你真的会udf提权???数据库权限到系统权限 内网学习 mysql的udf提权操作 ??msf你会用了吗???

我们在已经取得了数据库的账号密码过后,我们要进一步进行提取的操作,我们mysql有4钟提权的操作。

udf提权(最常用的)mof提权
启动项提权反弹shell提权操作

怎么获取密码操作:

怎么获取密码,通过sql注入获取这个大家都应该知道了,还有一点就是通过翻阅文件获取比如说mysql数据库

我们可以翻阅下面的这些文件来看账号密码,这些文件都是mysql存储账号密码的文件。

这个是密码找到成功率最高的。

我们来说说mysql提权的前提:

如果这些前提都没有满足的话,你就可以放弃提权操作了。

第一:数据库最高权限的账号密码

第二:secure-file-priv=空

这个第二点是最重要的,这个是导出的dll'文件在进行限制 空就说明是可以进行导出的

不能导出就不能进行提权的操作,secure-file-priv=NULL这样就不能 

或者它会给你限制导出的路径进行操作,这样你也没有办法

show global variables like "secure%";

使用这个来进行查看的操作,看看secure-file-priv=空

然后我们在进行下一步,MySQL数据库默认是不支持外联的。

那就我们就要来说说什么是外联,外联就是外部连接。那我们该怎么进行连接的操作,我们要使用下面的命令来开启外联的功能

如果没有开启外联的操作我们的msf工具都不能进行使用

GRANT ALL PRIVILEGES ON *.*TO'帐@'%'IDENTIFIED BY'密码'WITH GRANT OPTION;填写你得到的账号密码

配置文件怎么改解决问题secure-file-priv=NULL 

 怎么来解决secure-file-priv=NULL的情况,因为我的是本地的操作,所以我可以直接更改配置文件,但是在更改配置文件的时候,要注意,我们会在c盘看见2个mysql数据库的文件,一个是本身的,还要一个phpstudy的,只有phpstudy才是真的,这点要特别的进行注意操作。

这个才是真的我们要更改的配置文件,不要像我一样改半天假的配置文件,还问怎么不可以就是改不对secure-file-priv=NULL这个的操作。

在实际我们怎么办????

我们在实际的时候可以上传大马来手工进行更改配置文件my.ini然后在用命令把服务进行重启的操作。在webshell后台进行命令执行,重启服务的操作。

然后有人说了不支持外部联,我怎么执行这个命令???这点说得好,我们是取得了web权限的,我们使用的后门连接程序,比如说哥斯拉,蚁剑,这些,本身程序就在它的服务器上面,所以是可以进行连接操作的。

然后我们就可以连接我们的第三方软件比如说navicat来进行操作。

账号密码也就是你在取得web权限过后翻阅文件找到的,或者你通过其他的途径来找到的。

连接上了我们还要来判断mysql版本的问题。也可以在本地判断。

为什么要判断mysql版本

在MySQL 5.1版本及以后的环境下,udf提权时需要将udf.dll导出到mysql安装目录\lib\plugin\目录下。

在小于5.1的版本我们就在c:/windows或者system32来进行导出操作

如果目录没有的时候,我们要进行创建这个目录该怎么进行操作 ntfs的数据流进行操作

在文件上传的时候使用过 ::$data

我们在创建的时候是如果没有权限手工创建的时候,在使用下面的这个命令进行创建的操作 

select'xxx'into dumpfile 'C:\MySQL\lib\plugin::$INDEX_ALLOCATION';

我们要根据实际的情况来进行更改路径的操作

然后我们在来使用命令来看看这个目录创建好没有

show variables like 'plugin%';

 

这里看见好了,但是可能是表面现象,我们在要我们的webshell后台看见有这个目录了才是真的好了,我就在这里被折磨了半天的操作。

然后我们把文件目录弄好了过后,我们可以直接上工具。msf来进行提取的操作。

msf工具的使用:

使用模块:use exploit/multi/mysql/mysql_udf_payload

这个模块是直接使用的不用像以前监听让它上线然后在进行操作。

设置payload

RHOSTS 攻击mysql主机

LHOST 0.0.0.0 全部都可以进行访问

执行:set username 数据库用户名

    set password 数据库密码

    set rhosts 目标主机地址

 然后我们在进行run(开始攻击)

攻击完成,我们在看看我们生成的dll文件

使用的命令是 

select * from mysql.func;

我来说说直接生成的这个是不能进行使用的。

我们要自己在来生成一个来与这个dll文件进行绑定从而进行命令的输出。

下面来看看命令是:

create function sys_eval returns string soname "SSYOuXFD.dll";进行绑定的操作

 

然后我们就可以使用这个用户名来进行命令执行的操作了:

 总结: 

 我们的udf提权和反弹shell提权是类似的,反弹shell就是直接执行命令来建立这些操作,命令是写好了的通过编码进行操作的,也是创建dll文件。与udf提权是类似的。

在实际的提权操作还有很多妨碍我们的,我们会遇见很多的,导致提权不成功的操作。

mysql的udf提权前提:

1:要有数据库密码和账号

2:secure-file-priv=空或者写入的路径各个好是我们要写的地方

后面还会把sqlsever和orcal已经redis,postgre和利用第三方应用提权操作一起在写一个文章。

现在埋下伏笔:

postgre数据库提权就是利用18年和19年的2个漏洞

其实也不能说是提权吧自己感觉,只是利用了漏洞进行了任意命令执行操作。

  • 10
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值