详谈利用系统漏洞及mysql提权

详谈利用系统漏洞及mysql提权提权,顾名思义就是提升权限,当我们getshell⼀个⽹站之后,⼤部分情况下我们的权限是⾮常低的,这时就需要利⽤提权,让原本的低权限(如只允许列⽬录)→⾼权限(拥有修改⽂件的能⼒),权限提升后,对接下来的渗透有很⼤帮助

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

详谈利用系统漏洞及mysql提权

提权概述:

提权,顾名思义就是提升权限,当我们 getshell ⼀个⽹站之后,⼤部分情况下我们的权限是⾮常低的,这时就需要利⽤提权,让原本的低权限(如只允许列⽬录)→ ⾼权限(拥有修改⽂件的能⼒),权限提升后,对接下来的渗透有很⼤帮助

提权的方式:

  • 系统漏洞提权(Linux、Windows)
  • 第三⽅软件/服务提权(数据库提权)
  • 系统配置错误提权

1系统提权

Windows系统提权

Windows系统漏洞提权概述

  • 系统漏洞提权⼀般就是利⽤系统⾃身缺陷(⾃身漏洞),⽤来提升权限

  • 为了⽅便使⽤,windows和linux系统均有提权⽤的可执⾏⽂件(exp—互联⽹公开的)

    详谈利用系统漏洞及mysql提权

系统漏洞提权常规流程

详谈利用系统漏洞及mysql提权

查看⽬标机补丁记录

  • ⽅法⼀ :在cmd中输⼊systeminfo查看补丁安装情况

详谈利用系统漏洞及mysql提权

  • ⽅法⼆:通过命令查询出哪些补丁没有安装

详谈利用系统漏洞及mysql提权

查找补丁对应的漏洞号

  • 使⽤在线查询⼯具:http://blog.neargle.com/win-powerup-exp-index/#

详谈利用系统漏洞及mysql提权

查找对应的提权EXP

详谈利用系统漏洞及mysql提权

windows中提权exp的格式为

详谈利用系统漏洞及mysql提权

使⽤EXP对⽬标机进⾏提权

  • 1.当getshell后,查看系统权限

    详谈利用系统漏洞及mysql提权

  • 2.查看系统补丁

详谈利用系统漏洞及mysql提权

详谈利用系统漏洞及mysql提权

Linux系统提权

Linux系统提权概述

  • Linux安装好系统后⾥⾯⾃带的软件或内核存在的漏洞,⽐较流⾏的有 “脏⽜提权”

  • Linux内核提权跟Windows⼀样,都要下载对应漏洞的脚本进⾏提权

Linux提权的步骤

  • 1.进⾏基础信息收集

详谈利用系统漏洞及mysql提权

信息收集 — 内核版本 — 漏洞 — 公开的exp

详谈利用系统漏洞及mysql提权

  • 3.使⽤exp,利⽤漏洞进⾏提权
    以脏⽜提权为例,进⾏提权 1、yum install -y gcc
    2、gcc -pthread dirty.c -o dirty -lcrypt
    3、chmod +x dirty
    4、./dirty 新设置的密码 \

详谈利用系统漏洞及mysql提权

2MySQL数据库提权

MySQL数据库提权概述

MySQL提权必要条件:获取MySQL数据库最⾼权限root的账号密码

获取⽅法:

1.查看数据库配置⽂件
关键字:config conn data sql inc database 等
2.下载mysql安装路径下的数据⽂件并激活成功教程
安装路径下的 data ⽬录中存放的是数据库的数据信息(表名,列名,内容)
root账号密码存储在mysql数据下的user表中
完整路径=安装路径+data+mysql+user.myd
3.进⾏暴⼒激活成功教程
Hydra、X-scan等

MySQL提权的三种⽅式

  • 1、udf提权

  • 2、mof提权

  • 3、启动项提权

详谈利用系统漏洞及mysql提权

⼀.MOF提权

MOF提权原理:

  • 利⽤了c:/windows/system32/wbem/mof/⽬录下的 nullevt.mof ⽂件

  • 该⽂件每分钟都会在⼀个特定的时间去执⾏⼀次的特性,通过写⼊cmd命令使其被带⼊执⾏

利⽤条件:

  • 1.Windows <= 2003

  • 对 c:/windows/system32/webm/mof ⽬录有读写权限

  • 可以实现写mof⽂件到相应⽬录,例如:数据库允许外联、有webshell、有可写的sql注⼊漏洞等情况

提权⽅法:

  • 1.在可写⽬录中上传mof⽂件

  • 2.执⾏ load_file 及 into dumpfile 把⽂件导出到正确的位置

select load_file('上传的mof⽂件路径') into dumpfile
'c:/windows/system32/wbem/mof/nullevt.mof'
  • 3.执⾏成功后,验证mof⽂件中的cmd命令是否执⾏

mof⽂件的内容:

详谈利用系统漏洞及mysql提权

MOF提权过程详解

1.上传mof脚本⽂件到可读写⽬录下

详谈利用系统漏洞及mysql提权

2.执⾏MySQL语句,将mof⽂件到出到指定的位置:c:/windows/system32/wbem/mof/nullevt.mof

详谈利用系统漏洞及mysql提权

3.查看命令是否执⾏成功
4.同样的⽅法修改mof⽂件再重复上次的步骤,可以将⽤户添加到管理员组

⼆、UDF提权

原理:

  • UDF(User Defined Function)⽤户⾃定义函数,⽀持⽤户⾃定义

  • 通过添加新的函数,对mysql服务器进⾏功能扩充,从⽽创建函数,将MYSQL账号转化为系统system权限

  • UDF提权是通过root权限导出udf.dll到系统⽬录下,可以通过udf.dll调⽤执⾏cmd

利⽤条件:

1.Windows 2000、XP、2003、2008
2.MySQL数据库版本
3.账号具有对MySQL的插⼊和删除权限
4.可以将udf.dll写⼊到相应⽬录的权限

详谈利用系统漏洞及mysql提权

UDF提权过程详解

1.收集必要信息

详谈利用系统漏洞及mysql提权

2.MySQL版本⾼于5.1,创建导出⽂件夹

  • /lib/plugin⽬录本身是不存在的,可以利⽤NTFS ADS流来创建⽂件夹

select 'xxx' into dumpfile 'MySQL⽬录\\lib::$INDEX_ALLOCATION’;
select 'xxx' into dumpfile 'MySQL⽬录\\lib\\plugin::$INDEX_ALLOCATION';
  • 也可以利⽤webshell直接在mysql安装路径下创建piugin⽬录

3.导⼊ udf.dll ⽂件

DLL⽂件的获取⽅法:
github ==== 现成;
linux、windows、64、32【mysql的数据库位数】
将 dll ⽂件上传到mysql的/lib/plugin⽬录下:

4.创建⾃定义函数

  • create function sys_eval returns string soname ‘udf.dll’;

详谈利用系统漏洞及mysql提权

  • 注意:需要创建.dll⽂件中存在的函数才可以,可以⽤⼗六进制编辑器打开.dll⽂件,可以看到右图标红的框中,这些函数是可以被创建的

详谈利用系统漏洞及mysql提权

5.执⾏语句

  • 创建⼀个⽤户,⽤户名为lmz 密码为 123.com 的账户

select sys_eval("net user lmz 123.com /add")
  • 将该⽤户提升为管理员权限

select sys_eval("net localgroup administrators lmz /add")

6.清除痕迹

drop function sys_eval;
delete from mysql.func where name="sys_eval";

注意:linux下udf提权⽅法⼀致,只不过导⼊dll⽂件的位置不太⼀ 样:如::::/usr/lib64/mysql/plugin/,其余过程⼀致

启动项提权

原理:

将⼀段 VBS脚本导⼊到开机启动项中,如果管理员重启了服务器,那么就会⾃动调⽤该脚本,并执⾏其中的⽤户添加及提权命令

利⽤条件:

  • 1.上传到⽬录必须具备可读写的权限

  • 2.调⽤的 cmd 也必须有⾜够的权限

  • 3.重启服务器可以利⽤⼀些可导致服务器蓝屏的EXP,或者DDoS拒绝服务

提权⽅式:

详谈利用系统漏洞及mysql提权

⽅法⼀:将VBS提权脚本上传到启动项⽬录下

条件:

  • C:\Documents and Settings\All Users\「开始」菜单\程序\启动 ⽬录存在可读写的权限

VBS提权脚本代码:

详谈利用系统漏洞及mysql提权

  • 将以上代码保存为 .vbs 后缀的⽂件上传到启动项⽬录中即可


“D&X 安全实验室”

专注渗透测试技术

全球最新网络攻击技术

详谈利用系统漏洞及mysql提权

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/164612.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • golang环境搭建_linux开发环境的搭建

    golang环境搭建_linux开发环境的搭建『Golang』(Go语言,以下简称Go)是Google开发的一种编译型、可并行化、并具有垃圾回收功能的编程语言。罗布·派克(RobPike)、罗伯特·格瑞史莫(RobertGriesemer)、及肯·汤普逊于2007年9月开始设计Go,随后IanLanceTaylor、RussCox加入项目中。Go是基于Inferno操作系统所开发的。Go于2009

    2022年10月11日
    1
  • JavaScript(15)jQuery 选择器[通俗易懂]

    JavaScript(15)jQuery 选择器

    2022年1月21日
    41
  • wing是什么_强制排序

    wing是什么_强制排序给定 n 本书,编号为 1∼n。在初始状态下,书是任意排列的。在每一次操作中,可以抽取其中连续的一段,再把这段插入到其他某个位置。我们的目标状态是把书按照 1∼n 的顺序依次排列。求最少需要多少次操作。输入格式第一行包含整数 T,表示共有 T 组测试数据。每组数据包含两行,第一行为整数 n,表示书的数量。第二行为 n 个整数,表示 1∼n 的一种任意排列。同行数之间用空格隔开。输出格式每组数据输出一个最少操作次数。如果最少操作次数大于或等于 5 次,则输出 5 or more。每个

    2022年8月9日
    8
  • pycha2021.5激活码[在线序列号][通俗易懂]

    pycha2021.5激活码[在线序列号],https://javaforall.net/100143.html。详细ieda激活码不妨到全栈程序员必看教程网一起来了解一下吧!

    2022年3月20日
    58
  • pycharmdjango项目实战_pycharm django环境搭建

    pycharmdjango项目实战_pycharm django环境搭建创建项目我们创建django项目有两种方式,命令行方式和使用pycharm工具创建,本文就介绍常用的pycharm工具创建首先点击django,输入项目的名称,选择创建好的虚拟环境,最后点击cre

    2022年7月31日
    7
  • 永恒之蓝漏洞复现(MS17010)

    永恒之蓝漏洞复现(MS17010)永恒之蓝实验(MS17010)1.概念永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。2.什么是ARTA

    2022年5月2日
    54

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号