数据库安全
文章平均质量分 66
0ak1ey
宁静才致远,浮躁干不了大事。
展开
-
Windows系统安全
Windows系统安全一、课程目标理解Windows账户的基本概念、账户风险与安全策略、访问控制、安全审计、文件系统的安全机制和安全策略。Windows系统的安全配置方法。二、系统安全配置及用户账户管理1、账户的基本概念Windows安全主体账户:在操作系统中,账户是操作系统进行权限管理的基本单元用户组:用户组是由多个用户组成的一个群体,这个群体对某个资源拥有相同的权限。用户账户本地用户域用户在windows系统中,用户可以分为本地用户和域用户。而本地用户与原创 2021-05-26 22:47:45 · 3091 阅读 · 1 评论 -
【MySQL】udf提权
【MySQL】udf提权# 查询Mysql的安装目录select @@basedir;# 查询Mysql的plugin目录,导入udf.dll到该目录show variables like '%plugin%';# 使用mysql数据库use mysql;# 声明udf的十六进制变量set @udfs=udf的十六进制;# 创建表create table udf_data(datas LONGBLOB);# 插入udf的十六进制insert into udf_data(data原创 2021-05-24 21:04:46 · 313 阅读 · 0 评论 -
【SQL Server】沙盒提权
【SQL Server】沙盒提权实验环境:windowsXP + SQL Server2005exec sp_configure 'show advanced options',1;reconfigure;exec sp_configure 'Ad Hoc Distributed Queries',1;reconfigure;--关闭沙盒模式,如果一次执行全部代码有问题,先执行上面两句代码。exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTW原创 2021-05-24 10:41:41 · 1093 阅读 · 2 评论 -
【SQL Server】sp_oacreate获取服务器最高权限
【SQL Server】sp_oacreate获取服务器最高权限前言使用sp_oacreate的提权语句,主要是用来调用OLE对象(Object Linking and Embedding的缩写,VB中的OLE对象),利用OLE对象的run方法执行系统命令。在oacreate的官方文档里明确指出了,如果要使用OLE对象,必须要开启 ‘Ole Automation Procedures’,也就是EXEC sp_configure 'Ole Automation Procedures', 1;执行这条语句原创 2021-05-23 23:06:07 · 2116 阅读 · 0 评论 -
【SQL Server】xp_cmdshell获取服务器最高权限
【SQL Server】xp_cmdshell获取服务器最高权限实验环境:windowsXP + sql server2005sp_configure —> '显示高级选项’选项用来显示sp_configure系统存储过程高级选项。当‘显示高级选项’设置为1时,可以使用sp_configure列出高级选项,默认值为0。exec sp_configure 'show advanced options', 1;reconfigure;-- 需将show ad advanced option原创 2021-05-23 22:11:28 · 759 阅读 · 0 评论 -
Oracle安全
Oracle安全实例:初始化的一组进程或存储结构数据库:存储数据的物理文件关闭或开启实例,加载或卸载数据库角色与权限Oracle数据安全性含义防止非法用户对数据库的访问防止用户的非法操作Oracle数据库安全控制机制用户管理权限管理角色管理表空间设置和配额用户资源限制数据库审计Oracle用户管理/身份认证一个用户要对某一数据库进行操作时,必须满足以下三个条件登录oracle服务器时必须通过身份验证必须是该数据库的用户或是某一数据库角色的成员必须有执行原创 2021-05-22 23:07:33 · 219 阅读 · 0 评论 -
SQL Server安全
SQL Server安全Mssql-角色与权限1、安全控制概述安全性问题的提出数据库的特点就是数据可以共享数据共享必然带来安全性问题数据库中的共享不能是无条件的共享例:军事机密、国家机密、新产品实验数据、市场需求分析市场营销策略、销售计划、客户档案、医疗档案、银行储蓄数据数据库安全性概念数据库安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。数据库系统中的数据共享必须是在DBMS统一的严格的控制之下,只允许有合法使用权限的用户访问允许他存原创 2021-05-22 15:11:21 · 1039 阅读 · 1 评论 -
SSRF+redis写入webshell
晓看红湿处,花重锦官城。实验环境主机角色描述centos受害服务器运行redis和web服务(redis未授权访问)window跳板服务器含有ssrf漏洞kali攻击者利用ssrf和redis未授权访问写入webshell实验准备思路:构造redis数据包,利用redis的数据备份功能,将webshell写入目标服务器(centos)的网站根目录下,然后用菜刀连接获取shell。条件:1、运行redis服务的用户必须具有在网站根目录下写入原创 2021-04-03 17:06:04 · 1545 阅读 · 0 评论 -
SSRF+Redis写入公钥
野径云俱黑,江船火独明。实验环境主机角色描述centos8受害服务器运行redis数据库(未授权访问)window10跳板服务器含有ssrf漏洞kali攻击者利用ssrf+redis未授权访问写入公钥登录centos8实验准备思路:先在自己的主机上生成公私钥对,利用redis的数据备份功能,将自己的公钥写入到目标服务器的/etc/authorized_keys中,然后使用ssh的私钥直接登录目标服务器。条件:1、redis服务使用root原创 2021-04-03 15:43:44 · 3302 阅读 · 0 评论 -
SSRF+Redis认证攻击(暴力破解)
SSRF+Redis认证攻击(暴力破解)随风潜入夜,润物细无声。实验环境主机角色描述centos8受害服务器运行redis数据库(含认证密码)window10跳板服务器含有ssrf漏洞kali攻击者利用ssrf+redis暴力破解获取centos8的shell工具:Redisncwiresharktcpdumppython3实验流程登录redis,设置认证密码:config set requirepass qianxuncon原创 2021-04-03 12:27:44 · 1294 阅读 · 0 评论 -
SSRF+Redis组合拳啊哒~
SSRF+Redis组合拳好雨知时节,当春乃发生。(就是有点冷)实验环境主机角色描述centos8受害服务器运行redis数据库,且含有redis未授权访问漏洞window10跳板服务器含有ssrf漏洞kali攻击者利用ssrf+redis未授权访问获取centos8的shell工具:RedisncwiresharktcpdumpRedis基础1、序列化协议客户端-服务端之间交互的是序列化后的协议数据。在Redis中,协议数据分为原创 2021-04-02 21:40:15 · 1506 阅读 · 3 评论 -
还不重视?黑客可以通过Redis控制你的服务器
Redis未授权访问漏洞简单复现前记:我见青山多妩媚,料青山见我应如是。一杯茶一包烟,一个环境搭一天。环境准备:角色主机IP受害服务器centos8(安装有redis6)192.168.1.129攻击者kali192.168.1.115首先在centos8上搭建redis服务,详情请参考文章,个人在搭建的时候遇到很多坑,希望大家按步骤认真搭建。安装完redis6后,要配置远程连接,请参考文章。kali中需要安装redis客户端redis-cli,请自原创 2021-03-31 21:59:07 · 281 阅读 · 0 评论 -
Redis安全
Redis安全Redis是撒?Emote Dictionary Server(Redis)是一个由Salvatore Sanfilippo写的key-value存储系统。Redis是一个开源的舒勇ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API,默认端口是6379.Redis与其他key-value缓存产品有以下三个特点:Redis支持数据的持久化,可以将内存的数据保持在磁盘中,重启的时候可以再次加载进行使用。Red原创 2021-03-30 21:03:19 · 322 阅读 · 0 评论