語句創(chuàng)建一個可以執(zhí)行命令的函數(shù):
create function sys_eval returns string soname "lib_mysqludf_sys.dll";
創(chuàng)建成功后測試一下:這里是system權(quán)限。不知道為什么,除了執(zhí)行whoami,執(zhí)行其他命令就會返回16進(jìn)制的值,很不方便。image
六、Cs上線
使用cobalt strick生成powershell payload并在phpmyadmin執(zhí)行image
image
image
image
上線,應(yīng)該是個云主機,并沒有內(nèi)網(wǎng)。
image
image
image
image
image
image
七、結(jié)尾
一套操作行云流水,回過頭來才發(fā)現(xiàn)自己R偏了....淦!
image
image
不要點擊陌生鏈接。
不要把自己的密碼分享給其他人。
不要把自己的驗證碼給其他人。
不要安裝不明的App。
盡量不要在網(wǎng)上進(jìn)行QQ號的買賣交易。
image