mysql 提权总结】的更多相关文章

cve-2016-6662 MYSQL提权分析 MySQL <= 5.7.15 远程代码执行/ 提权 (0day) 5.6.33 5.5.52 Mysql分支的版本也受影响,包括: MariaDB PerconaDB创建bob用户,并赋予file,select,insert权限,创建用于实验的数据库activedb和表active_table 将exp先写入tmp目录,并编译成so文件,需要修改一下ip,port和my.cnf的位置 select "TYPE=TRIGGERS\ntrigg…
最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了.关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们. 一.利用mof提权 前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下: Wi…
mysql提权语句归纳如下: 一 UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: create function cmdshell returns string soname ’udf.dll’ select cmdshell(’net user iis_user 123!@#abcABC /add’); select cmdshell(’net localgroup administrators iis_user /add’); select cmdshell(’re…
最近小菜遇到mysql提权,总是会搞错,就记记笔记吧!以后方便用 先说手工吧! mysql<5.0,导出路径随意:5.0<=mysql<5.1,则需要导出至目标服务器的系统目录(如:system32),否则在下一步操作中你会看到“No paths allowed for shared library”错误:mysql>5.1,需要使用 show variables like '%plugin%';语句查看插件安装路径,导出的时候指定DLL路径为插件路径. 现在几乎都是五点几吧!低版…
今天在来一个mysql提权 (也可以说是默认system权限提的) 在被黑站点找到一个站   先教拿shell是有注入漏洞的 有可能是root权限的注入点 可以确定是有注入漏洞的 也得到了 物理路径 这个是很有用的 如果是root权限的注入点 那我们可以考虑 写shellD:\wamp\www\js\content.php 有时候物理路径是很有用的上sqlmap注入 使用命令 这个是mysql数据库的sqlmap.py -u 注入点 --current-user # /*获取当前用户名称 sql…
一.利用mof提权 前段时间Kingcope大牛发布了mysql远程提权0day,剑心牛对MOF利用进行了分析,如下: Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 方法 1: 运行 MOF 文件指定为命令行参数将 Mofcomp.exe 文件. 方法 2: 使用 IMofCompiler 接口和 $ CompileFile 方法. 方法 3: 拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MO…
一般是root权限,知道mysql root权限,root账号密码 启动项提权:原理:利用高权限的root写入一个vbs脚本到启动项,再通过一些方法如ddos,社工管理员之类的方法来让服务器重启,运行脚本,达到提取目的1.查看我们进入数据库中有些什么数据表mysql>show tables;默认的情况下,test中没有任何表的存在.以下为关键的部分2.在TEST数据库下创建一个新的表:mysql>create table a (cmd text);好了,我们创建了一个新的表,表名为a,表中只存…
4.数据库安全基础 4.1.MSSQL 数据库角色权限 sysadmin:执行SQL Server中的任何动作 db_owner:可以执行数据库中技术所有动作的用户 public:数据库的每个合法用户都属于该角色.它为数据库中的用户提供了所有默认权限. 数据库身份验证 SQL Server中的验证方式 Windows身份验证模式 SQL Server和Windows身份验证模式(混合模式) 常用命令 xp_cmdshell 执行命令 exec xp_cmdshell 'dir' sp_confi…
经常在服务器提权的时候,尤其是windows环境下,我们发现权限不高,却可以读取mysql的datadir目录,并且能够成功下载user.MYD这个文件.但是在读取内容的时候,经常会遇到root密码hash不完整的情况,手头又没有mysql环境或者 导入出错..可试试下列方法 看图 首先看上面图片,发现root的hash密文: *ABFA954DFEEF60FFF0B14 21位F2DF23A6B00 11位 前面带*号说明是40位加密把所有的密文hash全部列出来 *ABFA954DFEEF6…
1.MOF提权 简单的说mof就是系统内部的一个程序,每隔一定时间系统就会以root权限去执行,我们将其替换然后执行我们的而已攻击代码.此举称之为mof提权. 以下便是脚本: #pragma namespace("\\\\.\\root\\subscription") instance of __EventFilter as $EventFilter { EventNamespace = "Root\\Cimv2"; Name = "filtP2"…
获取最高用户root的密码 获取方式:数据库配置文件.端口破解口令.下载数据库文件获取等1.数据库配置文件config,conn,data,sql,include,common,inc等命名文件2.数据库文件获取root的账号密码储存在数据库mysql下的user表中,对应的目录地址../data/mysql/user.myd中 udf提权(小于5.1版本及大于5.1版本)小于5.1版本导出路径:c:/windows大于5.1版本导出路径:../lib/plugin 不存在需创建如果plugin…
目录 UDF是什么 命令执行 文本写入 Example: 远程写入 反弹Shell 提权 UDF是什么 参考:https://www.cnblogs.com/litlife/p/9030673.html UDF = 'user defined function',即用户自定义函数. 通过添加新函数,对MySQL的功能进行扩充,就类似使用本地函数如abs() 或 concat() 一样. UDF在mysql5.1以后的版本中,存在于'mysql/lib/plugin'目录下,文件后缀为.dll 或…
本文记录利用mysql数据库,在拿到shell之后进行提权的两种方法. 一.UDF提权 原理:UDF是mysql的一个拓展接口,UDF(Userdefined function)让用户通过该接口可以自定义mysql函数.UDF 定义需要DLL动态链接库文件支持. 基本步骤: 1.导出udf.dll文件到指定目录(有些webshell集成,直接导 出即可,没有,则需要上传) 2.基于udf.dll创建自定义函数cmdshell 3.利用自定义函数,执行高权限cmd命令 以下按照步骤进行记录 第一步…
关于MySQL的启动项提权,听其名知其意.就是将一段 VBS脚本导入到  C:\Documents and Settings\All Users\「开始」菜单\程序\启动 下,如果管理员重启了服务器,那么就会自动调用该脚本,并执行其中的用户添加及提权命令! 这里有两种思路: 1. 如果  C:\Documents and Settings\All Users\「开始」菜单\程序\启动 目录存在可读写的权限,那么我们可以直接将 VBS 提权脚本上传到该目录下! VBS 提权脚本代码如下: 1 se…
mof提权原理 关于 mof 提权的原理其实很简单,就是利用了 c:/windows/system32/wbem/mof/ 目录下的 nullevt.mof 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行.下面简单演示下 mof 提权的过程! MOF提权的条件要求十分严苛: 1.windows 03及以下版本2.mysql启动身份具有权限去读写c:/windows/system32/wbem/mof目录3.secure-file-priv参数不为nullM…
0x00 介绍 本篇我们来讲无webshell时利用udf进行提权 0x01 前提 1. 必须是root权限(主要是得创建和抛弃自定义函数) 2. secure_file_priv=(未写路径) 3. 将udf.dll文件上传到MySQL的plugin目录下(这里以MySQL>=5.1为例) 0x02 提权中用到的查询语句 1 SELECT version(); #查询数据库版本 2 3 SELECT @@basedir; #查询MySQL的安装目录 4 5 SELECT user(); #查询…
什么是udf提权? MySQL提供了一个让使用者自行添加新的函数的功能,这种用户自行扩展函数的功能就叫udf. 它的提权原理也非常简单!即是利用了root 高权限,创建带有调用cmd的函数的udf.dll动态链接库!这样一来我们就可以利用 system权限进行提权操作了! 当我们拿到webshell后,由于中间件,例如,apache使用了较低的权限,可能仅仅是个网络服务的权限,然后我们就需要进行提权,而有时候目标机器补丁较全,各种系统提权姿势都失效的情况下,可以将目光转义到数据库服务上,在Win…
文章作者:pt007@vip.sina.com文章来源:https://www.t00ls.net/thread-36196-1-1.html1.连接mysql数据打开一个交互shell:sqlmap.py -d mysql://root:root@127.0.0.1:3306/test --sql-shellselect @@version;select @@plugin_dir;d:\\wamp2.5\\bin\\mysql\\mysql5.6.17\\lib\\plugin\\2.利用sq…
java -jar udf.jar 127.0.0.1 root 123456 [32/64]…
原理解读: Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 方法 1: 运行 MOF 文件指定为命令行参数将 Mofcomp.exe 文件.方法2: 使用 IMofCompiler 接口和 $ CompileFile 方法.方法 3: 拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MOF 文件. Microsoft 建议您到存储库编译 MOF 文件使用前两种方法.也就是运行 Mofcomp.exe…
日期:2018-04-03 11:46:45 作者:Bay0net 介绍:利用 mssql 的 sa 账号提权.利用 MySQL 的 UDF 提权 0x01.mssql 提权 恢复 xp_cmdshell 几个命令 # 查看是否存在 xp_cmdshell(返回非 0 即存在) select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'; # 不存在的话可以添加 EXEC sp_addexte…
利用MySQL提权原理: 1.具有mysql的root权限,且mysql以system权限运行. 2.具有执行sql语句的权限,webshell或者外连皆可 UDF提权 UDF(user defined function 用户自定义函数)提权,要求有写权限(secure_file_priv要么为空,要么设置路径),单引号未被过滤 原理: UDF可以理解为MySQL的函数库,可以利用UDF定义创建函数.(其中包括了执行系统命令的函数)要想利用udf,必须上传udf.dll作为udf的执行库. my…
一.获取Mysql登录账号和密码 1.数据库提权需要知道数据库的账号密码.以及它的配置文件,一般配置文件都在网站的根目录下,这些配置文件命名有鲜明的特征,如:conn.config.data.sql.common.inc等等 以上这些文件都有包含连接数据库的信息,包括连接账号,密码,数据库名等等, 2.如果在这些文件里找不到需要连接数据库的信息,可以到数据库的安装目录下找,默认目录为:C:\phpStudy2016\MySQL\data\mysql,在此目录下找到user.myd文件,里面记录了…
pcAnywhere提权:1.利用pcAnywhere提权,前提条件是pcAnywhere默认安装到默认路径,以及它的目录安全权限有users权限,如果管理员删除了users和power users用户的目录权限,只剩下administer和system用户目录权限,则无法提权:2.在webshll的大马中查找到pcanywhere目录里的host目录,里面的cif文件保存了连接pcanywhere的账户和密码,然后下载下来,通过PcAnywhere密码破解工具进行破解密码,然后再自己的电脑上安…
[ web提权 ] 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com…
关于 mof 提权的原理其实很简单,就是利用了c:/windows/system32/wbem/mof/目录下的 nullevt.mof 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行.下面简单演示下 mof 提权的过程! 首先将我们的 mof 提权脚本上传到可读写目录下,这里就不做演示了.接着我们选择 MySQL 提权项,输入我们已经获取的MySQL 账户信息,并执行如下命令: select load_file(“C:/php/APMServ5.2.6/…
本文参考自冷逸大佬的博客,源地址在这里:https://lengjibo.github.io/windows%E6%8F%90%E6%9D%83%E6%80%BB%E7%BB%93/ windows提权 windows下的权限: - user - administrator - system 一些常用命令: systeminfo | findstr OS #获取系统版本信息 hostname #获取主机名称 whomai /priv #显示当前用户的安全特权 quser or query use…
记一次PHP提权 发现 PHP大马:指木马病毒:PHP大马,就是PHP写的提取站点权限的程序:因为带有提权或者修改站点功能,所以称为叫木马. 自从师哥那里听说过之后,一直感叹于PHP大马的神奇...但一直没有机会. 直到有一天,某同学发来一个学习网站,随便翻了翻感觉嘿嘿嘿!还行...... 试着上传一句话木马 <?php @eval($_POST['a']);?> 呃,显示上传成功...那就上蚁剑,直接连吧. 结果成了,这比我之前想的简单这么多吗??? 既然到这儿了,为什么不试一下PHP大马呢…
一,利用MOF提权 Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 方法 1: 运行 MOF 文件指定为命令行参数将 Mofcomp.exe 文件. 方法 2: 使用 IMofCompiler 接口和 $ CompileFile 方法. 方法 3: 拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MOF 文件. Microsoft 建议您到存储库编译 MOF 文件使用前两种方法.也就是运行 Mofc…
[视频]K8飞刀  mysql注入点拿shell & UDF提权教程 链接: https://pan.baidu.com/s/1a7u_uJNF6SReDbfVtAotIw 提取码: ka5m…