最新消息:

Phpmyadmin另类拿站+提权

别人渗透网站学习 admin 3620浏览 0评论

前言:以前提权服务器的时候在桌面上看到过vps说明,就拿回来看了看,里面写着默认的phpmyadmin端口:999    root账号:root    vps5481915A   我发现有这个的服务器还不在少数!于是有了下文~

093815fdh62h6e3atvzx1h1

目标地址:http://www.langdengfushi.com/admin/index.php ecshop的

不过爆账户的漏洞使不上,不知道管理员用这些站来干嘛的,一件商品都没有!后台也没有弱口令!

想着php的站估计会有phpmyadmin,于是在域名后面加上999居然还真出来了。

093900uf5tgamjl44fhm021

利用 root     vps5481915A   成功登录。 这里估计有人想说直接用phpmyadmin导出shell,事实上这个root是降权的,并且phpmyadmin的目录不可写。

093927egiuq75rrrjs0uoh1

接下来,找到目标站的数据库,查看下账户,不看不知道,一看吓一跳!那么长的用户名,密码也破解不了,还是加了salt值的。
既然破解不了,索性把密码修改了! phpmyadmin这点权限还是有的。

094008s5qa8l8rttq8arnq1

Password填入32位的hash密码,这里用的是admin(21232f297a57a5a743894a0e4a801fc3)

Salt值这里就不要填了,然后点最下面的执行。现在去目标站后台登陆,熟悉的后台页面又出现了!

ecshop后台拿shell方法很多,这里再说一种直接上传的方法!

094037jffefeex22ffaejd1

打开文章列表——随便一个点编辑——浏览上传
这个需要使用图片马,一般的马儿上传会说是格式不对,我用的是下面这个图片马test.php;.jpg      094129eapidhid4uuizwup1
然后直接菜刀连接,拿下shell
094149cuht19hhu9za12hh1

下面来提权啦,经测试,支持aspx,执行命令无压力,只是补丁打的有点多,300多个,试了很多溢出神器都没有用,难道就这样放弃了?NO!
扫端口发现有serv_u,执行命令显示503 not login in!
显然是密码被改了。找到ServUDaemon.ini  ,发现没有设置控制台密码哎~
094211l7ku9jcqc0997a061
这么神奇!
再瞧了瞧serv_u目录
094236ln21xmxuiz8lul2l1
神马情况,还有个备份的,于是下载回来用c32asm打开瞧一下,大致搜索了下账号密码,并没有发现异常啊!
ServUDaemon.exe
094253jpi9c94qhc3n6y671
ServUDaemon.exe.bak
094307ict3sc7uo523rcur1

对比下上面两幅图有什么区别?????
真是神坑啊! LocalAdministrator  被改为了LacalAdministrator
大半夜的,眼神不好就被忽悠过去了!
好吧,现在账号有了,230 user logged in顺利执行命令提权
094328hu2ubq252qu75zqd1

094344c5lyp714rf1oql3q1

094356gb7wxa147j77xpcb1

转载请注明:jinglingshu的博客 » Phpmyadmin另类拿站+提权

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址