飞艇公式高手群

鬼使神差的我,想起了当初我上php课程的时候,用的是phpnow,两年前时候为了真实性,我也买了一个服务器,但是那时候特别懒,为了数据能在本地直接管理,我直接开放了mysql的外连,并且我那时候连接MySQL使用的是sqlyog这个神器。

我在d盘的不知道那个灰尘角落那搬出sqlyog,然后填上服务器地址,root账号密码

图片.png

看来似乎并没有开启外连,好像又走入了死胡同。

但是我突然想起,似乎mysql的链接方式并不止这些,比如说

图片.png

Ok,确定思路之后,我找了十几个常见的mysql管理工具的http隧道文件名,然后一顿乱扫。

图片.png

这是Navicat的默认mysql连接文件,如下

图片.png

但是我不管怎么样尝试都是连不上,后来百度找到了原因,贼坑。

当mysql不允许外连的时候,就算是http隧道也连接不上。

还是(脱裤)拖得少,不然也不会在这浪费那么多时间。

一波三折过后的我,并不想就此放弃,抱着啥都没有的希望点开了8080.

图片.png

403似乎有搞头,扫一波目录。

图片.png

终于找到了phpmyadmin,废话不多说,直接登陆。

对于phpmyadmin下root权限getshgell我相信大家都很熟悉,我就大概略过。

在前面我们已经知道了绝对路径,所以就不用再查询了,如果我们之前不知道的话,可以查询data变量。

图片.png

首先查看generallog是否开启,我们的思路是开启general_log,然后设置general_log_file为一个php文件,最后用一句话木马进行查询来获取shell。

图片.png

这里可以看出是关闭的,我们先打开它。

图片.png

然后把general_log_file设置为shell的绝对路径

图片.png

接下来直接写shell

图片.png

查看一下webshell

图片.png

没毛病,直接上菜刀。

图片.png

看到这目录我大概知道了咋回事,应该是练习到了学习php的apache多个端口设置,所以才会分为那么多目录。

看看是啥权限。

图片.png

Administrator权限很舒服,上mimikazi

图片.png

读个密码

图片.png

为了防止被爆菊,只能打重码,然后我们可以登陆上去看看。

图片.png

Ok上工具,根据外网的ip很容易推出这里的内网ip,在内网中,首先查看一下有没有域控,

图片.png

没有,那就直接扫目标机器端口

图片.png

6个端口,还有一个没接触过的9191,不过当我看到445的时候,我突然想起了大名鼎鼎的smb溢出问题,在小型网络服务提供商中,系统没打补丁是个很正常的事情,上个小脚本扫一下。

图片.png

非常开心,基本可以确定这个系统是可以拿下来的了。

事情发展,请期待下篇!

1

发表评论

已有 3 条评论

取消
Loading...
css.php