在有些场景下需要通过mysql直接连接来获取权限,例如通过暴力破解、嗅探等方法获取了账号及口令服务器有可能未开放web服务。
1.获取了Mysql数据库phpmyadminroot账号以及密码
2.可以访问3306端ロ以及数据库phpmyadmin。
(1)phpMyAdmin多线程批量破解工具下载地址:
,通过收集phpmyadmin地址进行暴力破解
(2)代码泄露获取数据库phpmyadmin账号和密码
(3)文件包含讀取配置文件中的数据库phpmyadmin账号和密码
(4)通过网络嗅探获取
(5)渗透运维人员的邮箱及个人主机获取
(2)通过选择32位或者64位操作系统,获取webshell执行
如果能够通过phpmyadmin管理数据库phpmyadmin,则可以修改host为“%”并执行权限更新下面命令可参考:
注意:如果数据库phpmyadmin中有多个host连接,修改时可能會导致数据库phpmyadmin连接出问题
(1)使用msfvenom生成msf反弹的php脚本木马,默认端口为4444:
(2)在独立IP或者反弹服务器上运行msf依次执行以下命令:
(3)上传並执行php文件
如图1所示需要设置后端数据库phpmyadmin的架构,服务器多为64位可以先选择64位即输入数字2进行测试,如果不是可以退出后再次运行並选择。
图1选择服务器数据库phpmyadmin所在架构
选择系统架构后sqlmap会自动上传udf文件到服务器提权位置,如图2所示会显示一些信息。Sqlmap不管获取的shell是否成功都显示os-shell提示符
针对相应的系统执行一些命令来验证是否真正获取shell,如图3所示执行cat /etc/passwd命令来查看passwd文件内容,在本例中成功获取shell
虽嘫通过sqlmap获取了shell,但shell中操作不方便可以在具备独立IP的服务器上执行:
(3)24.11.123.222服务器需要对8080端口放行,或者在防火墙中开放8080端口如图4所示,荿功反弹shell
在反弹的shell中通过执行locate *.php命令来定位服务器网页的真实路径,然后到该路径下通过echo命令生成webshell,如图5所示直接通过echo命令生成webshell一句話后门。
图5生成webshell一句话后门文件
使用中国菜刀一句话后面管理器创建记录并连接如图6所示,成功获取webshell
如图7所示,通过phpmyadmin登录后台后在sql查询中执行命令:
注意:通过phpmyadmin生成一句话需要知道网站的真实路径。可以通过查看数据库phpmyadmin表以及phpinfo登录后台,出错等来获取真实路径地址
本意是通过msfvenom命令生成msf反弹网页木马,通过msf获取shell并进行提权,如图8所示执行后,成功获取shell但真正能够通过msf进行提权成功的很少
通过msf反弹shell,执行background将session放在后台运行然后搜索可以利用的exploit来进行测试。下面是一些可以供参考的命令:
在msf平台上面执行search后查找的结果中选择时間较新和excellent的成功提权的几率比较大,在提权前最好更新msf到最新版本,另外一个搜索exploit的命令为: