一个弱口令引发的血案····
今天我的一个 论坛 有人发了一读者论坛的数据库、然后发现他脱错库了貌似···于是乎发现他留下的phpmyadmin的帐号密码。于是乎想自己渗透重新脱过···便有了开头。找不到物理路径肿么办?试了试知道常用的PHP报错爆路径的方法。他娘的都miss了。
继续看 下载 了一个数据库导出的文件来看看,没想到竟然爆出物理路径。难道这就是人品么?
有物理路径就方便了,直接导出一句话。菜刀连接之。不过好像传不了大马,菜刀一传大马就GAME OVER。传小马再从小马中写入大马马上403.难道被杀了?试了试传txt文本也果断403了。这下咋提权啊我去。于是乎陷入了困境,随便在菜刀里面翻翻。找到了这个
试试udf提权?果断在里面找到了他的端口、
别人留下的痕迹
先看看cmd 权限有多大。
结果马上震精鸟~~~~竟然可以直接添加用户?
果断添加用户,tasklist /svc和netstat /ano两条命令查出来了远程连接修改后的端口。接着连服务器
想劫持读者的主站、但是一劫持他,他的服务器马上就挂了,所以就嗅探了。
直到现在管理员还没修复,为了避免服务器万人骑希望赶快通知 站长 把!
挂txt确认权限。o(∩_∩)o
修复方案:
改下phpmyadmin的弱口令,再者修改下cmd的权限。我不太懂维护服务器,虽然把除了administrators以外的权限都删了,而且也按照啊D叔说的把ws 组件 卸载了。但发现菜刀还是可以直接添加用户。这个交给站长把···
查看更多关于读者分站沦陷,arp导致大量用户信息泄露 - 网站安的详细内容...